UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Análisis e implementación de plataforma de seguridad para la protección de la información a través de la administración de los dispositivos finales en la Unidad Educativa Fiscomisional San Juan Bosco. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: César Andrés Cando Estrella TUTOR: Ing. Diana Aurora Chiquito Peñaranda GUAYAQUIL – ECUADOR 2020
166
Embed
Análisis e implementación de plataforma de seguridad para ...
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración
de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
César Andrés Cando Estrella
TUTOR:
Ing. Diana Aurora Chiquito Peñaranda
GUAYAQUIL – ECUADOR
2020
FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO y SUBTITULO
Análisis e implementación de plataforma de seguridad para la protección de la
información a través de la administración de los dispositivos finales en la Unidad
Educativa Fiscomisional San Juan Bosco.
AUTOR: Cando Estrella César Andrés
REVISOR/TUTOR: Ing. Yturralde Villagómez Juan Carlos
INSTITUCION: Universidad de Guayaquil
UNIDAD/FACULTAD: Ciencias Matemáticas y Físicas.
MAESTRÍA/ESPECIALIDAD: Ingeniería en Networking y Telecomunicaciones
GRADO OBTENIDO: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 166
ÁREAS TEMÁTICAS: Seguridad de la Información
PALABRAS CLAVES /
KEYWORDS:
Seguridad, Plataforma, Modulo de Control,
Modulo de Protección, SGSI.
RESUMEN / ABSTRACT: El presente proyecto está enfocado en la
implementación de una plataforma de seguridad informática de tipo empresarial,
que bridara protección de punto final sobre los equipos que se encuentran dentro
de la Unidad Educativa Fiscomisional San Juan Bosco frente a las diversas
amenazas informáticas de hoy en día y seguridad sobre la información que
manejan a nivel interno. Adicional de la implementación a realizar, se otorga un
manual de políticas de seguridad diseñado específicamente para la Unidad
Educativa, y una charla a parte del personal de la Unidad Educativa de
concientización sobre el uso de la información, la importancia que tiene y las
consecuencias que tendrían si la información llegase a ser infectada por algún
tipo de amenaza que se les pueda presentar.
The present project is focused on the implementation of an enterprise-type
computer security platform, which provides end-point protection over the
equipment that is within the "San Juan Bosco" Physical Education Unit against the
various computer threats of today and security about the information they handle
internally. In addition to the implementation to be carried out, a security policy
manual designed specifically for the Educational Unit is given, and a talk to the
staff of the Educational Unit to raise awareness about the use of information, its
importance and the consequences that they would have if the information became
infected by some kind of threat that could be presented to them.
UESJB Unidad Educativa Fiscomisional San Juan Bosco
SGSI Sistema de Gestión de la Seguridad de la Información.
IPS Sistema de Prevención de Intrusos
DDoS Distributed Denial of Service
EPP Endpoint Protection Platform
KES Kaspersky Endpoint Security
KSN Kaspersky Security Network
HIPS Host Intrusion Prevention System
KSC Kaspersky Security Center
XV
INDICE DE CUADROS
CUADRO 1 Causas y consecuencias del problema ................................................................... 4 CUADRO 2 Delimitación del problema ........................................................................................... 5 CUADRO 3 Comparación entre plataforma de protección de punto final .......................... 27 CUADRO 4 Dispositivos que posee la Unidad Educativa ....................................................... 34 CUADRO 5 Requerimientos Hardware Y Software Servidor De Administración .............. 35 CUADRO 6 Interesados del proyecto ........................................................................................... 38 CUADRO 7 Gastos Generados ....................................................................................................... 41 CUADRO 8 Informe de Pruebas ..................................................................................................... 45 CUADRO 9 Tabulación pregunta número 1 ................................................................................ 46 CUADRO 10 Tabulación pregunta número 2 ................................................................................ 48 CUADRO 11 Tabulación pregunta número 3 ................................................................................ 50 CUADRO 12 Tabulación pregunta número 4 ................................................................................ 52 CUADRO 13 Tabulación pregunta número 5 ................................................................................ 54
XVI
INDICE DE GRÁFICOS
GRAFICO 1 Principios de la seguridad de la información ....................................................... 13 GRAFICO 2 Impacto en la seguridad TI con KASPERSKY ...................................................... 20 GRAFICO 3 Plataforma Kaspersky Endpoint Security ............................................................. 22 GRAFICO 4 Gartner Peer Insigts 2020 .......................................................................................... 30 GRAFICO 5 Costo del licenciamiento de plataforma Kesb Capa Select .............................. 37 GRAFICO 6 Cronograma de Actividades ..................................................................................... 40 GRAFICO 7 Cronograma de Actividades completadas ............................................................ 43 GRAFICO 8 Representación gráfica pregunta número 1 ......................................................... 47 GRAFICO 9 Representación gráfica pregunta número 2 ......................................................... 49 GRAFICO 10 Representación gráfica pregunta número 3 ......................................................... 51 GRAFICO 11 Representación gráfica pregunta número 4 ......................................................... 53 GRAFICO 12 Representación gráfica pregunta número 5 ......................................................... 55 GRÁFICO 13 Instalador de SQL Express 2014 .............................................................................. 97 GRÁFICO 14 Extraer SQLEXPRESS ................................................................................................. 97 GRÁFICO 15 Instalación de SQL SERVER ..................................................................................... 98 GRÁFICO 16 Términos de licencia SQL SERVER ........................................................................ 98 GRÁFICO 17 Actualización de Windows ........................................................................................ 99 GRÁFICO 18 Instalación de archivos de configuración ........................................................... 100 GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos ............................................... 101 GRÁFICO 20 Instancia de la base de datos ................................................................................. 102 GRÁFICO 21 Validación de configuración del servidor ............................................................ 103 GRÁFICO 22 Configuraciones del motor de base de datos .................................................... 104 GRÁFICO 23 Instalación del motor de base de datos ............................................................... 105
XVII
GRÁFICO 24 Verificación de la instalación del motor de base de datos ............................. 106 GRÁFICO 25 Descargar Kaspersky Security Center 11 ............................................................ 107 GRÁFICO 26 Instalar Kaspersky Security Center 11 ................................................................. 107 GRÁFICO 277 Asistente de Instalación del servidor de administración KSC11 .................. 108 GRÁFICO 28 Comprobación de NET Framework ....................................................................... 109 GRÁFICO 29 Aceptar el contrato de licencia ............................................................................... 110 GRÁFICO 30 Tipo de instalación .................................................................................................... 111 GRÁFICO 31 Servidor de administración ..................................................................................... 112 GRÁFICO 32 Tamaño de red ............................................................................................................ 113 GRÁFICO 33 Servidor de base de datos ....................................................................................... 114 GRÁFICO 34 Configuración de la conexión ................................................................................. 115 GRÁFICO 35 Instancia de Microsoft SQL Server ........................................................................ 116 GRÁFICO 36 Modo de autenticación ............................................................................................. 117 GRÁFICO 37 Crear una cuenta ........................................................................................................ 118 GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11 ......................... 119 GRÁFICO 39 Creación de una carpeta compartida en el servidor......................................... 120 GRÁFICO 40 Configuración de la conexión ................................................................................. 121 GRÁFICO 41 Dirección de nuestro servidor de administración ............................................. 122 GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab ........................................................................................................................................ 123 GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky ....... 124 GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11 ................ 125 GRÁFICO 45 Inicialización del servidor de administración KSC 11 ...................................... 126 GRÁFICO 46 Consola de administración de KSC11 .................................................................. 127 GRÁFICO 47 Menú central de KSC11 ............................................................................................ 128
XVIII
GRÁFICO 48 Crear directiva de grupo .......................................................................................... 129 GRÁFICO 49 Nombre de directiva de grupo ................................................................................ 130 GRÁFICO 50 Grupo de destino ....................................................................................................... 131 GRÁFICO 51 Creación de directiva de grupo para la aplicación ........................................... 132 GRÁFICO 52 Directiva creada .......................................................................................................... 133 GRÁFICO 53 Nombre de grupo ....................................................................................................... 134 GRÁFICO 54 Árbol de Consola ....................................................................................................... 135 GRÁFICO 55 Dispositivos administrados .................................................................................... 136 GRÁFICO 56 Tarea .............................................................................................................................. 137 GRÁFICO 57 Tipo de tarea ................................................................................................................ 138 GRÁFICO 58 Dispositivos que se asignará la tarea .................................................................. 139 GRÁFICO 59 Dispositivos administrados .................................................................................... 140 GRÁFICO 60 Programación de tarea ............................................................................................. 141 GRÁFICO 61 Programación de tarea ............................................................................................. 142 GRÁFICO 62 Finalizar creación de tarea ...................................................................................... 143
XIX
INDICE DE ANEXOS
ANEXO 1 Evaluación inicial de seguridad de la información UESJB ............................... 62 ANEXO 2 Acta de Constitución de Proyecto ........................................................................... 63 ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB ................................. 71 ANEXO 4 Formato de encuesta .................................................................................................. 72 ANEXO 5 Acta de Cierre de Proyecto........................................................................................ 73 ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas de Seguridad de la Información ............................................................................... 78 ANEXO 7 Manual Técnico de instalación ................................................................................. 97 ANEXO 8 Manual de Usuario ..................................................................................................... 128
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración
de los dispositivos finales en la Unidad Educativa
Fiscomisional San Juan Bosco.
Autor: César Andrés Cando Estrella
Tutor: Ing. Diana Aurora Chiquito Peñaranda
RESUMEN
El presente proyecto está enfocado en la implementación de una plataforma de
seguridad informática de tipo empresarial, que bridara protección de punto final
sobre los equipos que se encuentran dentro de la Unidad Educativa Fiscomisional
San Juan Bosco (UESJB) frente a las diversas amenazas informáticas de hoy en
día y seguridad sobre la información que manejan a nivel interno. Adicional de la
implementación a realizar, se otorga un manual de políticas de seguridad diseñado
específicamente para la Unidad Educativa, y una charla a parte del personal de la
Unidad Educativa de concientización sobre el uso de la información, la importancia
que tiene y las consecuencias que tendrían si la información llegase a ser
infectada por algún tipo de amenaza que se les pueda presentar.
Palabras Claves: Seguridad, Plataforma, Modulo de Control, Modulo de Protección, SGSI.
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Analysis and implementation of security platform for the protection
of information through the administration of the final devices in the
San Juan Bosco Fiscomisional Educational Unit.
Author: César Andrés Cando Estrella
Advisor: Ing. Diana Aurora Chiquito Peñaranda
ABSTRACT
The present project is focused on the implementation of an enterprise-type
computer security platform, which provides end-point protection over the
equipment that is within the "San Juan Bosco" Physical Education Unit against the
various computer threats of today and security about the information they handle
internally. In addition to the implementation to be carried out, a security policy
manual designed specifically for the Educational Unit is given, and a talk to the
staff of the Educational Unit to raise awareness about the use of information, its
importance and the consequences that they would have if the information became
infected by some kind of threat that could be presented to them.
Keywords: Security, Platform, Control Module, Protection Module, ISMS.
1
INTRODUCCION
En la actualidad donde el desarrollo tecnológico crece a un ritmo exponencial, los
procesos de negocio de las instituciones cada vez cuentan con una alta
dependencia de las comunicaciones y de las tecnologías de la información. Sin
embargo, estas tecnologías exponen a la información de las instituciones a nuevos
riesgos informáticos.
No se puede dejar a un lado la seguridad interna ya que no existe una institución
que independiente del tamaño y actividad que realice, pueda ignorar este aspecto
importante.
El ambiente en el que se desarrollan las amenazas informáticas actuales demanda
un mayor compromiso con la protección de su negocio, por eso es importante que
la información que se encuentra integrada en ella se encuentre resguardada bajo
buenas medidas de seguridad. “La sociedad está cada vez más sensibilizada con
este aspecto. Como individuos, somos conscientes de lo importante que es
mantener nuestra privacidad” (Tecon, 2018).
A nivel mundial se han producido gran cantidad ataques informáticos que han
ocasionado graves afectaciones a las empresas y directamente a la información
que se maneja dentro de ellas. Gran parte de las ocasiones estos ataques se han
efectuado de manera positiva por culpa de los usuarios internos, ya que ellos son
los más vulnerables frente a las amenazas y no tienen conocimiento sobre las
consecuencias de la pérdida de datos sensibles, las posibles amenazas a la está
expuesta a la información que se maneja.
En este sentido, debemos entender a la seguridad de la información como un
proceso integrado por un conjunto de estrategias, medidas preventivas y
medidas reactivas que se ponen en práctica en las instituciones para proteger
la información y mantener la confidencialidad, disponibilidad e integridad de la
misma. (Universidad Veracruzana, 2019)
Es por ello, que con la realización de este proyecto de tesis se busca brindar una
medida de seguridad para contrarrestar las amenazas tanto internas como
2
externas a la que se encuentra expuesta la UESJB, que puede ser causada por la
falta de políticas y controles para la protección de los datos.
CAPITULO I – EL PROBLEMA: En este capítulo se describe el problema, los
alcances que tendremos dentro del proyecto, su objetivo general y objetivos
específicos y a su vez la metodología que se usará a lo largo del proyecto.
CAPITULO II – MARCO TEORICO: Este capítulo se basa en el desarrollo del tema
a investigar, por tal motivo es necesario recurrir a diversas fuentes para referenciar
varios conceptos que se describen en esta tesis.
Dentro de este capítulo los temas principales donde se enfocará la investigación
son seguridad de la información, elementos de seguridad, SGSI, manejo de
riesgos y amenazas informáticas.
CAPITULO lll – PROPUESTA TECNOLOGICA: Consta de la propuesta
tecnológica, su análisis de factibilidad y su implementación. Adicional se detallan
las etapas del proyecto, el informe de pruebas, las metodologías utilizadas para la
investigación y las encuestas realizadas a la UESJB.
CAPITULO lV - CRITERIOS DE ACEPTACION DEL SERVICIO O PRODUCTO:
Está compuesto por el criterio de aceptación del producto o servicio una vez
concluida la implementación, y se determinará si el producto es aceptable o no.
3
CAPITULO l
1.1 EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
1.1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
La Unidad Educativa Fiscomisional San Juan Bosco (UESJB) de la ciudad de
Guayaquil se encuentra ubicado en las calles Carchi y Clemente Ballen, la
institución cuenta con personal docente, administrativo y estudiantil. Es una
unidad educativa, dedicada a la formación integral de niños, niñas y jóvenes de la
parroquia Nueve de Octubre, consta de dos secciones que son Educación General
Básica Elemental y Media (1er a 7mo año) y Educación General Básica Superior
(8vo a 10mo año).
Dentro de la UESJB manejan datos sensibles como por ejemplo información
personal, calificaciones, valores de pagos, asistencias de los estudiantes y
también del personal administrativo. Toda esta información en su totalidad se
encuentra en un formato digital y es de gran importancia por el uso que se le da a
la misma en el día a día.
Debido al sinnúmero de amenazas informáticas que existen y a la que la UESJB
se encuentra vulnerable, la información que manejan está propensa a que sufra
algún tipo de alteración y quebrantar los aspectos más importantes respecto a la
seguridad que son la confidencialidad, integridad y disponibilidad.
Con la elaboración de este proyecto se busca implementar medidas de protección
que respondan a la seguridad de la información, simplificando su gestión y así
evitar consecuencias negativas.
4
1.1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS
Hoy en día a nivel informático existen varias amenazas que son perjudiciales ya
que pueden poner en riesgo la información que se maneja lo que ocasiona graves
afectaciones a la institución.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de
los ataques, han provocado en los últimos años el aumento de amenazas
intencionales. (Leyda Cordova, 2016)
En la actualidad la Unidad Educativa Fiscomisional San Juan Bosco no cuenta con
una herramienta o plataforma de seguridad para protección a nivel de sus
dispositivos finales y que sea enfocada a nivel empresarial.
1.1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA
A continuación, se muestra el cuadro 1 con las causas y consecuencias del
problema que presenta la UESJB lugar donde se desarrollará el presente proyecto
a participar y ejercer alguna influencia sobre el resultado global del proyecto.
(Guia del PMBOK, 2013)
Esta fase abarca el inicio del proyecto. En primer lugar, se logró identificar a
los interesados o beneficiarios del proyecto, estos se detallan de mejor
manera en el cuadro 6 que se muestra a continuación.
CUADRO 6 Interesados del proyecto
INTERESADOS CANTIDAD NIVEL DE
INFLUENCIA EN LA
TOMA DE DECISION
Estudiantes 427 N/A
Personal Administrativo 9 Media
Personal Docente 16 Media
Docente Encargada area
informática
1 Alta
Autoridades 1 Alta
TOTAL 454 -----
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Durante el levantamiento de información se pudo conocer como mantiene la
UESJB la seguridad de la información antes de realizar la implementación de la
plataforma KESB. Para conocer este aspecto se realizó una evaluación que
mediante un check list de controles básicos de seguridad de la información.
39
La evaluación fue realizada a la Lic. Samantha Barberán docente encargada del
área de informática de la UESJB. En el anexo 1 se muestra el resultado obtenido
de la evaluación inicial realizada junto con las observaciones.
Posteriormente se realizó la elaboración del acta de constitución del proyecto en
donde se detalla la fecha de inicio y fecha de finalización del proyecto, alcances,
recursos asignados al proyecto, hitos, canales de comunicación a utilizar. El acta
de constitución del proyecto se encuentra en el anexo 2
Finalmente, se obtuvo la autorización y aceptación del proyecto por parte de la
autoridad de la UESJB. El respaldo de lo indicado se encuentra adjunto en el
anexo 3
3.1.2.2 Planificación
“Está compuesto por aquellos procesos realizados para establecer el alcance total
del esfuerzo, definir y refinar los objetivos, y desarrollar la línea de acción
requerida para alcanzar dichos objetivos” (Guia del PMBOK, 2013).
Dentro de la fase de planificación se estipulan los recursos (tecnológicos), tiempo,
y las personas que estarán involucradas en el proyecto para lograr su posterior
ejecución.
➢ Proceso de Desarrollo de cronograma: Se desarrolla el cronograma de las
actividades que se realizan durante el proceso de la implementación de la
plataforma KESB. Esto servirá para conocer el tiempo tanto de inicio como el
tiempo de finalización de cada actividad que conlleva el proceso de
implementación.
Con respecto al tiempo que toma las actividades a ejecutar en el proceso de
implementación fue definido a través del método de validación Juicio de
experto, junto con la encargada del área de informática de la UESJB.
Para la elaboración del cronograma se utilizó la herramienta Microsoft Project.
Esta herramienta permite el desarrollo de planes, asignación de recursos a
tareas, mantener un control al progreso del proyecto, etc.
40
El cronograma de las actividades a realizar durante la implementación se
muestra a continuación en el grafico 6
GRAFICO 6 Cronograma de Actividades
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
➢ Gestión financiera: Como se indicó en inicios del Capítulo lll sección 3.1.1.4
Factibilidad Económica, al ya contar la UESJB con los recursos necesarios
para la implementación de la plataforma KESB (Recursos tecnológicos), no es
necesario el adquirir algo adicional. Así mismo por temas de licenciamiento de
la plataforma se entregó una licencia NFR por un año sin costo alguno.
Sin embargo, se generará un gasto económico por temas de transporte y de
alimentación para el encargado del proyecto (viáticos). Este gasto será
cubierto por parte de la UESJB.
En el cuadro 7 a continuación, se puede observar el gasto que se generara
por concepto de transporte y alimentación.
41
CUADRO 7 Gastos Generados
Concepto Valor
Transporte, Alimentación (Viáticos). $ 30
Total $ 30
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
➢ Gestión de canales de comunicación: Acorde con lo que se indica en el acta
de constitución del proyecto, los canales de comunicación por donde se
informarán a los interesados del proyecto los avances, novedades sobre el
proceso de implementación serán correo electrónico y teléfono celular.
3.1.2.3 Ejecución
“Está compuesto por aquellos procesos realizados para completar el trabajo
definido en el plan para la dirección del proyecto a fin de cumplir con las
especificaciones del mismo” (Guia del PMBOK, 2013).
En esta fase de ejecución se da inicio a la implementación de la plataforma de
seguridad KESB, tomando como guía el cronograma de actividades que se
encuentra establecido en la sección 3.1.2.2 fase de planificación.
De igual manera, para que esta fase se cumpla de forma exitosa deberá haber
correcta comunicación entre el equipo de trabajo que está a cargo de la ejecución
del proyecto.
Entre las actividades que se ejecutan en esta fase de ejecución son:
• Instalación motor de Base de datos
• Instalación del servicio de Kaspersky Security Center.
• Instalación de Consola de Administración.
42
• Distribución de protección a dispositivos finales.
• Transferencia de conocimientos a administrador de la plataforma.
• Charla de concientización de seguridad de la información a personal de la
UESJB.
En el anexo 7 y en el anexo 8 se encuentra el manual técnico de instalación y
manual de usuario respectivamente.
En el manual de instalación se detalla el proceso que se llevó a cabo para la
instalación del motor de base de datos y posterior la instalación del servicio KSC
y consola de administración Kaspersky.
De igual forma, en el manual de usuario se muestra el proceso que se realizó para
la creación de tareas, políticas y grupos de administración.
3.1.2.4 Monitoreo y Control
“Está compuesto por aquellos procesos requeridos para rastrear, analizar y dirigir
el progreso y el desempeño del proyecto, para identificar áreas en las que el plan
requiera cambios y para iniciar los cambios correspondientes” (Guia del PMBOK,
2013).
En esta fase se realiza seguimiento a los avances del proyecto para cumplir con
lo definido en la planificación y lograr conseguir la satisfacción de los interesados,
posterior a la implementación que ya fue realizada.
De igual manera, se realiza un monitoreo sobre el cumplimiento de las fechas que
fueron establecidas para cada actividad que se detalla en el cronograma. Con este
monitoreo conocemos si hay o existió algún retraso en una actividad.
Simultáneamente se identifica en esta fase si existe o amerita la necesidad de
realizar cambios.
En el monitoreo se da seguimiento a las novedades que puedan presentarse post
implementación de la plataforma de seguridad, estas pueden ser:
• Eventos de seguridad que se generen en los equipos.
43
• Desempeño de los equipos post instalación de protección.
3.1.2.5 Cierre
“Está compuesto por aquellos procesos realizados para finalizar todas las
actividades a través de todos los Grupos de Procesos de la Dirección de
Proyectos, a fin de completar formalmente el proyecto, una fase del mismo u otras
obligaciones contractuales” (Guia del PMBOK, 2013).
En esta fase de cierre se da por finalizado el proyecto a través de la entrega del
acta de cierre del proyecto y la respectiva firma de aceptación por parte del
patrocinador.
Además, en esta fase se logra cumplir en su totalidad las actividades estipuladas
en la planificación como se muestra en el grafico 7 del cronograma de actividades
a continuación.
GRAFICO 7 Cronograma de Actividades completadas
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
El acta de cierre del proyecto se encuentra en el anexo 5.
44
3.1.3 ENTREGABLES DEL PROYECTO
Una vez finalizada la implementación, se entrega a la Unidad Educativa
Fiscomisional San Juan Bosco los siguientes elementos:
• Acta de constitución de proyecto.
• Carta de autorización para levantamiento de información y realización de
encuestas.
• Manual técnico de instalación de plataforma.
• Manual de usuario.
• Plantilla de evaluación inicial de aspectos de seguridad de la información.
• Transferencia de conocimientos de administración de la plataforma.
• Acta de cierre del proyecto.
• Evaluación de seguridad de la información a través de la norma ISO
27002 (Anexo 6)
• Manual de políticas de seguridad de la información para la UESJB
(Anexo 6).
3.1.4 CRITERIOS DE EVALUACION DE LA PROPUESTA
Para la evaluación de la propuesta se realizaron los siguientes informes:
Informe de Pruebas
Este informe detalla de manera puntual los resultados que se obtuvieron posterior
a la implementación de la plataforma de seguridad e instalación de protección
sobre los dispositivos finales.
A continuación, se muestra el cuadro 8 del informe de pruebas que fue realizado:
45
CUADRO 8 Informe de Pruebas
Proyecto: Análisis e implementación de plataforma de seguridad para la
protección de la información a través de la administración de los dispositivos
finales en la Unidad Educativa Fiscomisional San Juan Bosco.
Prueba Realizada Cumple No Cumple
Prueba N. 1 Bloqueo de tráfico web
malicioso que entra al equipo
– Acción bloquear descarga.
X
Prueba N. 2 Control de conexiones de
unidades extraíbles no
autorizadas.
X
Prueba N. 3 Control al acceso de
recursos web según su
contenido (Redes sociales,
Contenido Adulto, Gamers)
X
Prueba N. 4 Análisis de archivos abiertos,
guardados y activos que
garantice protección máxima
sobre el equipo
X
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Encuesta de viabilidad del proyecto
Para conocer la viabilidad de la propuesta se realizó una encuesta. Esta encuesta
fue realizada para conocer la opinión de la población sobre la implementación de
una plataforma de seguridad que proteja su información.
Las personas encuestadas son parte del personal docente y administrativo que
laboran en la UESJB.
En el anexo 4 se puede observar el formato de la encuesta realizada.
46
3.1.5 PROCESAMIENTO Y ANÁLISIS
Resultado y análisis de la encuesta realizada
Pregunta Número 1: ¿Considera usted que la información que manejan dentro
de la UESJB se encuentra debidamente protegida frente a las amenazas
informáticas?
A continuación, se puede observar el cuadro 9 y el grafico 8 correspondiente a la
tabulación de la pregunta 1 y su representación estadística.
CUADRO 9 Tabulación pregunta número 1
Opciones Encuestados Porcentaje
SI 12 44%
NO 12 44%
TALVEZ 3 11%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
47
GRAFICO 8 Representación gráfica pregunta número 1
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El gráfico 8 demuestra un total de 27 encuestados, un 44 % considera
que la información que manejan dentro de la UESJB si se encuentra debidamente
protegida frente a amenazas informáticas, por otro lado, el otro 44 % considera
que esto no es así, y un 11 % considera que tal vez la información está protegida.
44%
44%11%
Si
No
Tal vez
48
Pregunta Número 2: ¿Cree usted que es importante proteger la información
digital que utilizan dentro de UESJB?
A continuación, se puede observar el cuadro 10 y el grafico 9 correspondiente a
la tabulación de la pregunta 2 y su representación estadística.
CUADRO 10 Tabulación pregunta número 2
Opciones Encuestados Porcentaje
Importante 7 26%
Muy Importante 20 74%
Poco Importante 0 0%
Nada Importante 0 0%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
49
GRAFICO 9 Representación gráfica pregunta número 2
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El 74 % de los encuestados cree que es muy importante proteger la
información digital que utilizan en la UESJB, el 26 % restante cree es solo
importante la protección de la información. Podemos indicar que ningún
encuestado cree que es o poco importante o nada importante proteger la
información.
26%
74%
0%
0%Importante
Muy Importante
Poco Importante
Nada Importante
50
Pregunta Número 3: ¿Conoce usted o ha escuchado sobre plataformas de
seguridad informática?
A continuación, se puede observar cuadro 11 y el grafico 10 correspondiente a la
tabulación de la pregunta 3 y su representación estadística.
CUADRO 11 Tabulación pregunta número 3
Encuestados Porcentaje
Si 18 67%
No 9 33%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
51
GRAFICO 10 Representación gráfica pregunta número 3
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El grafico 9 nos muestra que un 67 % de los encuestados conoce o ha
escuchado de alguna plataforma de seguridad, más sin embargo un 33% no tiene
conocimiento de la existencia de plataformas de seguridad.
1 2
52
Pregunta Número 4: ¿Considera usted de gran beneficio la implementación
de una plataforma de seguridad que ayude a mitigar amenazas informáticas
que existen hoy en día y pueden llegar a perjudicar la información?
A continuación, se puede observar cuadro 12 y el grafico 11 correspondiente a la
tabulación de la pregunta 4 y su representación estadística.
CUADRO 12 Tabulación pregunta número 4
Opciones Encuestados Porcentaje
Mucho 21 78%
Regular 6 22%
Poco 0 0%
Nada 0 0%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
53
GRAFICO 11 Representación gráfica pregunta número 4
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: Se observa que el 78 % de los encuestados considera de mucho
beneficio la implementación de una plataforma de seguridad que les permitirá
mitigar amenazas y proteger sus datos, un 22 % considera de beneficio regular.
En ambas opciones se mantiene que es importante para los encuestados la
implementación de una plataforma de seguridad.
78%
22%
0%
0%Mucho
Regular
Poco
Nada
54
Pregunta Número 5: ¿Qué espera usted al contar con una herramienta de
protección sobre su equipo?
(Marcar más de una opción si lo cree necesario)
A continuación, se puede observar cuadro 13 y el grafico 12 correspondiente a la
tabulación de la pregunta 5 y su representación estadística.
CUADRO 13 Tabulación pregunta número 5
Opciones Encuestados Porcentaje
Protección contra
amenazas web
8 30%
Protección contra
vulnerabilidades de
aplicaciones
0 0%
Protección contra
archivos peligrosos
8 30%
Todas las anteriores 11 41%
Total 27 100%
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
55
GRAFICO 12 Representación gráfica pregunta número 5
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Análisis: El grafico 5 nos muestra que, un 41 % de los encuestados espera que al
tener una herramienta de seguridad en su equipo mantengan protección contra
amenazas web, vulnerabilidades de aplicaciones, y protección contra archivos
peligrosos. Un 30 % espera únicamente tener protección contra amenazas web, y
el restante 30 % protección contra archivos peligrosos.
30%
0%
30%
41%
Proteccion contra amenazas web
Proteccion contra vulnerabilidades de aplicaciones
Proteccion contra archivos peligrosos
Todas las anteriores
56
CAPITULO IV
4.1 CRITERIO DE ACEPTACIÓN DEL PRODUCTO O
SERVICIO
Acorde con las pruebas que fueron realizadas a la plataforma KESB se pudo
constatar su correcto funcionamiento. Adicional a esto, se cuenta con los
resultados obtenidos en la encuesta que se realizó al personal docente y
administrativo de la UESJB, los cuales reflejan que el personal docente y
administrativo considera muy importante realizar la implementación de una
plataforma de seguridad para proteger la información que utilizan.
4.2 CONCLUSIONES
Para finalizar con el Proyecto de Titulación “Análisis e implementación de
plataforma de seguridad para la protección de la información a través de la
administración de los dispositivos finales en la Unidad Educativa Fiscomisional
San Juan Bosco” se detallan las conclusiones obtenidas:
• Tras haber realizado la evaluación inicial de los aspectos de seguridad de
la información en la UESJB, se pudo evidenciar que no tenían controles,
medidas de seguridad establecidas que ayuden a mantener disponible,
integra y confiable la información que manejan internamente.
• Con la charla brindada a las autoridades, personal administrativo, personal
docente y al técnico encargado del área de informática, se dio a conocer
la importancia que tiene la información que se utiliza a nivel interno,
logrando además que puedan solventar incidentes de seguridad que
puedan suceder a futuro.
• Con la identificación de las amenazas informáticas a la que se encuentra
expuesta la UESJB se tuvo una mejor visión para seleccionar la plataforma
de seguridad a implementar, la cual permita brindar protección a los
57
dispositivos finales frente a las amenazas informáticas y así evitar pérdidas
importantes de la información que son relevantes para la institución.
• En el cuadro comparativo de las tres plataformas seleccionadas, se
concluyó que la más idónea y apegada a las necesidades de la UESJB es
la plataforma Kaspersky Endpoint Security for Business, debido a que
brinda mayores módulos de protección, su instalación es mucho más
sencilla y ha sido reconocida a nivel mundial como la mejor plataforma de
seguridad.
• Con la implementación de la plataforma de seguridad KESB se mantiene
una barrera de protección para los dispositivos finales en donde se
almacena información utilizada dentro de la UESJB, logrando así mantener
la disponibilidad, confidencialidad e integridad de la información.
• Una vez realizada la transferencia de conocimientos de la plataforma de
seguridad KESB. El área de informativa de la institución quedo capacitada
para las resoluciones de problema comunes en las estaciones de trabajo
de la unidad educativa.
• Con la evaluación realizada bajo la norma ISO 27002 en la UESJB, se
pudo detectar que existen ciertas deficiencias en la parte de seguridad de
la información que si no son tratadas a tiempo pueden repercutir en
afectaciones dentro de la institución.
58
4.3 RECOMENDACIONES
A continuación, se indican las recomendaciones que debe ser consideradas por
la UESJB:
• Para los equipos que se adquieran a futuro se recomienda realizar la
instalación de la protección Kaspersky y ejecutar tarea de análisis
exhaustivo a fin de eliminar cualquier tipo de amenaza posteriores.
• Realizar monitoreo constante de los eventos que se generen en el servidor
de Administración Kaspersky para conocer el estado de los dispositivos
finales.
• Realizar la adquisición de un Firewall que monitoree el tráfico de red
entrante y saliente logrando así mantener un nivel más alto de seguridad
que brinde protección a la información.
• Realizar la actualización del Sistema Operativo a versión Windows 10 para
todos los equipos, para mitigar vulnerabilidades que existen con versiones
de Sistemas operativos anteriores a esta.
• Realizar respaldo de la información de manera constante.
• Aplicar las políticas de seguridad que fueron diseñadas exclusivamente
para la UESJB, a fin de mantener una mayor protección sobre la
información que se utiliza a nivel interno.
59
BIBLIOGRAFÍA
Antea. (s.f.). Obtenido de http://www.antea.es/Documentos/kaspersky.pdf
Avast. (s.f.). Obtenido de https://www.avast.com/es-es/c-online-threats
BSG Institute. (s.f.). Obtenido de https://bsginstitute.com/bs-campus/blog/seguridad-de-la-informacion-20
Carrión, S. (2015). Doc Player. Obtenido de https://docplayer.es/98209875-Universidad-nacional-santiago-antunez-de-mayolo.html
Centro Nacional de Respuesta a Incidentes de Seguridad Informatica. (05 de 10 de 2018). Sitio oficial de la República Oriental de Uruguay. Obtenido de https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidente
De Gerencia. (s.f.). Obtenido de De Gerencia: https://degerencia.com/tema/gerencia/tecnologia-de-informacion/
Departamento de Seguridad, I. (10 de 11 de 2008). Universidad Nacional de Lujan. Obtenido de http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI
ESET. (2018). ESET. Obtenido de ESET: http://www.eset-la.com/resources/datasheets/ESET-Endpoint-Protection-Advanced-datasheet.pdf
Fisher, D. (25 de 04 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-botnet/755/
Gartner. (s.f.). Obtenido de https://www.gartner.com/en/information-technology/glossary/endpoint-protection-platform-epp
Guia del PMBOK. (2013). Pensilvania: Project Management Institute, Inc.
Kaspersky. (25 de 11 de 2019). Obtenido de https://help.kaspersky.com/KESWin/11.2.0/es-ES/177936.htm
Kaspersky. (19 de 11 de 2019). Obtenido de https://www.kaspersky.com/about/press-releases/2019_kaspersky-recognized-as-a-2019-gartner-peer-insights-customers-choice-with-the-largest-share-of-customer-reviews-in-endpoint-protection-platforms
Kaspersky. (s.f.). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/enterprise-security/endpoint
Leyda Cordova, W. D. (2016). Universidad Nacional Abierta y a Distancia. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/8511/3/1124848759.pdf
Malenkovich, S. (28 de 03 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-rootkit/594/
60
Malwarebytes. (s.f.). Malwarebytes. Obtenido de Malwarebytes: https://es.malwarebytes.com/malware/
Net Cloud Engineering. (s.f.). Obtenido de https://netcloudengineering.com/ciberseguridad-amenaza-vulnerabilidad/
Obando, F. (24 de 07 de 2019). Academia Rolosa. Obtenido de Academia Rolosa: http://kb.rolosa.com/tecnologia-endpoint-protection-platforms/
OBS Business School . (s.f.). Obtenido de https://obsbusiness.school/es/noticias/innovacion/cuales-son-las-etapas-de-un-proyecto-te-lo-contamos-en-esta-infografia
Red Hat. (s.f.). Obtenido de https://www.redhat.com/es/topics/security/what-is-malware
Rivero, M. (2013). Info Spyware. Obtenido de Info Spyware: https://www.infospyware.com/articulos/que-son-los-malwares/
Sophos. (s.f.). Obtenido de https://secure2.sophos.com/es-es/medialibrary/PDFs/factsheets/sophos-central-dsna.pdf
Sophos. (19 de 11 de 2018). Obtenido de https://www.sophos.com/es-es/medialibrary/PDFs/factsheets/Sophos-Endpoint-dsna.pdf
Tecno XXI. (2018 de 01 de 05). Obtenido de Tecno XXI: https://www.tecnoxxi.com/blog/seguridad-informatica/amenazas-informaticas/
Tecon. (10 de 08 de 2018). Tecon. Obtenido de Tecon: https://www.tecon.es/la-seguridad-de-la-informacion/
Universidad Nacional de Lujan. (05 de 22 de 2018). Obtenido de Universidad Nacional de Lujan - Departamento de Seguridad Informática.: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
Universidad Veracruzana. (04 de 03 de 2019). Obtenido de Universidad Veracruzana: https://www.uv.mx/celulaode/seguridad-info/tema1.html
61
ANEXOS
62
ANEXO 1 Evaluación inicial de seguridad de la información UESJB
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
63
ANEXO 2 Acta de Constitución de Proyecto
64
65
66
67
68
69
70
71
ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB
72
ANEXO 4 Formato de encuesta
73
ANEXO 5 Acta de Cierre de Proyecto
74
75
76
77
78
ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas
de Seguridad de la Información
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
ANEXO 7 Manual Técnico de instalación
Instalación de Motor de Base de Datos – SQL Express 2014
A continuación, se muestra el proceso de instalación del motor de base de datos
SQL Express 2014, el cual servirá como repositorio de los eventos que son
generados por los equipos administrados Kaspersky.
1. Se debe ejecutar como administrador SQLEXPR_x64_ENU.exe. A
continuación, el grafico 13 del instalador.
GRÁFICO 13 Instalador de SQL Express 2014
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
A continuación, como se muestra en la imagen, se abre una ventana en
donde muestra la ruta donde se descomprimirá la carpeta del SQL. Clic en
OK.
GRÁFICO 14 Extraer SQLEXPRESS
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
98
2. Una vez se descomprima él .exe, se habilita la ventana que dará inicio a la
instalación de la base de datos. Se debe escoger la prima opción “New
SQL Server stand-alone installation”. En el grafico 15 a continuación se
muestra lo mencionado.
GRÁFICO 15
Instalación de SQL SERVER
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
Empieza la instalación de la base de datos. Se deben aceptar términos de
licencia. Clic en Next.
GRÁFICO 16 Términos de licencia SQL SERVER
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
99
3. A continuación, nos permite la opción de realizar una revisión de las
actualizaciones de Windows. Esto es opcional, en esta ocasión no se
habilitará como se muestra en la grafico 17 a continuación.
GRÁFICO 17 Actualización de Windows
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
4. Se realizará la instalación de archivos de configuración.
Clic en Next.
En el grafico 18 a continuación se muestra lo mencionado.
100
GRÁFICO 18 Instalación de archivos de configuración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
5. En la siguiente ventana, debemos seleccionar las características a instalar
Para esta instalación solo se necesita habilitar el Servicio de Motor de Base
de Datos.
Clic en Next.
En el grafico 19 a continuación se muestra lo mencionado.
101
GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
6. Se debe colocar el nombre de la instancia de la Base de Datos. Se ha
definido usar SRV_KESB_UESJB.
Clic en Next.
En el grafico 20 a continuación se muestra lo mencionado.
102
GRÁFICO 20 Instancia de la base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
7. Validamos las configuraciones del Servidor (Dejamos las que vienen por
defecto).
Clic en Next.
En el grafico 21 a continuación se muestra lo mencionado.
103
GRÁFICO 21 Validación de configuración del servidor
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
8. Posterior se muestra las configuraciones del motor de base de datos. Se
recomienda dejar la configuración por defecto.
Clic en Next
En el grafico 22 a continuación se muestra lo mencionado.
104
GRÁFICO 22 Configuraciones del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
105
9. Empieza la instalación del motor de base de datos.
En el gráfico 23 a continuación se muestra lo mencionado.
GRÁFICO 23 Instalación del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
106
10. Una vez finalizada la instalación, contamos con los servicios del motor de
base de datos. Se puede verificar a través del Administrador de Tareas.
En el gráfico 24 a continuación se muestra lo mencionado.
GRÁFICO 24 Verificación de la instalación del motor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
107
Instalación del Servicio KSC y Consola de Administración Kaspersky
En el proceso que se muestra a continuación, se observa el paso a paso que
conlleva la instalación del servidor de administración KSC junto con la consola
de administración KSC.
1. Se realiza la ejecución como administrador del
ksc_11_11.0.0.1131_full_es-MX.exe, y nos mostrara la siguiente ventana
en donde seleccionamos “Instalar Kaspersky Security Center 11”.
En el gráfico 25 a continuación se muestra lo mencionado.
GRÁFICO 25 Descargar Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
GRÁFICO 26 Instalar Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
108
2. Empezara el Asistente de Instalación del servidor de administración
KSC11. Clic en siguiente.
En el gráfico 27 a continuación se muestra lo mencionado.
GRÁFICO 277
Asistente de Instalación del servidor de administración KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
109
3. Se realiza la comprobación de NET Framework previamente instalado. Clic
en siguiente.
En el gráfico 28 a continuación se muestra lo mencionado.
GRÁFICO 28 Comprobación de NET Framework
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
110
4. A continuación, debemos aceptar el contrato de licencia, se deben marcar
los dos checks que se muestran en la imagen. Clic en siguiente.
En el gráfico 29 a continuación se muestra lo mencionado.
GRÁFICO 29 Aceptar el contrato de licencia
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
111
5. El tipo de instalación que se realizará es personalizado, lo cual da la
posibilidad de configurar varios parámetros. Clic en siguiente.
En el gráfico 30 a continuación se muestra lo mencionado.
GRÁFICO 30 Tipo de instalación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
112
6. Marcamos el check de Servidor de Administración. Clic en siguiente.
En el gráfico 31 a continuación se muestra lo mencionado.
GRÁFICO 31 Servidor de administración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
113
7. Se debe escoger el tamaño de dispositivos de la red. Clic en siguiente.
En el gráfico 32 a continuación se muestra lo mencionado.
GRÁFICO 32 Tamaño de red
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
114
8. Seleccionamos el Motor de base de datos a utilizar. Clic en siguiente.
En el gráfico 33 a continuación se muestra lo mencionado.
GRÁFICO 33 Servidor de base de datos
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
115
9. A continuación, nos muestra la conexión con la base de datos. Clic en
examinar para escoger el motor previamente instalado.
En el gráfico 34 a continuación se muestra lo mencionado.
GRÁFICO 34 Configuración de la conexión
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
116
10. Seleccionamos el motor de base de datos con nombre
SRV_KESB_UESJB que hemos instalado previamente. Clic en aceptar y
luego en siguiente.
En el gráfico 35 a continuación se muestra lo mencionado.
GRÁFICO 35 Instancia de Microsoft SQL Server
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
117
11. Debemos elegir el modo de autenticación que vamos a utilizar para la
conexión con Microsoft SQL Server. Clic en siguiente.
En el gráfico 36 a continuación se muestra lo mencionado.
GRÁFICO 36 Modo de autenticación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
118
12. Asignamos la cuenta con la cual se va a iniciar el servicio del Servidor de
Administración. Por defecto se crea una cuenta automáticamente.
Clic en siguiente.
En el gráfico 37 a continuación se muestra lo mencionado.
GRÁFICO 37 Crear una cuenta
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
119
13. Escogemos la cuenta para los servicios de Kaspersky Security Center 11.
Se recomienda escoger la opción de “Generar automáticamente la cuenta”.
Clic en siguiente.
En el gráfico 38 a continuación se muestra lo mencionado.
GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
120
14. En esta parte se crea una carpeta compartida en el servidor, la cual servirá
para almacenar los paquetes de instalación que se crearan a futuro. Clic
en siguiente.
En el gráfico 39 a continuación se muestra lo mencionado.
GRÁFICO 39 Creación de una carpeta compartida en el servidor
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
121
15. Se muestran los puertos utilizados por el servidor de administración que
se habilitaran. Clic en siguiente.
En el gráfico 40 a continuación se muestra lo mencionado.
GRÁFICO 40 Configuración de la conexión
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
122
16. Ingresamos la dirección de nuestro servidor de administración, esto puede
ser la ip o nombre del equipo. Clic en siguiente.
En el gráfico 41 a continuación se muestra lo mencionado.
GRÁFICO 41 Dirección de nuestro servidor de administración
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
123
17. Escogemos los complementos a instalar para la administración de
aplicaciones de Kaspersky Lab. Clic en siguiente.
En el gráfico 42 a continuación se muestra lo mencionado.
GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
124
18. Nos aparece la ventana que la instalación comenzara acorde a los
parámetros configurados. Clic en Instalar.
En el gráfico 43 a continuación se muestra lo mencionado.
GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
125
19. Se muestra el proceso que toma la instalación del servidor de
administración KSC11.
En el gráfico 44 a continuación se muestra lo mencionado.
GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
126
20. Finalizado esto, podremos ver una barra de progreso que indica sobre la
inicialización del servidor de administración KSC 11.
En el gráfico 45 a continuación se muestra lo mencionado.
GRÁFICO 45 Inicialización del servidor de administración KSC 11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
127
21. Posterior, podemos ver ya nuestra consola de administración lista para dar
inicio a la administración y protección de los equipos.
En el gráfico 46 a continuación se muestra lo mencionado.
GRÁFICO 46 Consola de administración de KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
128
ANEXO 8 Manual de Usuario
Es manual de usuario a continuación muestra los pasos a seguir para la creación
de Políticas de seguridad, tareas, grupos de administración.
Política de seguridad
1. En la parte izquierda se observa el menú central, damos clic en Directivas.
Posterior clic en Nueva Directiva.
En el gráfico 47 a continuación se muestra lo mencionado
GRÁFICO 47 Menú central de KSC11
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
129
2. Se despliega la ventana de selección de aplicación. Seleccionamos el
producto para el que se va a crear la directiva. Clic en siguiente.
En el gráfico 48 a continuación se muestra lo mencionado.
GRÁFICO 48 Crear directiva de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación
130
3. Si los desea, puede cambiar el nombre predeterminado. Clic en siguiente.
En el gráfico 49 a continuación se muestra lo mencionado
GRÁFICO 49 Nombre de directiva de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
131
4. Posterior a esto viene la Configuración de la aplicación.
5. Antes de finalizar debemos escoger el grupo en el que se va a aplicar la
directiva. Posterior clic en siguiente.
En el gráfico 50 a continuación se muestra lo mencionado
GRÁFICO 50 Grupo de destino
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
132
6. Debemos seleccionar el estado en cual va a quedar la directiva, puede ser
Activa o Fuera de oficina. Clic en finalizar.
En el gráfico 51 a continuación se muestra lo mencionado.
GRÁFICO 51 Creación de directiva de grupo para la aplicación
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
133
7. Finalizado el proceso de creación de la Directiva, podemos ser en esta
misma sección nuestra directiva ya creada.
En el gráfico 52 a continuación se muestra lo mencionado.
GRÁFICO 52 Directiva creada
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
134
GRUPOS DE ADMINISTRACION
1. En el árbol de consola, clic izquierdo sobre la carpeta Dispositivos
administrados → se desplegará un menú donde una opción indica Crear,
clic sobre esa opción y posterior clic en Nuevo Grupo.
2. Se despliega una ventana para indicar el nombre del Grupo, como se
muestra en el gráfico 53 a continuación.
Posterior clic en aceptar.
GRÁFICO 53 Nombre de grupo
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
135
3. Una vez creado el grupo, se puede confirmar la correcta creación en el
árbol de consola.
En el gráfico 54 a continuación se muestra lo mencionado.
GRÁFICO 54 Árbol de Consola
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
136
4. Para agregar equipos a el grupo, únicamente se debe arrastrar los equipos
hacia el grupo deseado o dentro del grupo tenemos la opción de “Mover
dispositivos al grupo”.
En el gráfico 55 a continuación se muestra lo mencionado.
GRÁFICO 55 Dispositivos administrados
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
137
TAREAS
1. En el árbol de consola seleccionar la opción Tareas, posterior clic en Nueva
Tarea.
En el gráfico 56 a continuación se muestra lo mencionado.
GRÁFICO 56 Tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
138
2. Se despliega la ventana de selección el tipo de tarea para las versiones de
aplicaciones que manejamos. Seleccionamos la tarea a crear del producto
correspondiente. Clic en siguiente.
En el gráfico 57 a continuación se muestra lo mencionado.
GRÁFICO 57 Tipo de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
139
3. Posterior a esto continua la parametrización de los alcances de la tarea,
esto varía dependiendo del tipo de tarea que se va a crear.
4. Una vez configurado los alcances de la tarea, debemos escoger los
dispositivos a los que se le asignara la tarea.
En el gráfico 58 a continuación se muestra lo mencionado.
GRÁFICO 58 Dispositivos que se asignará la tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
140
5. Podemos seleccionar equipos específicos o los grupos que tengamos
creados. Clic en siguiente.
En el gráfico 59 a continuación se muestra lo mencionado.
GRÁFICO 59 Dispositivos administrados
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
141
6. Posterior debemos configurar la programación de la tarea. Clic en
siguiente.
En el gráfico 60 a continuación se muestra lo mencionado.
GRÁFICO 60 Programación de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
142
7. Como penúltimo paso definimos el nombre que tendrá la tarea. Clic en
siguiente.
En el gráfico 61 a continuación se muestra lo mencionado.
GRÁFICO 61 Programación de tarea
Elaboración: César Andrés Cando Estrella
Fuente: Datos de la Investigación.
143
8. Al finalizar tenemos la opción de realizar la ejecución de la tarea al finalizar
el asistente de creación.
En el gráfico 62 a continuación se muestra lo mencionado.