Top Banner
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES Análisis e implementación de plataforma de seguridad para la protección de la información a través de la administración de los dispositivos finales en la Unidad Educativa Fiscomisional San Juan Bosco. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: César Andrés Cando Estrella TUTOR: Ing. Diana Aurora Chiquito Peñaranda GUAYAQUIL ECUADOR 2020
166

Análisis e implementación de plataforma de seguridad para ...

Jul 26, 2022

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Análisis e implementación de plataforma de seguridad para ...

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Análisis e implementación de plataforma de seguridad para la

protección de la información a través de la administración

de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

César Andrés Cando Estrella

TUTOR:

Ing. Diana Aurora Chiquito Peñaranda

GUAYAQUIL – ECUADOR

2020

Page 2: Análisis e implementación de plataforma de seguridad para ...

FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO y SUBTITULO

Análisis e implementación de plataforma de seguridad para la protección de la

información a través de la administración de los dispositivos finales en la Unidad

Educativa Fiscomisional San Juan Bosco.

AUTOR: Cando Estrella César Andrés

REVISOR/TUTOR: Ing. Yturralde Villagómez Juan Carlos

INSTITUCION: Universidad de Guayaquil

UNIDAD/FACULTAD: Ciencias Matemáticas y Físicas.

MAESTRÍA/ESPECIALIDAD: Ingeniería en Networking y Telecomunicaciones

GRADO OBTENIDO: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: No. DE PÁGINAS: 166

ÁREAS TEMÁTICAS: Seguridad de la Información

PALABRAS CLAVES /

KEYWORDS:

Seguridad, Plataforma, Modulo de Control,

Modulo de Protección, SGSI.

RESUMEN / ABSTRACT: El presente proyecto está enfocado en la

implementación de una plataforma de seguridad informática de tipo empresarial,

que bridara protección de punto final sobre los equipos que se encuentran dentro

de la Unidad Educativa Fiscomisional San Juan Bosco frente a las diversas

amenazas informáticas de hoy en día y seguridad sobre la información que

manejan a nivel interno. Adicional de la implementación a realizar, se otorga un

manual de políticas de seguridad diseñado específicamente para la Unidad

Educativa, y una charla a parte del personal de la Unidad Educativa de

concientización sobre el uso de la información, la importancia que tiene y las

Page 3: Análisis e implementación de plataforma de seguridad para ...

consecuencias que tendrían si la información llegase a ser infectada por algún

tipo de amenaza que se les pueda presentar.

The present project is focused on the implementation of an enterprise-type

computer security platform, which provides end-point protection over the

equipment that is within the "San Juan Bosco" Physical Education Unit against the

various computer threats of today and security about the information they handle

internally. In addition to the implementation to be carried out, a security policy

manual designed specifically for the Educational Unit is given, and a talk to the

staff of the Educational Unit to raise awareness about the use of information, its

importance and the consequences that they would have if the information became

infected by some kind of threat that could be presented to them.

ADJUNTO PDF: Sí No

CONTACTO CON AUTOR:

CÉSAR ANDRÉS CANDO

ESTRELLA

TELÉFONO:

0982860607

E-MAIL:

[email protected]

CONTACTO DE LA

INSTITUCIÓN:

NOMBRE: ING. DIANA AURORA CHIQUITO PEÑARANDA

TELÉFONO: 0984995785

E-MAIL: [email protected]

Page 4: Análisis e implementación de plataforma de seguridad para ...

II

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “Análisis e implementación de

plataforma de seguridad para la protección de la información a través de la

administración de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco, elaborado por el Sr. César Andrés Cando Estrella,

Alumno no titulado de la Carrera de Ingeniería en Networking y

Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil, previo a la obtención del Título de INGENIERO en

Networking y Telecomunicaciones, me permito declarar que luego de haber

orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente,

Ing. Diana Aurora Chiquito Peñaranda

TUTOR

Page 5: Análisis e implementación de plataforma de seguridad para ...

III

DEDICATORIA

Este trabajo lo dedico a mis padres, mi

hermano, cuñada y familia en general

por brindarme su apoyo en cada

momento.

A mis abuelos que me cuidan desde el

cielo y que en vida me dieron todo su

amor.

Y en especial dedico este trabajo a mi

sobrina que viene en camino.

César Andrés Cando Estrella

Page 6: Análisis e implementación de plataforma de seguridad para ...

IV

AGRADECIMIENTO

Agradezco a Dios por todo lo bueno que

me ha dado, a la Msc. Carolina Acosta

por haberme brindado la oportunidad de

poder desarrollar mi proyecto de tesis.

A mi tutora la Ing. Diana Chiquito por ser

mi guía en este proyecto de tesis.

A mis amigos y compañeros de

Universidad que me brindaron su

amistad durante estos 5 largos años.

César Andrés Cando Estrella

Page 7: Análisis e implementación de plataforma de seguridad para ...

V

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Fausto Cabrera Montes, M.Sc. DECANO

FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS

Ing. Abel Alarcón Salvatierra, Mgs DIRECTOR

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

Ing. Juan Carlos Yturralde Villagómez PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ing. ………………………. PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Juan Chávez Atocha, Esp. SECRETARIO TITULAR

Ing. Diana Aurora Chiquito Peñaranda PROFESOR TUTOR DEL PROYECTO DE

TITULACIÓN

Page 8: Análisis e implementación de plataforma de seguridad para ...

VI

DECLARACIÓN DE AUTORIA Y DE AUTORIZACIÓN DE LICENCIA GRATUITA INSTRAMSFERIBLE Y NO

EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

LICENCIA GRATUITA INSTRANSFERIBLE Y NO COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS

Yo, Cando Estrella César Andrés, con C.I. No. 0930092440, certifico que los

contenidos desarrollados en este trabajo de titulación, cuyo título es “Análisis e

implementación de plataforma de seguridad para la protección de la información

a través de la administración de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco” son de mi absoluta propiedad y responsabilidad,

en conformidad el Artículo 144 del CÓDIGO ORGÁNICO DE LA ECONOMÍA

SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN*,

autorizo/amo la utilización de una licencia gratuita intransferible, para el uso no

comercial de la presente obra a favor de la Universidad de Guayaquil.

César Andrés Cando Estrella

C.I No. 0930092440

Page 9: Análisis e implementación de plataforma de seguridad para ...

VII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Análisis e implementación de plataforma de seguridad para la

protección de la información a través de la administración

de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco.

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor: César Andrés Cando Estrella

C.I. 0930092440

Tutor: Ing. Diana Aurora Chiquito Peñaranda

Guayaquil, Abril del 2020

Page 10: Análisis e implementación de plataforma de seguridad para ...

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el

estudiante CÉSAR ANDRÉS CANDO ESTRELLA, como requisito previo para

optar por el título de INGENIERO EN NETWORKING Y

TELECOMUNICACIONES, cuyo tema es:

Análisis e implementación de plataforma de seguridad para la protección

de la información a través de la administración de los dispositivos finales

en la Unidad Educativa Fiscomisional San Juan Bosco.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Cando Estrella César Andrés

Cédula de ciudadanía N° 0930092440

Tutor: Ing. Diana Aurora Chiquito Peñaranda

Guayaquil, Abril del 2020

Page 11: Análisis e implementación de plataforma de seguridad para ...

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN

DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL

1.Identificación del Proyecto de Titulación

Alumna: César Andrés Cando Estrella

Dirección: Calle F entre la 25 y la 26 ava

Teléfono: 0982860607 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas.

Carrera: Ingeniería en Networking y Telecomunicaciones.

Título al que opta: Ingeniero en Networking y Telecomunicaciones.

Profesor guía: Ing. Diana Aurora Chiquito Peñaranda

Título del Proyecto de titulación: Análisis e implementación de plataforma

de seguridad para la protección de la información a través de la

administración de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco.

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación.

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y

a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica

de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

César Andrés Cando Estrella

Tema del Proyecto de Titulación: Seguridad, Plataforma, Modulo de Control,

Modulo de Protección, SGSI.

Page 12: Análisis e implementación de plataforma de seguridad para ...

X

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo

.Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif,

.jpg o .TIFF.

DVDROM CDROM

X

Page 13: Análisis e implementación de plataforma de seguridad para ...

XI

ÍNDICE

APROBACIÓN DEL TUTOR ......................................................................................... II

DEDICATORIA ................................................................................................................ III

AGRADECIMIENTO ....................................................................................................... IV

TRIBUNAL PROYECTO DE TITULACIÓN ................................................................. V

DECLARACIÓN DE AUTORIA Y DE AUTORIZACIÓN DE LICENCIA

GRATUITA INSTRAMSFERIBLE Y NO EXCLUSIVA PARA EL USO NO

COMERCIAL DE LA OBRA CON FINES NO ACADÉMICOS ............................... VI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR .................................................... VIII

AUTORIZACIÓN PARA PUBLICACIÓN .................................................................... IX

ABREVIATURAS .......................................................................................................... XIV

RESUMEN....................................................................................................................... XX

ABSTRACT.................................................................................................................... XXI

INTRODUCCION ............................................................................................................. 1

1.1 EL PROBLEMA ................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA ..................................................................... 3

1.1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ............................ 3

1.1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS ....................................... 4

1.1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA ............................... 4

1.1.4 DELIMITACIÓN DEL PROBLEMA ........................................................... 5

1.1.5 FORMULACIÓN DEL PROBLEMA .......................................................... 5

1.1.6 EVALUACIÓN DEL PROBLEMA ............................................................. 5

1.1.7 OBJETIVOS .................................................................................................. 7

1.1.7.1 OBJETIVO GENERAL ........................................................................ 7

1.1.7.2 OBJETIVOS ESPECÍFICOS .............................................................. 7

1.1.8 ALCANCE DEL PROBLEMA .................................................................... 7

1.1.9 JUSTIFICACION E IMPORTANCIA ......................................................... 8

1.1.10 METODOLOGIA DEL PROYECTO .......................................................... 8

CAPITULO ll ................................................................................................................... 10

2.1 MARCO TEORICO ............................................................................................ 10

2.1.1 ANTECEDENTES DEL ESTUDIO .......................................................... 10

2.1.2 FUNDAMENTACION TEORICA ............................................................. 11

2.1.2.3 Seguridad de la información ................................................................ 12

Page 14: Análisis e implementación de plataforma de seguridad para ...

XII

2.1.2.4 Objetivo de la seguridad de la información ..................................... 12

2.1.2.5 SGSI ............................................................................................................ 13

2.1.2.5.1 ¿Para qué sirve un SGSI? ................................................................. 13

2.1.2.6 Incidente de Seguridad de la Información ....................................... 14

2.1.2.7 Evento de Seguridad de la Información ........................................... 14

2.1.2.8 Amenazas Informáticas ......................................................................... 15

2.1.2.9 Tipos de amenazas ................................................................................. 15

2.1.2.9.1 Amenazas en línea .............................................................................. 15

2.1.2.9.2 Malware .................................................................................................. 16

2.1.2.9.3 Spyware ................................................................................................. 16

2.1.2.9.4 Adware ................................................................................................... 16

2.1.2.9.5 Rootkits .................................................................................................. 17

2.1.2.9.6 Virus ........................................................................................................ 17

2.1.2.9.7 Gusanos informáticos ........................................................................ 17

2.1.2.9.8 Ransomware ......................................................................................... 17

2.1.2.9.9 Botnet ..................................................................................................... 18

2.1.2.9.10 Keylogger ............................................................................................ 18

2.1.2.11 Alcance de EPP ..................................................................................... 18

2.1.2.12 Funciones principales de EPP .......................................................... 19

2.1.2.13 Plataformas de protección Endpoint............................................... 19

2.1.2.13.1 Kaspersky Endpoint Security for Business ............................... 19

2.1.2.13.1.2 ¿Qué contiene esta plataforma? ................................................ 20

2.1.2.13.2 Kaspersky Security Network .......................................................... 23

2.1.2.13.3 Sophos Endpoint Protection .......................................................... 23

2.1.2.13.4 Aspectos Destacados ...................................................................... 24

2.1.2.13.5 Sophos Central .................................................................................. 24

2.1.2.13.6 ESET Endpoint Security .................................................................. 25

2.1.2.13.7 Eset Endpoint Security VS Otras plataformas .......................... 25

2.1.2.13.8 ESET Security Management Center ............................................. 26

2.1.2.14 Comparación entre plataformas ....................................................... 27

2.1.3 PREGUNTA CIENTÍFICA A CONTESTAR ........................................... 31

2.1.4 DEFINICIONES CONCEPTUALES ........................................................ 31

CAPITULO III .................................................................................................................. 32

Page 15: Análisis e implementación de plataforma de seguridad para ...

XIII

3.1 PROPUESTA TECNOLOGICA ....................................................................... 32

3.1.1 ANALISIS DE FACTIBILIDAD ................................................................ 32

3.1.1.1 Factibilidad Operacional ................................................................ 32

3.1.1.2 Factibilidad Técnica ........................................................................ 33

3.1.1.3 Factibilidad Legal ............................................................................. 36

3.1.1.4 Factibilidad Económica .................................................................. 36

3.1.2 ETAPAS DE LA METODOLOGÍA DEL PROYECTO ......................... 37

3.1.2.1 Inicio .................................................................................................... 37

3.1.2.2 Planificación ...................................................................................... 39

3.1.2.3 Ejecución ............................................................................................ 41

3.1.2.4 Monitoreo y Control ......................................................................... 42

3.1.2.5 Cierre ................................................................................................... 43

3.1.3 ENTREGABLES DEL PROYECTO ........................................................ 44

3.1.4 CRITERIOS DE EVALUACION DE LA PROPUESTA ........................ 44

3.1.5 PROCESAMIENTO Y ANÁLISIS ............................................................ 46

CAPITULO IV ................................................................................................................. 56

4.1 CRITERIO DE ACEPTACIÓN DEL PRODUCTO O SERVICIO ............ 56

4.2 CONCLUSIONES .......................................................................................... 56

4.3 RECOMENDACIONES ................................................................................. 58

BIBLIOGRAFÍA .............................................................................................................. 59

ANEXOS .......................................................................................................................... 61

Page 16: Análisis e implementación de plataforma de seguridad para ...

XIV

ABREVIATURAS

UESJB Unidad Educativa Fiscomisional San Juan Bosco

SGSI Sistema de Gestión de la Seguridad de la Información.

IPS Sistema de Prevención de Intrusos

DDoS Distributed Denial of Service

EPP Endpoint Protection Platform

KES Kaspersky Endpoint Security

KSN Kaspersky Security Network

HIPS Host Intrusion Prevention System

KSC Kaspersky Security Center

Page 17: Análisis e implementación de plataforma de seguridad para ...

XV

INDICE DE CUADROS

CUADRO 1 Causas y consecuencias del problema ................................................................... 4 CUADRO 2 Delimitación del problema ........................................................................................... 5 CUADRO 3 Comparación entre plataforma de protección de punto final .......................... 27 CUADRO 4 Dispositivos que posee la Unidad Educativa ....................................................... 34 CUADRO 5 Requerimientos Hardware Y Software Servidor De Administración .............. 35 CUADRO 6 Interesados del proyecto ........................................................................................... 38 CUADRO 7 Gastos Generados ....................................................................................................... 41 CUADRO 8 Informe de Pruebas ..................................................................................................... 45 CUADRO 9 Tabulación pregunta número 1 ................................................................................ 46 CUADRO 10 Tabulación pregunta número 2 ................................................................................ 48 CUADRO 11 Tabulación pregunta número 3 ................................................................................ 50 CUADRO 12 Tabulación pregunta número 4 ................................................................................ 52 CUADRO 13 Tabulación pregunta número 5 ................................................................................ 54

Page 18: Análisis e implementación de plataforma de seguridad para ...

XVI

INDICE DE GRÁFICOS

GRAFICO 1 Principios de la seguridad de la información ....................................................... 13 GRAFICO 2 Impacto en la seguridad TI con KASPERSKY ...................................................... 20 GRAFICO 3 Plataforma Kaspersky Endpoint Security ............................................................. 22 GRAFICO 4 Gartner Peer Insigts 2020 .......................................................................................... 30 GRAFICO 5 Costo del licenciamiento de plataforma Kesb Capa Select .............................. 37 GRAFICO 6 Cronograma de Actividades ..................................................................................... 40 GRAFICO 7 Cronograma de Actividades completadas ............................................................ 43 GRAFICO 8 Representación gráfica pregunta número 1 ......................................................... 47 GRAFICO 9 Representación gráfica pregunta número 2 ......................................................... 49 GRAFICO 10 Representación gráfica pregunta número 3 ......................................................... 51 GRAFICO 11 Representación gráfica pregunta número 4 ......................................................... 53 GRAFICO 12 Representación gráfica pregunta número 5 ......................................................... 55 GRÁFICO 13 Instalador de SQL Express 2014 .............................................................................. 97 GRÁFICO 14 Extraer SQLEXPRESS ................................................................................................. 97 GRÁFICO 15 Instalación de SQL SERVER ..................................................................................... 98 GRÁFICO 16 Términos de licencia SQL SERVER ........................................................................ 98 GRÁFICO 17 Actualización de Windows ........................................................................................ 99 GRÁFICO 18 Instalación de archivos de configuración ........................................................... 100 GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos ............................................... 101 GRÁFICO 20 Instancia de la base de datos ................................................................................. 102 GRÁFICO 21 Validación de configuración del servidor ............................................................ 103 GRÁFICO 22 Configuraciones del motor de base de datos .................................................... 104 GRÁFICO 23 Instalación del motor de base de datos ............................................................... 105

Page 19: Análisis e implementación de plataforma de seguridad para ...

XVII

GRÁFICO 24 Verificación de la instalación del motor de base de datos ............................. 106 GRÁFICO 25 Descargar Kaspersky Security Center 11 ............................................................ 107 GRÁFICO 26 Instalar Kaspersky Security Center 11 ................................................................. 107 GRÁFICO 277 Asistente de Instalación del servidor de administración KSC11 .................. 108 GRÁFICO 28 Comprobación de NET Framework ....................................................................... 109 GRÁFICO 29 Aceptar el contrato de licencia ............................................................................... 110 GRÁFICO 30 Tipo de instalación .................................................................................................... 111 GRÁFICO 31 Servidor de administración ..................................................................................... 112 GRÁFICO 32 Tamaño de red ............................................................................................................ 113 GRÁFICO 33 Servidor de base de datos ....................................................................................... 114 GRÁFICO 34 Configuración de la conexión ................................................................................. 115 GRÁFICO 35 Instancia de Microsoft SQL Server ........................................................................ 116 GRÁFICO 36 Modo de autenticación ............................................................................................. 117 GRÁFICO 37 Crear una cuenta ........................................................................................................ 118 GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11 ......................... 119 GRÁFICO 39 Creación de una carpeta compartida en el servidor......................................... 120 GRÁFICO 40 Configuración de la conexión ................................................................................. 121 GRÁFICO 41 Dirección de nuestro servidor de administración ............................................. 122 GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab ........................................................................................................................................ 123 GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky ....... 124 GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11 ................ 125 GRÁFICO 45 Inicialización del servidor de administración KSC 11 ...................................... 126 GRÁFICO 46 Consola de administración de KSC11 .................................................................. 127 GRÁFICO 47 Menú central de KSC11 ............................................................................................ 128

Page 20: Análisis e implementación de plataforma de seguridad para ...

XVIII

GRÁFICO 48 Crear directiva de grupo .......................................................................................... 129 GRÁFICO 49 Nombre de directiva de grupo ................................................................................ 130 GRÁFICO 50 Grupo de destino ....................................................................................................... 131 GRÁFICO 51 Creación de directiva de grupo para la aplicación ........................................... 132 GRÁFICO 52 Directiva creada .......................................................................................................... 133 GRÁFICO 53 Nombre de grupo ....................................................................................................... 134 GRÁFICO 54 Árbol de Consola ....................................................................................................... 135 GRÁFICO 55 Dispositivos administrados .................................................................................... 136 GRÁFICO 56 Tarea .............................................................................................................................. 137 GRÁFICO 57 Tipo de tarea ................................................................................................................ 138 GRÁFICO 58 Dispositivos que se asignará la tarea .................................................................. 139 GRÁFICO 59 Dispositivos administrados .................................................................................... 140 GRÁFICO 60 Programación de tarea ............................................................................................. 141 GRÁFICO 61 Programación de tarea ............................................................................................. 142 GRÁFICO 62 Finalizar creación de tarea ...................................................................................... 143

Page 21: Análisis e implementación de plataforma de seguridad para ...

XIX

INDICE DE ANEXOS

ANEXO 1 Evaluación inicial de seguridad de la información UESJB ............................... 62 ANEXO 2 Acta de Constitución de Proyecto ........................................................................... 63 ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB ................................. 71 ANEXO 4 Formato de encuesta .................................................................................................. 72 ANEXO 5 Acta de Cierre de Proyecto........................................................................................ 73 ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas de Seguridad de la Información ............................................................................... 78 ANEXO 7 Manual Técnico de instalación ................................................................................. 97 ANEXO 8 Manual de Usuario ..................................................................................................... 128

Page 22: Análisis e implementación de plataforma de seguridad para ...

XX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Análisis e implementación de plataforma de seguridad para la

protección de la información a través de la administración

de los dispositivos finales en la Unidad Educativa

Fiscomisional San Juan Bosco.

Autor: César Andrés Cando Estrella

Tutor: Ing. Diana Aurora Chiquito Peñaranda

RESUMEN

El presente proyecto está enfocado en la implementación de una plataforma de

seguridad informática de tipo empresarial, que bridara protección de punto final

sobre los equipos que se encuentran dentro de la Unidad Educativa Fiscomisional

San Juan Bosco (UESJB) frente a las diversas amenazas informáticas de hoy en

día y seguridad sobre la información que manejan a nivel interno. Adicional de la

implementación a realizar, se otorga un manual de políticas de seguridad diseñado

específicamente para la Unidad Educativa, y una charla a parte del personal de la

Unidad Educativa de concientización sobre el uso de la información, la importancia

que tiene y las consecuencias que tendrían si la información llegase a ser

infectada por algún tipo de amenaza que se les pueda presentar.

Palabras Claves: Seguridad, Plataforma, Modulo de Control, Modulo de Protección, SGSI.

Page 23: Análisis e implementación de plataforma de seguridad para ...

XXI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Analysis and implementation of security platform for the protection

of information through the administration of the final devices in the

San Juan Bosco Fiscomisional Educational Unit.

Author: César Andrés Cando Estrella

Advisor: Ing. Diana Aurora Chiquito Peñaranda

ABSTRACT

The present project is focused on the implementation of an enterprise-type

computer security platform, which provides end-point protection over the

equipment that is within the "San Juan Bosco" Physical Education Unit against the

various computer threats of today and security about the information they handle

internally. In addition to the implementation to be carried out, a security policy

manual designed specifically for the Educational Unit is given, and a talk to the

staff of the Educational Unit to raise awareness about the use of information, its

importance and the consequences that they would have if the information became

infected by some kind of threat that could be presented to them.

Keywords: Security, Platform, Control Module, Protection Module, ISMS.

Page 24: Análisis e implementación de plataforma de seguridad para ...

1

INTRODUCCION

En la actualidad donde el desarrollo tecnológico crece a un ritmo exponencial, los

procesos de negocio de las instituciones cada vez cuentan con una alta

dependencia de las comunicaciones y de las tecnologías de la información. Sin

embargo, estas tecnologías exponen a la información de las instituciones a nuevos

riesgos informáticos.

No se puede dejar a un lado la seguridad interna ya que no existe una institución

que independiente del tamaño y actividad que realice, pueda ignorar este aspecto

importante.

El ambiente en el que se desarrollan las amenazas informáticas actuales demanda

un mayor compromiso con la protección de su negocio, por eso es importante que

la información que se encuentra integrada en ella se encuentre resguardada bajo

buenas medidas de seguridad. “La sociedad está cada vez más sensibilizada con

este aspecto. Como individuos, somos conscientes de lo importante que es

mantener nuestra privacidad” (Tecon, 2018).

A nivel mundial se han producido gran cantidad ataques informáticos que han

ocasionado graves afectaciones a las empresas y directamente a la información

que se maneja dentro de ellas. Gran parte de las ocasiones estos ataques se han

efectuado de manera positiva por culpa de los usuarios internos, ya que ellos son

los más vulnerables frente a las amenazas y no tienen conocimiento sobre las

consecuencias de la pérdida de datos sensibles, las posibles amenazas a la está

expuesta a la información que se maneja.

En este sentido, debemos entender a la seguridad de la información como un

proceso integrado por un conjunto de estrategias, medidas preventivas y

medidas reactivas que se ponen en práctica en las instituciones para proteger

la información y mantener la confidencialidad, disponibilidad e integridad de la

misma. (Universidad Veracruzana, 2019)

Es por ello, que con la realización de este proyecto de tesis se busca brindar una

medida de seguridad para contrarrestar las amenazas tanto internas como

Page 25: Análisis e implementación de plataforma de seguridad para ...

2

externas a la que se encuentra expuesta la UESJB, que puede ser causada por la

falta de políticas y controles para la protección de los datos.

CAPITULO I – EL PROBLEMA: En este capítulo se describe el problema, los

alcances que tendremos dentro del proyecto, su objetivo general y objetivos

específicos y a su vez la metodología que se usará a lo largo del proyecto.

CAPITULO II – MARCO TEORICO: Este capítulo se basa en el desarrollo del tema

a investigar, por tal motivo es necesario recurrir a diversas fuentes para referenciar

varios conceptos que se describen en esta tesis.

Dentro de este capítulo los temas principales donde se enfocará la investigación

son seguridad de la información, elementos de seguridad, SGSI, manejo de

riesgos y amenazas informáticas.

CAPITULO lll – PROPUESTA TECNOLOGICA: Consta de la propuesta

tecnológica, su análisis de factibilidad y su implementación. Adicional se detallan

las etapas del proyecto, el informe de pruebas, las metodologías utilizadas para la

investigación y las encuestas realizadas a la UESJB.

CAPITULO lV - CRITERIOS DE ACEPTACION DEL SERVICIO O PRODUCTO:

Está compuesto por el criterio de aceptación del producto o servicio una vez

concluida la implementación, y se determinará si el producto es aceptable o no.

Page 26: Análisis e implementación de plataforma de seguridad para ...

3

CAPITULO l

1.1 EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

1.1.1 UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

La Unidad Educativa Fiscomisional San Juan Bosco (UESJB) de la ciudad de

Guayaquil se encuentra ubicado en las calles Carchi y Clemente Ballen, la

institución cuenta con personal docente, administrativo y estudiantil. Es una

unidad educativa, dedicada a la formación integral de niños, niñas y jóvenes de la

parroquia Nueve de Octubre, consta de dos secciones que son Educación General

Básica Elemental y Media (1er a 7mo año) y Educación General Básica Superior

(8vo a 10mo año).

Dentro de la UESJB manejan datos sensibles como por ejemplo información

personal, calificaciones, valores de pagos, asistencias de los estudiantes y

también del personal administrativo. Toda esta información en su totalidad se

encuentra en un formato digital y es de gran importancia por el uso que se le da a

la misma en el día a día.

Debido al sinnúmero de amenazas informáticas que existen y a la que la UESJB

se encuentra vulnerable, la información que manejan está propensa a que sufra

algún tipo de alteración y quebrantar los aspectos más importantes respecto a la

seguridad que son la confidencialidad, integridad y disponibilidad.

Con la elaboración de este proyecto se busca implementar medidas de protección

que respondan a la seguridad de la información, simplificando su gestión y así

evitar consecuencias negativas.

Page 27: Análisis e implementación de plataforma de seguridad para ...

4

1.1.2 SITUACIÓN CONFLICTO NUDOS CRÍTICOS

Hoy en día a nivel informático existen varias amenazas que son perjudiciales ya

que pueden poner en riesgo la información que se maneja lo que ocasiona graves

afectaciones a la institución.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las

técnicas de ingeniería social, la falta de capacitación y concientización a los

usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de

los ataques, han provocado en los últimos años el aumento de amenazas

intencionales. (Leyda Cordova, 2016)

En la actualidad la Unidad Educativa Fiscomisional San Juan Bosco no cuenta con

una herramienta o plataforma de seguridad para protección a nivel de sus

dispositivos finales y que sea enfocada a nivel empresarial.

1.1.3 CAUSAS Y CONSECUENCIAS DEL PROBLEMA

A continuación, se muestra el cuadro 1 con las causas y consecuencias del

problema que presenta la UESJB lugar donde se desarrollará el presente proyecto

de titulación.

CUADRO 1

Causas y consecuencias del problema

Causas Consecuencias

Desconocimiento de la importancia de la

información.

No se toman medidas preventivas para

proteger la misma.

Información no protegida contra

amenazas.

La información puede ser modificada,

eliminada, cifrada.

No contar con una plataforma de seguridad

informática.

Manipulación de información por usuarios

no autorizados.

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 28: Análisis e implementación de plataforma de seguridad para ...

5

1.1.4 DELIMITACIÓN DEL PROBLEMA

CUADRO 2

Delimitación del problema

Campo Tecnología de la información

Área Seguridad de la información

Aspecto Plataforma de seguridad para la mitigación de

amenazas.

Tema Análisis e implementación de plataforma de seguridad

para la protección de la información a través de la

administración de los dispositivos finales en la Unidad

Educativa Fiscomisional San Juan Bosco

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

1.1.5 FORMULACIÓN DEL PROBLEMA

¿Es de gran importancia la implementación de una plataforma de seguridad a fin

de resguardar la información y poder mitigar las amenazas a la cual se encuentra

expuesta?

1.1.6 EVALUACIÓN DEL PROBLEMA

Se empleará la Metodología PMI, el cual se rige bajo la PMBOK GUIDE que ofrece

directrices que orientan a la gestión y dirección de proyectos.

Facilita información sobre los procesos que se pueden llevar a cabo para una

gestión eficaz, y diferentes técnicas y herramientas útiles.

Page 29: Análisis e implementación de plataforma de seguridad para ...

6

Al emplear esta metodología mantendremos un orden a seguir el cual consiste en

separar el proyecto de titulación en cinco grupos principales de procesos, los

cuales aseguran el progreso adecuado del proyecto a realizar. Estos cinco

procesos son:

Proceso de inicio: Está compuesto por aquellos procesos realizados para definir

un nuevo proyecto o una nueva fase de un proyecto ya existente, mediante la

obtención de la autorización para comenzar dicho proyecto o fase. Dentro de los

procesos de inicio, se define el alcance inicial. Se identifican los interesados

internos y externos.

Proceso de planificación: Los métodos de planificación desarrollan las técnicas

para la dirección y gestión del proyecto y los pliegos del proyecto que se utilizarán

para llevarlo a cabo el proyecto.

Proceso de ejecución: Involucra clasificar personas y recursos, así como integrar

y realizar las actividades del proyecto de aprobación con el plan para la dirección

del proyecto.

Proceso de monitoreo y control: Está combinado por aquellos procesos

requeridos para analizar, regular el proceso y supervisar, el desempeño del

proyecto, identificando las áreas en las requiera cambios y en la cual requiera

cambios correspondientes.

Proceso de cierre del proyecto: Son aquellos procesos realizados para dar fin a

todas las actividades a través de todos los grupos de procesos de la dirección de

proyectos, a fin de completar formalmente el proyecto, una fase de este u otras

obligaciones contractuales.

Page 30: Análisis e implementación de plataforma de seguridad para ...

7

1.1.7 OBJETIVOS

1.1.7.1 OBJETIVO GENERAL

Implementar una plataforma de seguridad para mitigar las amenazas informáticas

y brindar protección a la información que se maneja dentro de la Unidad Educativa

Fiscomisional San Juan Bosco administrando sus dispositivos finales.

1.1.7.2 OBJETIVOS ESPECÍFICOS

• Conocer y evaluar la situación de la UESJB en cuanto a seguridad de la

información.

• Dar a conocer la importancia que tiene la información dentro de la UESJB.

• Identificar los distintos tipos de amenazas informáticas que existen

actualmente y a la que puede estar propensa la UESJB.

• Analizar y determinar entre las distintas plataformas de seguridad de nivel

empresarial cual es la óptima para implementar.

• Mantener la Confidencialidad, Integridad y Disponibilidad de la información

que se maneja en la UESJB.

1.1.8 ALCANCE DEL PROBLEMA

Los alcances del presente proyecto de titulación a desarrollar son:

• Levantamiento de la plataforma de seguridad.

• Distribución de protección a equipos administrados por la UESJB.

• Creación de grupos de administración, políticas de seguridad, tareas.

• Transferencia de conocimientos sobre administración de plataforma.

Page 31: Análisis e implementación de plataforma de seguridad para ...

8

• Evaluación de seguridad de la información a través de la Norma ISO 27002

y elaboración de políticas de seguridad para la UESJB.

1.1.9 JUSTIFICACION E IMPORTANCIA

El presente proyecto de titulación tiene como propósito efectuar medidas de

seguridad contra las múltiples amenazas a la que se encuentra vulnerable la

UESJB, manteniendo así protegida la información de carácter sensible. Con la

implementación de una plataforma de seguridad se brindará administración y

protección a los dispositivos finales en donde reside la información de la unidad

educativa.

Además, se podrá efectuar un control a nivel web lo que permitirá poder restringir

el acceso a páginas web ya sea por categorías, contenido o a paginas puntuales

y así evitar el mal uso que se le da a la navegación hacia a internet dentro de la

unidad educativa.

1.1.10 METODOLOGIA DEL PROYECTO

Se empleará la metodología PMI, el cual se rige bajo la PMBOK GUIDE que ofrece

directrices que orientan a la gestión y dirección de proyectos.

Facilita información sobre los procesos que se pueden llevar a cabo para una

gestión eficaz, y diferentes técnicas y herramientas útiles.

Al emplear esta metodología mantendremos un orden a seguir el cual consiste en

cinco procesos, los cuales aseguran el progreso adecuado del proyecto a realizar.

Estos cinco procesos son:

Proceso de inicio: Está compuesto por aquellos procesos realizados para definir

un nuevo proyecto o una nueva fase de un proyecto ya existente, mediante la

obtención de la autorización para comenzar dicho proyecto o fase. Dentro de los

procesos de inicio, se define el alcance inicial y se comprometen los recursos

financieros iniciales. Se identifican los interesados internos y externos.

Page 32: Análisis e implementación de plataforma de seguridad para ...

9

Proceso de planificación: Los métodos de planificación desarrollan las técnicas

para la dirección y gestión del proyecto y los pliegos del proyecto que se utilizarán

para llevarlo a cabo el proyecto.

Proceso de ejecución: Involucra clasificar personas y recursos, así como integrar

y realizar las actividades del proyecto de aprobación con el plan para la dirección

del proyecto.

Proceso de monitoreo y control: Está combinado por aquellos procesos

requeridos para analizar, regular el proceso y supervisar, el desempeño del

proyecto, identificando las áreas en las requiera cambios y en la cual requiera

cambios correspondientes.

Proceso de cierre del proyecto: Son aquellos procesos realizados para dar fin a

todas las actividades a través de todos los grupos de procesos de la dirección de

proyectos, a fin de completar formalmente el proyecto, una fase de este u otras

obligaciones contractuales.

Page 33: Análisis e implementación de plataforma de seguridad para ...

10

CAPITULO ll

2.1 MARCO TEORICO

La seguridad de la información es indispensable para la protección de la empresa.

Es importante recalcar la importancia de la confidencialidad, integridad y

disponibilidad de los datos, donde constantemente se enfrenta a amenazas

internas o externas, entre otros. Por eso se debe proceder a una serie de

precauciones para proteger el núcleo de la empresa.

2.1.1 ANTECEDENTES DEL ESTUDIO

En la presente investigación se mencionan proyectos realizados sobre seguridad

de la información, que proporcionan la experiencia relacionada al objeto de estudio

en esta investigación.

Baldeon y Bermudez (2015) realizaron un análisis respecto a la seguridad de la

información basado en la norma ISO/IEC 27001. Dicho análisis estaba dirigido a

una empresa que ofrece servicios financieros. Concluyeron que, respecto a los

aspectos de seguridad de la información, la empresa refleja altos índices de

riesgos. Estos índices de riesgo exponen a la información a robo, daños, e incluso

hasta modificaciones que pueden ocasionar un impacto negativo para las

actividades del negocio.

Aldas (2017) elaboro un estudio sobre la seguridad de la información enfocado a

las actividades académicas virtuales que se realizan en la carrera de Ing. en

Sistemas de la Universidad Técnica de Ambato. La finalidad de este estudio era

identificar las actividades dentro de los entornos virtuales de aprendizaje que se

desarrollaba de la UTA y desarrollar un conjunto de buenas prácticas enfocadas

a la seguridad de la información el cual fue elaborado a partir de recomendaciones,

estándares y normativas.

Posterior a el estudio realizado se concluyó pese a que la UTA ha realizado

cambios en sus medidas de seguridad a partir de proyectos anteriores aun poseía

Page 34: Análisis e implementación de plataforma de seguridad para ...

11

falencias en sus aplicaciones, pero con las normas y estándares de seguridad de

información que se implementó las amenazas de todo tipo iban a ser mitigada.

Guamán (2015) realizo un diseño de un SGSI para instituciones militares,

enfocado a proteger información calificada que es usada a través de un sistema

de comunicaciones. Este proyecto se basa en minimizar los riesgos físicos de la

información que se procesa, transmite, almacena y distribuye entre los distintos

repartos navales y militares.

Finalizado el proyecto se realizó el establecimiento de un SGSI logrando identificar

los riesgos, amenazas y vulnerabilidades, el cálculo de riesgos y reevaluación de

activos de información.

Como conclusión, las investigaciones que se revisaron han permitido obtener

herramientas, técnicas, información relevante y demás factores que serán usados

como guía en el desarrollo del presente proyecto.

2.1.2 FUNDAMENTACION TEORICA

2.1.2.1 Tecnología de la Información

“Se conoce como tecnología de información (TI) a la utilización de tecnología,

específicamente computadoras y ordenadores electrónicos para el manejo y

procesamiento de información específicamente la captura, transformación,

almacenamiento, protección, y recuperación de datos e información” (De

Gerencia, s.f.).

2.1.2.2 Seguridad Informática

La seguridad informática también conocido como ciberseguridad consiste en un

conjunto de reglas, procesos, tareas implementadas en conjunto para proteger los

recursos informáticos contra intrusos o amenazas que tengan intenciones

maliciosas.

Page 35: Análisis e implementación de plataforma de seguridad para ...

12

2.1.2.3 Seguridad de la información

La seguridad de la información representa una rama de la ciberseguridad que

engloba un conjunto de medidas y técnicas enfocadas en el control de los datos

que se manejan en el interior de una institución.

“La seguridad de la información permite asegurar la identificación, valoración

y gestión de los activos de información y sus riesgos, en función del impacto

que representan para una organización” (Universidad Veracruzana, 2019).

2.1.2.4 Objetivo de la seguridad de la información

El principal objetivo de la seguridad de la información es proteger los datos de la

empresa, esto permitirá asegurar tres aspectos importantes: La confidencialidad,

la disponibilidad y la integridad.

• Confidencialidad: La información se mantiene reservada para individuos

o entidades que no tienen permitido acceder a ella, y únicamente se

garantiza el acceso solo a las personas autorizadas.

• Integridad: Mantener la certeza que la información no ha sido alterada o

modificada de forma no autorizada.

• Disponibilidad: La información que se encuentra almacenada va a estar

disponible a quien trate acceder a ella cuando lo necesite.

A continuación, el siguiente grafico 1 muestra los principios de la seguridad de la

información.

Page 36: Análisis e implementación de plataforma de seguridad para ...

13

GRAFICO 1

Principios de la seguridad de la información

Elaboración: InfoSec

Fuente: https://infosegur.wordpress.com/category/1-conceptos-basicos-de-la-

seguridad-informatica/1-2-objetivos-de-la-seguridad-informatica/

2.1.2.5 SGSI

“SGSI es la abreviatura utilizada para referirse a un Sistema de Gestión de la

Seguridad de la Información. ISMS es el concepto equivalente en idioma inglés,

siglas de Information Security Management System” (Leyda Cordova, 2016).

2.1.2.5.1 ¿Para qué sirve un SGSI?

Un Sistema de Gestión de Seguridad de la Información ayuda a establecer

políticas y procedimientos que mantienen relación a los objetivos de negocio de la

organización. Mantiene como objetivo tener un nivel de exposición menor al nivel

de riesgo que la propia organización ha decidido asumir.

Page 37: Análisis e implementación de plataforma de seguridad para ...

14

Con un SGSI, la organización tiene conocimiento de los riesgos a los que está

propensa su información. Conociendo estos riesgos, la organización puede

asumir, minimizar, o controlar dichos riesgos mediante una sistemática definida,

documentada y conocida por todos.

2.1.2.6 Incidente de Seguridad de la Información

Un incidente de seguridad de la información se define como un acceso, intento

de acceso, uso, divulgación, modificación o destrucción no autorizada de

información; un impedimento en la operación normal de las redes, sistemas o

recursos informáticos; o una violación a la Política de Seguridad de la

Información. (Departamento de Seguridad, 2008)

Dentro de estos incidentes de seguridad de información se tiene ejemplos como:

• Alteración de la información por personas que no tienen acceso a ella.

• Robo de contraseñas.

• Robo de información.

• Prácticas de Ingeniería Social.

• Abuso o mal uso de los servicios informáticos.

• Situaciones externas que comprometen a la seguridad de los sistemas.

2.1.2.7 Evento de Seguridad de la Información

“Una ocurrencia identificada en el estado de un sistema, servicio o red, indicando

una posible violación de la seguridad de la información, política o falla de los

controles, o una situación previamente desconocida que puede ser relevante para

la seguridad” (Centro Nacional de Respuesta a Incidentes de Seguridad

Informatica, 2018).

Dentro de los eventos de seguridad de información se tiene ejemplos como:

• Un Firewall que bloquea o permite un acceso.

• Un usuario que se conecta a un sistema.

Page 38: Análisis e implementación de plataforma de seguridad para ...

15

• Una notificación de cambio de contraseña de un usuario privilegiado.

2.1.2.8 Amenazas Informáticas

Una amenaza es considerada como una acción o elemento que puede afectar

contra la seguridad de la información, esta amenaza surge a partir de la existencia

de vulnerabilidades que pueden ser aprovechadas.

2.1.2.9 Tipos de amenazas

Las amenazas informáticas se clasifican en dos tipos:

• Amenazas internas:

Este tipo de amenazas informáticas son, generalmente, más severas que

todas aquellas que puedan venir del exterior ya que los usuarios conocen la

red y conocen su funcionamiento, tienen cierto nivel de acceso a la red. Los

IPS y Firewalls son mecanismos no tan efectivos frente a este tipo de

amenazas; por lo que si alguien al interior de una empresa quisiera concretar

un ataque el resultado sería severo. (Tecno XXI, 05)

• Amenazas Externas:

Son amenazas que se originan desde afuera de la red. Al no tener información

acertada de la red interna de la empresa, el atacante tiene que realizar ciertos

pasos para poder conocer qué es lo que hay en ella y buscar la manera de

atacarla. La buena noticia en este tipo de amenazas informáticas es que

pueden ser evitadas desde el interior de la empresa si se tienen las medidas

de seguridad correctas. (Tecno XXI, 05)

2.1.2.9.1 Amenazas en línea

La gente pasa en línea una buena parte de su vida, tanto personal como

profesional. Pero el mundo en línea está repleto de ciberamenazas que

pueden perjudicar de forma irreparable a los usuarios desprotegidos. No solo

en lo económico, sino también en lo personal. (Avast, s.f.)

Page 39: Análisis e implementación de plataforma de seguridad para ...

16

2.1.2.9.2 Malware

Es considerado como un tipo de software dañino o malicioso cuyo propósito es

acceder a un dispositivo de forma inadvertida sin que el usuario tenga

conocimiento. El malware ocasionar daños, mal funcionamiento en el sistema,

evita que los usuarios acceden a sus dispositivos, extraen información personal,

extraen contraseñas, etc.

Las principales vías de infección de malware son:

• Redes Sociales.

• Sitios web fraudulentos

• Programas “gratuitos” descargados de la Web.

• Dispositivos USB, CDs, DVDs infectados

• Archivos adjuntos en correos electrónicos.

2.1.2.9.3 Spyware

Conocido como software espía, es un malware difícil de detectar que se encarga

de recopilar información sobre las actividades del usuario, historial de navegación,

información personal y posterior envía estos datos a sus servidores a través de

internet. Esta información es explotada para propósitos de mercadotecnia, y

muchas veces es el origen del SPAM.

2.1.2.9.4 Adware

El adware (software publicitario) es un software diseñado para mostrar ventanas

emergentes de publicidad sobre distintos servicios o productos en la pantalla del

usuario que pueden ser potencialmente peligrosas para el equipo. El adware viene

incluido en software gratuitos o también se instala aprovechando brechas de

seguridad del navegador o sistema operativo.

Page 40: Análisis e implementación de plataforma de seguridad para ...

17

2.1.2.9.5 Rootkits

Un rootkit es un término que se aplica a un tipo de malware, diseñado para

infectar un PC, el cual permite al hacker instalar diferentes herramientas que

le dan acceso remoto al ordenador. Este malware se oculta en la máquina,

dentro del sistema operativo y sortea los obstáculos como

aplicaciones antimalware o algunos productos de seguridad. (Malenkovich,

2013)

2.1.2.9.6 Virus

Es un programa malicioso que se ejecuta o carga en el equipo sin que lo advierta

a el usuario y causa infección a los archivos del sistema con la intención de

modificarlos o dañarlos.

2.1.2.9.7 Gusanos informáticos

Los gusanos son en realidad un subconjunto de malware. Su principal

diferencia con los virus radica en que no necesitan de un archivo anfitrión para

seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios

de comunicación como las redes locales, el correo electrónico, los programas

de mensajería instantánea, redes P2P, dispositivos USB y las redes sociales.

(Rivero, 2013)

2.1.2.9.8 Ransomware El ransomware es un tipo de malware que bloquea el acceso del usuario al

dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para

devolvérselos. El ransomware se ha reconocido como el arma preferida de los

delincuentes informáticos porque exige un pago rápido y provechoso

en criptomoneda de difícil seguimiento. El código que subyace en el

ransomware es fácil de obtener a través de mercados ilegales en línea y

defenderse contra él es muy difícil. (Malwarebytes, s.f.)

Los ataques más peligrosos los han causado ransomware

como WannaCry, Cryptolocker, Locky, Petya, y Cerber.

Page 41: Análisis e implementación de plataforma de seguridad para ...

18

2.1.2.9.9 Botnet

Botnet es el nombre genérico que denomina a cualquier grupo de PC

infectados y controlados por un atacante de forma remota. Generalmente, un

hacker o un grupo de ellos crea un botnet usando un malware que infecta a

una gran cantidad de máquinas. (Fisher, 2013)

Los botnet son usados para diversas actividades maliciosas como:

• Ataques de DDoS (Denegación de servicio).

• Robar datos atacando a aplicaciones web.

• Facilitar acceso a los dispositivos de la red para los atacantes.

2.1.2.9.10 Keylogger

Un keylogger registra o almacena en secreto todo lo que el usuario escribe por

teclado para que los ladrones obtengan información muy importante como

contraseñas, correos electrónicos, números de tarjetas de créditos. Estos

softwares se instalan en los equipos sin conocimiento del usuario.

2.1.2.10 Plataformas de protección de punto final

Una plataforma de protección de punto final (EPP) es una solución de

seguridad que combina un conjunto integrado de tecnologías de protección de

punto final como antivirus, antispyware, detección/prevención de intrusiones

(escucha el tráfico en la red para detectar actividades anormales o

sospechosas), un firewall personal, cifrado de datos y otras soluciones de

protección, implementada en dispositivos de punto finales. (Obando, 2019)

2.1.2.11 Alcance de EPP

Las plataformas de protección de punto final brindan protección principalmente a

estaciones de trabajo (portátiles y PC de escritorio), pero actualmente cubren

servidores y dispositivos móviles.

Page 42: Análisis e implementación de plataforma de seguridad para ...

19

2.1.2.12 Funciones principales de EPP

Dentro de las funciones principales de un epp incluye:

• Proteger todos los endpoints.

• Administración centralizada de los endpoints.

• Evitar ataques de malware.

• Detectar y detener actividades maliciosas.

• Proporcionar soluciones y remediaciones necesarias para responder a

alertas e incidentes de seguridad.

2.1.2.13 Plataformas de protección Endpoint

A continuación, se describen tres plataformas de seguridad de protección

Endpoint usadas a nivel mundial dentro de las empresas más importantes:

2.1.2.13.1 Kaspersky Endpoint Security for Business

La plataforma fiable y con seguridad de eficacia probada que protege sus

resultados financieros. Se trata de una solución perfectamente integrada que

combina protección, capacidades de detección y formación en ciberseguridad

excepcionales, y que está basada en inteligencia de seguridad

global y aprendizaje automático dinámico inigualables para mejorar sus

capacidades de mitigación de riesgos. La protección para todos los endpoints

físicos, virtuales y basados en la nube se gestiona a la vez a través de una

sola consola, lo que mejora la eficiencia y reduce el coste total de propiedad.

(Kaspersky, Kaspersky, s.f.)

Kaspersky Lab desarrollo una solución emblemática enfocada a proteger a las

empresas de las amenazas cibernéticas que se encuentran en constante

evolución.

Kaspersky Endpoint Security ha sido diseñada para poder hacer frente a desafíos

de la ciberseguridad, protección contra el malware, salvaguardar a las empresas

Page 43: Análisis e implementación de plataforma de seguridad para ...

20

sin importar su tamaño de los riesgos para la seguridad empresarial. Adicional es

una plataforma fácil de gestionar e implementar.

A continuación, se muestra el grafico 2 de como con la implementación de

Kaspersky Endpoint Security se logra dar respuesta a las amenazas y la gestión

de dispositivos.

GRAFICO 2

Impacto en la seguridad TI con KASPERSKY

Elaboración: Kaspersky

Fuente: http://www.antea.es/Documentos/kaspersky.pdf

2.1.2.13.1.2 ¿Qué contiene esta plataforma?

Esta plataforma de seguridad contiene o mantiene varias características lo cual

permite mantener una protección y control de próxima generación para cada punto

final. (Antea)

• Anti-Malware: Métodos para detección de malware y proteger a los

usuarios contra las últimas amenazas.

Page 44: Análisis e implementación de plataforma de seguridad para ...

21

• Seguridad Móvil: Kaspersky Lab otorga la posibilidad de proteger y

asegurar los datos de los smartphones personales de los empleados. Esta

protección de Endpoint puede ser desplegada de forma remota a través de

la MDM que es la gestión centralizada de dispositivos móviles.

• Gestión de Sistemas: Nos ahorra tiempo, agiliza y facilitas tareas de TI

como inventarios de hardware y software, asistencia remota, análisis y

reparación de vulnerabilidades.

• Herramientas de Control de terminales: KES está diseñado para

controlar el uso de aplicaciones mediante políticas, las cuales pueden ser

personalizadas para distintos grupos de equipos. Control de dispositivos,

ya sea por el tipo de dispositivo o por el bus de conexión que usen.

Políticas a nivel web para controlar el acceso a internet y mantener una

navegación segura.

• Cifrado de Datos: Kaspersky Endpoint Security permite cifrar archivos,

carpetas que se encuentran almacenados en unidades extraíbles o

locales, o también las unidades extraíbles y discos duros en su totalidad.

A continuación, el grafico 3 muestra la plataforma de seguridad KESB.

Page 45: Análisis e implementación de plataforma de seguridad para ...

22

GRAFICO 3

Plataforma Kaspersky Endpoint Security

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la investigación

Todo eso es gestionado por medio de una potente consola de nombre Kaspersky

Security Center que unifica todo el sistema de protección Endpoint. A través de

ella podemos:

Ver

• Equipos físicos, virtuales y dispositivos móviles.

• Informes claros para adoptar o tomar medidas.

• Hardware y software de dispositivos administrados.

• Vulnerabilidades presentes en los dispositivos.

Proteger

• Más allá que las soluciones tradicionales como antivirus.

Page 46: Análisis e implementación de plataforma de seguridad para ...

23

• Datos y dispositivos donde sea que se encuentren.

• Cumplir los requisitos, políticas de seguridad.

Controlar

• Dispositivos estableciendo políticas de seguridad.

• Dispositivos personales de los empleados.

2.1.2.13.2 Kaspersky Security Network

Kaspersky Security Network (KSN) es una infraestructura de servicios en la

nube que brinda acceso a la Base de conocimientos de Kaspersky, un recurso

en línea que permite conocer la reputación de los archivos, los recursos web

y el software. El uso de datos de Kaspersky Security Network garantiza

respuestas más rápidas por parte de Kaspersky Endpoint Security ante

nuevas amenazas, mejora el rendimiento de algunos componentes de

protección y reduce el riesgo probable de que se produzcan falsos positivos.

Si participa en Kaspersky Security Network, Kaspersky Endpoint Security

podrá utilizar los servicios de KSN para conocer la categoría y la reputación

de los archivos analizados u obtener información sobre la reputación de las

direcciones web que se analicen. (Kaspersky, 2019)

2.1.2.13.3 Sophos Endpoint Protection

Sophos Endpoint Protection va más allá de la prevención de programas

maliciosos conocidos. Correlaciona comportamientos y actividades

sospechosas utilizando información sobre amenazas en tiempo real de

Sophos Labs. Desde códigos de ataque web hasta URLs maliciosas y desde

cambios inesperados del sistema hasta tráfico de comando y control (C&C),

conectaremos los puntos para que sus estaciones y datos estén protegidos.

El resultado que se obtiene: menor número de ordenadores infectados y una

mayor protección contra ataques y filtraciones de datos. (Sophos, 2018)

Page 47: Análisis e implementación de plataforma de seguridad para ...

24

Sophos Endpoint Protection facilita la protección de sistemas Windows, mac os y

Linux contra amenazas y malware que se puedan presentar. Además, la

protección proporciona respuesta a incidentes y visualización de amenazas para

permitirle ver de un vistazo lo que sucede en sus clientes de punto final.

2.1.2.13.4 Aspectos Destacados

Dentro de los aspectos destacados de Sophos Endpoint Protection tenemos:

• Mantiene protección que incluye detección de tráfico malicioso, HIPS y

detección contra malware.

• Control de dispositivo, datos, aplicación y web para un cumplimiento total

de las políticas.

• Filtrado web que es aplicado en el equipo independientemente de si los

usuarios están dentro o fuera de la red empresarial.

• Respuesta automática frente a incidentes al sincronizar la seguridad entre

sus soluciones firewall y los endpoint.

2.1.2.13.5 Sophos Central

Sophos Central le permite administrar la protección de endpoints, dispositivos

móviles, cifrado, web, correo electrónico, servidores, redes inalámbricas y

mucho más. Al utilizar la tecnología de administración sincronizada, se

beneficiará del intercambio de información de seguridad, políticas que

acompañan al usuario, una sencilla configuración, informes detallados y

alertas procesables. (Sophos)

A través de Sophos Central podemos:

• Gestionar políticas de seguridad.

• Administrar varios productos desde una sola interfaz web.

• Compartir información de seguridad en tiempo real entre productos de

Sophos a través de Security Heartbeat.

Page 48: Análisis e implementación de plataforma de seguridad para ...

25

• Visualizar informes detallados.

• Procesar alertas que se presenten.

2.1.2.13.6 ESET Endpoint Security

ESET Endpoint security proporciona capas de defensa no solo para prevenir el

malware, sino también para detectarlo si alguna vez existe dentro de una

organización.

Características

A continuación, se describe características que mantiene la plataforma de

protección de punta final de ESET:

• Simple y directo

“Brinda la posibilidad de combinar la protección para endpoints según sus

necesidades reales y realizar el despliegue en un amplio rango de

plataformas (Windows, Mac y Linux) y dispositivos: computadoras,

smartphones, tablets y servidores” (ESET, 2018).

• Liviano para el Sistema

Nuestras soluciones se diseñaron para tener el mínimo impacto en el

sistema, lo que también las hace adecuadas para el hardware más antiguo

y ahorra gastos de TI por actualizaciones de hardware. Además, las

actualizaciones del programa son pequeñas y se pueden descargar desde

un servidor mirror central. (ESET, 2018)

• Fácil de administrar

Despliegue, configure y administre el software de seguridad fácilmente

desde una única consola. Ya no necesitará de un numeroso equipo de

profesionales en TI para gestionar la seguridad informática de la empresa;

pero desde nuestra consola de administración remota, podrá modificar la

seguridad corporativa hasta el más ínfimo detalle. (ESET, 2018)

2.1.2.13.7 Eset Endpoint Security VS Otras plataformas

Dentro de las diferencias que mantiene Eset Endpoint Security con otras

plataformas de seguridad tenemos (ESET, 2018).

Page 49: Análisis e implementación de plataforma de seguridad para ...

26

• Protección multicapa: ESET combina tecnología multicapa, machine

learning (aprendizaje automático) y experiencia humana para proporcionar

el mejor nivel de protección posible. La tecnología se ajusta y cambia

constantemente para proporcionar el mejor equilibrio de detección, falsos

positivos y rendimiento.

• Rendimiento Inigualable: Los productos ESET continúan sobresaliendo

en el campo del rendimiento y ganan pruebas de terceros que demuestran

cuán livianos son nuestros puntos finales en los sistemas.

• Soporte De Plataforma Cruzada: Los productos ESET Endpoint son

compatibles con todos los sistemas operativos, incluidos Windows, Mac

OS, Linux y Android. Todos los productos administrables desde un solo

panel; La administración de dispositivos móviles para iOS y Android

también está totalmente integrada.

• Presencia Mundial: ESET tiene oficinas en 22 países en todo el mundo y

presencia en más de 200 países. Esto ayuda a proporcionar datos para

detener algún malware antes de que se propague a nivel mundial, así como

priorizar nuevas tecnologías basadas en las amenazas más recientes o

posibles nuevos vectores.

2.1.2.13.8 ESET Security Management Center

El Eset Security Management Center es el panel que me brinda visibilidad en

tiempo real de la red corporativa tanto interna como externa, y además permite

elaborar informes detallados de las soluciones de ESET desde una única pantalla.

Adicional nos otorga:

• Visibilidad completa de la red

• Reportes flexibles

• Gestión total de seguridad

• Automatización de gestión de seguridad.

Page 50: Análisis e implementación de plataforma de seguridad para ...

27

2.1.2.14 Comparación entre plataformas

A continuación, a través del cuadro 3 se detallan varios puntos a considerar

al momento de seleccionar una de las plataformas de seguridad que fueron

mencionadas anteriormente.

CUADRO 3 Comparación entre plataforma de protección de punto final

Kaspersky Endpoint

Security for Business

Sophos Endpoint

Protection

ESET Endpoint

Security

Plataformas

soportadas

Windows

Linux

MAC

Windows

Linux

MAC

Windows

Linux

MAC

Despliegue de

Protección

Localmente:

Sobre el equipo

Remotamente:

Tareas

Directivas de Grupo

AD

Localmente:

Sobre el equipo

Localmente:

Sobre el equipo

Protección

Dispositivos

Móviles

Android

IOS

NO Android

Consola de

Administración

Local

Web

Web Local

Web

Módulos de

Control

Aplicaciones

Web

Dispositivos

Aplicaciones

Web

Dispositivos

Aplicaciones

Web

Dispositivos

Page 51: Análisis e implementación de plataforma de seguridad para ...

28

Kaspersky Endpoint

Security for Business

Sophos Endpoint

Protection

ESET Endpoint

Security

Módulos de

protección

KSN

Protección en tiempo

real.

Detección de

comportamientos.

HIPS

Prevención de Exploits

Amenazas Web

Amenazas de Correo

Electrónico

Amenaza de Red

Firewall

Live Protection

Escaneo en tiempo

real.

HIPS

Amenazas Web

Protección ANSI

Escaneo de

archivos

HIPS

Protección en

tiempo real.

Firewall

Redes de

confianza

Instalación

Aplicaciones de

Terceros

SI NO NO

Informes Predefinidos

Personalizados

Predefinidos

Personalizados

Predefinidos

Personalizados

Funcionalidad

WSUS

SI NO NO

Parchado de

Vulnerabilidades

SI NO NO

Rendimiento Impacto medio sobre el

rendimiento del

sistema.

Impacto mínimo

sobre el

rendimiento del

sistema.

Impacto mínimo

sobre el

rendimiento del

sistema.

Seguridad

perimetral

sincronizada

No mantiene esta

posibilidad.

Sophos tiene la

posibilidad de

mantener una

seguridad

sincronizada entre

Perímetro y

Endpoint

No mantiene

esta posibilidad.

Page 52: Análisis e implementación de plataforma de seguridad para ...

29

Elaboración: César Andrés Cando Estrella

Fuente: Kaspersky Lab – Sophos – Eset

Dentro del cuadro comparativo que se mostraba anteriormente se detallan varios

puntos de estas tres plataformas. Al estar enfocado el presente proyecto a una

unidad educativa podemos resaltar puntos como:

2.1.2.14.1 Plataformas soportadas: Entre las tres plataformas comparadas

podemos constatar que en cada una de ellas contamos con protección tanto paras

estaciones de trabajo como servidores, pero la plataforma de Kaspersky a nivel

de estaciones de trabajo mantiene versión de protección para SO Windows XP,

las plataformas sophos y eset no cuentan con protección para esta versión de SO.

2.1.2.14.2 Módulos de Control: Las tres plataformas mantienen los mismos

módulos de control que son web, dispositivos y aplicaciones. Puntualmente para

el módulo de control web la plataforma que maneja una mejor definición de

políticas es la plataforma de Kaspersky ya que permite aplicar filtros tanto por

categorías, por contenido, crear un black list o white list. Las plataformas de

sophos y eset únicamente mantienen filtros por categorías.

2.1.2.14.3 Funcionalidad WSUS: La plataforma de kaspersky a diferencia de las

plataformas de sophos y eset, tiene la posibilidad de cumplir el rol de servidor

WSUS. Con esto podemos gestionar las actualizaciones de Windows Update de

nuestros equipos corporativos y distribuirlas a través de tareas de forma remota.

Esta funcionalidad nos permite proteger a nuestro equipo de brecha de seguridad

referente a windows.

2.1.2.14.4 Rendimiento: Las plataformas que consumen menos recursos o tienen

un impacto mínimo sobre el sistema de los equipos son las plataformas de sophos

y eset. La plataforma de kaspersky genera más consumo en los recursos del

computador llegando a afectar un poco el performance del equipo.

Kaspersky ha sido reconocida como la elección de los clientes de 2020 para las

plataformas de protección de puntos finales en Gartner Peer Insights, obteniendo

una calificación de 4.6 de 5 (1729 calificaciones). Kaspersky mantiene la

Page 53: Análisis e implementación de plataforma de seguridad para ...

30

calificación más alta entre todos los proveedores (por encima de Sophos y Eset),

con más de 600 revisiones Kaspersky ha sido nombrada Elección del Cliente

durante los tres últimos años. (Kaspersky, 2019)

A continuación, se muestra el grafico 4 del reconocimiento que obtuvo Kaspersky

Lab al ser reconocido como Gartner Peer Insigts 2020.

GRAFICO 4

Gartner Peer Insigts 2020

Elaboración: Kaspersky

Fuente: https://www.kaspersky.com/about/awards

Teniendo así claridad de las funcionalidades, alcances, limitantes, que mantienen

estas tres plataformas podemos indicar que la más idónea a implementar en una

unidad educativa es la plataforma de Kaspersky Endpoint Security for Business.

Esto por sus múltiples beneficios y su facilidad en cuanto a instalación de sus

productos tanto para estaciones de trabajo, servidores y dispositivos móviles.

Además, con el reconocimiento que tiene a nivel mundial por grandes empresas,

nos da la certeza de que la información que se aloja en los dispositivos finales de

Page 54: Análisis e implementación de plataforma de seguridad para ...

31

la Unidad Educativa Fiscomisional San Juan Bosco se encontrara segura ante

cualquier amenaza que se pueda presentar y pueda llegar a comprometer la

misma.

2.1.3 PREGUNTA CIENTÍFICA A CONTESTAR

¿Con la implementación de una plataforma de seguridad, en qué porcentaje se

encuentra protegida la información que esta almacenada en los dispositivos

finales de la UESJB frente a las amenazas informáticas que se puedan presentar?

2.1.4 DEFINICIONES CONCEPTUALES

Endpoint Protection Platform: “Una plataforma de protección de punto final

(EPP) es una solución implementada en dispositivos de punto final para evitar

ataques de malware basados en archivos, detectar actividad maliciosa y

proporcionar las capacidades de investigación y remediación necesarias para

responder a incidentes de seguridad dinámica y alertas” (Gartner, s.f.).

SGSI: “Una herramienta que nos va a permitir conocer, gestionar y minimizar los

posibles riesgos que atenten contra la seguridad de la información en nuestra

empresa” (Carrión, 2015).

Malware: “El término malware, que significa software malicioso, hace referencia a

cualquier sistema de software que afecta los intereses del usuario” (Red Hat, s.f.).

Seguridad de la Información: “La seguridad de la información es el conjunto de

políticas, procedimientos, organización, acciones y demás actividades, orientadas

a proteger la información de un amplio rango de amenazas” (BSG Institute, s.f.).

Vulnerabilidad: “La vulnerabilidad es la debilidad o fallo que presenta un sistema

de información. Este es capaz de poner en riesgo la seguridad de toda o parte de

la información” (Net Cloud Engineering, s.f.).

Page 55: Análisis e implementación de plataforma de seguridad para ...

32

CAPITULO III

3.1 PROPUESTA TECNOLOGICA

La propuesta tecnológica se enfoca en la implementación de una plataforma

empresarial de seguridad a nivel endpoint. La implementación permitirá mitigar,

prevenir las amenazas informáticas a la que se encuentra expuesta la UESJB,

esto con el fin de salvaguardar la información que radica en los dispositivos finales.

Además, se podrá administrar y controlar de manera centralizada todos los

dispositivos finales que se manejen de manera interna, lo que brinda muchas

facilidades.

3.1.1 ANALISIS DE FACTIBILIDAD

A continuación, se detalla de manera exhaustiva 4 parámetros importantes que

fueron analizados para garantizar la factibilidad o no del proyecto. Estos

parámetros son:

• Factibilidad Operacional

• Factibilidad Técnica

• Factibilidad Legal

• Factibilidad Económica

3.1.1.1 Factibilidad Operacional

El proyecto a desarrollar es factible de manera operativa, ya que actualmente no

mantienen protección de nivel empresarial en sus puntos finales que otorgan una

barrera de protección a los datos almacenados en los equipos de cómputo de la

UESJB. Con esto se lograría disminuir posibles eventos e incidentes de seguridad

que puedan ocurrir.

Page 56: Análisis e implementación de plataforma de seguridad para ...

33

Al conocer los beneficios de la plataforma y lo que se conseguirá, las autoridades

brindaron su total apoyo al proyecto. Para el desarrollo de este proyecto se ha

incluido a autoridades de la unidad educativa como es la directora y las personas

a cargo de los equipos de cómputo.

3.1.1.2 Factibilidad Técnica

La implementación a realizar es factible, ya que la unidad educativa cuenta con

los recursos de hardware necesarios para llevar a cabo de manera satisfactoria la

implementación de la plataforma de seguridad KESB.

En el cuadro 4 que se muestra a continuación, se detallan los equipos de cómputo

que posee actualmente la unidad educativa y que van a ser utilizados durante el

desarrollo del proyecto.

Page 57: Análisis e implementación de plataforma de seguridad para ...

34

CUADRO 4 Dispositivos que posee la Unidad Educativa

Equipo Servidor

Ubicación SO Cantidad

de Equipos

Información

Almacenada

Cuarto de

Computo

Windows Server 2012 R2

Estándar

1 Critica

Estaciones de Trabajo

Ubicación SO Cantidad

de Equipos

Información

Almacenada

Laboratorio de

Computación

Windows 8 – Windows 10 30 No critica

Secretaria –

Tesorería

Windows 8 2 Critica

Sala de

Docentes

Windows 10 4 Critica

Dirección Windows 10 1 Critica

Total 38

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Dentro de la implementación, un equipo debe cumplir el rol de servidor de

administración, dicho equipo debe tener ciertos requerimientos mínimos tanto en

hardware como en software los cuales se detallan en el cuadro 5 a continuación.

Page 58: Análisis e implementación de plataforma de seguridad para ...

35

CUADRO 5 Requerimientos Hardware Y Software Servidor De Administración

Hardware

CPU Frecuencia operativa de 1 GHz o superior. Para un sistema operativo de 64 bits, la frecuencia de

CPU mínima es de 1.4 GHz.

RAM 4 GB

Espacio en Disco 10 GB

Software

Sistema Operativo • Windows 10 All Versions (32 y 64 bits)

• Windows 8 – 8.1 All Versions (32 y 64 bits)

• Windows Server 2019 Standard, Data Center

• Windows Server 2016 All Versions

• Windows Server 2012 R2 All Versions

• Windows Server 2008

Servidor de bases de datos

• Microsoft SQL Server 2008

• Microsoft SQL Server 2012

• Microsoft SQL Server 2014

• Microsoft SQL Server 2016

• Microsoft SQL Server 2017

• MySQL Standard Edition 5.6

• MySQL Standard Edition 5.7

Elaboración: César Andrés Cando Estrella

Fuente: https://help.kaspersky.com/KSC/11/es-MX/96255.htm

El servidor con el que cuenta la UESJB cumple con los requerimientos mínimos

para cumplir el rol de servidor de administración.

Page 59: Análisis e implementación de plataforma de seguridad para ...

36

3.1.1.3 Factibilidad Legal

El desarrollo e implementación del presente proyecto no vulnera ley ecuatoriana

alguna, por lo cual no existiría inconvenientes. Los productos a utilizar tanto para

el servidor de administración como para las estaciones de trabajo son de descarga

libre. Estos se los puede obtener directamente desde el portal de soporte de

Kaspersky Lab.

Cabe recalcar que los productos a utilizar son activados a través de una licencia

NFR (Not for resale) otorgada de manera gratuita a la unidad educativa.

El presente proyecto es de total originalidad de sus autores, por lo tanto, no se

realiza ninguna acción que vaya en contra de lo estipulado por la ley.

3.1.1.4 Factibilidad Económica

En cuanto a los requerimientos de hardware la unidad educativa cuenta con todo

lo necesario para llevar a cabo la implementación, siendo lo más principal un

equipo servidor. Por lo tanto, no se genera un gasto por la adquisición de un

equipo.

Para la activación de la protección que es instalada en los dispositivos finales es

necesario un licenciamiento, el mismo se le otorga a la unidad educativa de

manera gratuita. La licencia entregada tiene un limitante de hasta 100 equipos.

En el grafico 5 que se encuentra a continuación se puede apreciar el precio

aproximado del licenciamiento en su capa más básica (Select) en caso de que la

unidad educativa hubiera querido obtener este servicio con anterioridad.

Page 60: Análisis e implementación de plataforma de seguridad para ...

37

GRAFICO 5 Costo del licenciamiento de plataforma Kesb Capa Select

Elaboración: Kaspersky Lab

Fuente: https://www.kaspersky.com/small-to-medium-business-

security/endpoint-select

3.1.2 ETAPAS DE LA METODOLOGÍA DEL PROYECTO

La metodología a utilizar para el desarrollo del proyecto es PMI, el cual mejor se

adapta al proyecto de titulación. Esta metodología consta de 5 grupos principales

de procesos que se detallan a continuación.

3.1.2.1 Inicio

Está compuesto por aquellos procesos realizados para definir un nuevo

proyecto o una nueva fase de un proyecto existente al obtener la autorización

para iniciar el proyecto o fase. Dentro del ámbito de los procesos de inicio es

donde se define el alcance inicial y se comprometen los recursos financieros

iniciales. Además, se identifican los interesados internos y externos que van

Page 61: Análisis e implementación de plataforma de seguridad para ...

38

a participar y ejercer alguna influencia sobre el resultado global del proyecto.

(Guia del PMBOK, 2013)

Esta fase abarca el inicio del proyecto. En primer lugar, se logró identificar a

los interesados o beneficiarios del proyecto, estos se detallan de mejor

manera en el cuadro 6 que se muestra a continuación.

CUADRO 6 Interesados del proyecto

INTERESADOS CANTIDAD NIVEL DE

INFLUENCIA EN LA

TOMA DE DECISION

Estudiantes 427 N/A

Personal Administrativo 9 Media

Personal Docente 16 Media

Docente Encargada area

informática

1 Alta

Autoridades 1 Alta

TOTAL 454 -----

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Durante el levantamiento de información se pudo conocer como mantiene la

UESJB la seguridad de la información antes de realizar la implementación de la

plataforma KESB. Para conocer este aspecto se realizó una evaluación que

mediante un check list de controles básicos de seguridad de la información.

Page 62: Análisis e implementación de plataforma de seguridad para ...

39

La evaluación fue realizada a la Lic. Samantha Barberán docente encargada del

área de informática de la UESJB. En el anexo 1 se muestra el resultado obtenido

de la evaluación inicial realizada junto con las observaciones.

Posteriormente se realizó la elaboración del acta de constitución del proyecto en

donde se detalla la fecha de inicio y fecha de finalización del proyecto, alcances,

recursos asignados al proyecto, hitos, canales de comunicación a utilizar. El acta

de constitución del proyecto se encuentra en el anexo 2

Finalmente, se obtuvo la autorización y aceptación del proyecto por parte de la

autoridad de la UESJB. El respaldo de lo indicado se encuentra adjunto en el

anexo 3

3.1.2.2 Planificación

“Está compuesto por aquellos procesos realizados para establecer el alcance total

del esfuerzo, definir y refinar los objetivos, y desarrollar la línea de acción

requerida para alcanzar dichos objetivos” (Guia del PMBOK, 2013).

Dentro de la fase de planificación se estipulan los recursos (tecnológicos), tiempo,

y las personas que estarán involucradas en el proyecto para lograr su posterior

ejecución.

➢ Proceso de Desarrollo de cronograma: Se desarrolla el cronograma de las

actividades que se realizan durante el proceso de la implementación de la

plataforma KESB. Esto servirá para conocer el tiempo tanto de inicio como el

tiempo de finalización de cada actividad que conlleva el proceso de

implementación.

Con respecto al tiempo que toma las actividades a ejecutar en el proceso de

implementación fue definido a través del método de validación Juicio de

experto, junto con la encargada del área de informática de la UESJB.

Para la elaboración del cronograma se utilizó la herramienta Microsoft Project.

Esta herramienta permite el desarrollo de planes, asignación de recursos a

tareas, mantener un control al progreso del proyecto, etc.

Page 63: Análisis e implementación de plataforma de seguridad para ...

40

El cronograma de las actividades a realizar durante la implementación se

muestra a continuación en el grafico 6

GRAFICO 6 Cronograma de Actividades

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

➢ Gestión financiera: Como se indicó en inicios del Capítulo lll sección 3.1.1.4

Factibilidad Económica, al ya contar la UESJB con los recursos necesarios

para la implementación de la plataforma KESB (Recursos tecnológicos), no es

necesario el adquirir algo adicional. Así mismo por temas de licenciamiento de

la plataforma se entregó una licencia NFR por un año sin costo alguno.

Sin embargo, se generará un gasto económico por temas de transporte y de

alimentación para el encargado del proyecto (viáticos). Este gasto será

cubierto por parte de la UESJB.

En el cuadro 7 a continuación, se puede observar el gasto que se generara

por concepto de transporte y alimentación.

Page 64: Análisis e implementación de plataforma de seguridad para ...

41

CUADRO 7 Gastos Generados

Concepto Valor

Transporte, Alimentación (Viáticos). $ 30

Total $ 30

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

➢ Gestión de canales de comunicación: Acorde con lo que se indica en el acta

de constitución del proyecto, los canales de comunicación por donde se

informarán a los interesados del proyecto los avances, novedades sobre el

proceso de implementación serán correo electrónico y teléfono celular.

3.1.2.3 Ejecución

“Está compuesto por aquellos procesos realizados para completar el trabajo

definido en el plan para la dirección del proyecto a fin de cumplir con las

especificaciones del mismo” (Guia del PMBOK, 2013).

En esta fase de ejecución se da inicio a la implementación de la plataforma de

seguridad KESB, tomando como guía el cronograma de actividades que se

encuentra establecido en la sección 3.1.2.2 fase de planificación.

De igual manera, para que esta fase se cumpla de forma exitosa deberá haber

correcta comunicación entre el equipo de trabajo que está a cargo de la ejecución

del proyecto.

Entre las actividades que se ejecutan en esta fase de ejecución son:

• Instalación motor de Base de datos

• Instalación del servicio de Kaspersky Security Center.

• Instalación de Consola de Administración.

Page 65: Análisis e implementación de plataforma de seguridad para ...

42

• Distribución de protección a dispositivos finales.

• Transferencia de conocimientos a administrador de la plataforma.

• Charla de concientización de seguridad de la información a personal de la

UESJB.

En el anexo 7 y en el anexo 8 se encuentra el manual técnico de instalación y

manual de usuario respectivamente.

En el manual de instalación se detalla el proceso que se llevó a cabo para la

instalación del motor de base de datos y posterior la instalación del servicio KSC

y consola de administración Kaspersky.

De igual forma, en el manual de usuario se muestra el proceso que se realizó para

la creación de tareas, políticas y grupos de administración.

3.1.2.4 Monitoreo y Control

“Está compuesto por aquellos procesos requeridos para rastrear, analizar y dirigir

el progreso y el desempeño del proyecto, para identificar áreas en las que el plan

requiera cambios y para iniciar los cambios correspondientes” (Guia del PMBOK,

2013).

En esta fase se realiza seguimiento a los avances del proyecto para cumplir con

lo definido en la planificación y lograr conseguir la satisfacción de los interesados,

posterior a la implementación que ya fue realizada.

De igual manera, se realiza un monitoreo sobre el cumplimiento de las fechas que

fueron establecidas para cada actividad que se detalla en el cronograma. Con este

monitoreo conocemos si hay o existió algún retraso en una actividad.

Simultáneamente se identifica en esta fase si existe o amerita la necesidad de

realizar cambios.

En el monitoreo se da seguimiento a las novedades que puedan presentarse post

implementación de la plataforma de seguridad, estas pueden ser:

• Eventos de seguridad que se generen en los equipos.

Page 66: Análisis e implementación de plataforma de seguridad para ...

43

• Desempeño de los equipos post instalación de protección.

3.1.2.5 Cierre

“Está compuesto por aquellos procesos realizados para finalizar todas las

actividades a través de todos los Grupos de Procesos de la Dirección de

Proyectos, a fin de completar formalmente el proyecto, una fase del mismo u otras

obligaciones contractuales” (Guia del PMBOK, 2013).

En esta fase de cierre se da por finalizado el proyecto a través de la entrega del

acta de cierre del proyecto y la respectiva firma de aceptación por parte del

patrocinador.

Además, en esta fase se logra cumplir en su totalidad las actividades estipuladas

en la planificación como se muestra en el grafico 7 del cronograma de actividades

a continuación.

GRAFICO 7 Cronograma de Actividades completadas

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

El acta de cierre del proyecto se encuentra en el anexo 5.

Page 67: Análisis e implementación de plataforma de seguridad para ...

44

3.1.3 ENTREGABLES DEL PROYECTO

Una vez finalizada la implementación, se entrega a la Unidad Educativa

Fiscomisional San Juan Bosco los siguientes elementos:

• Acta de constitución de proyecto.

• Carta de autorización para levantamiento de información y realización de

encuestas.

• Manual técnico de instalación de plataforma.

• Manual de usuario.

• Plantilla de evaluación inicial de aspectos de seguridad de la información.

• Transferencia de conocimientos de administración de la plataforma.

• Acta de cierre del proyecto.

• Evaluación de seguridad de la información a través de la norma ISO

27002 (Anexo 6)

• Manual de políticas de seguridad de la información para la UESJB

(Anexo 6).

3.1.4 CRITERIOS DE EVALUACION DE LA PROPUESTA

Para la evaluación de la propuesta se realizaron los siguientes informes:

Informe de Pruebas

Este informe detalla de manera puntual los resultados que se obtuvieron posterior

a la implementación de la plataforma de seguridad e instalación de protección

sobre los dispositivos finales.

A continuación, se muestra el cuadro 8 del informe de pruebas que fue realizado:

Page 68: Análisis e implementación de plataforma de seguridad para ...

45

CUADRO 8 Informe de Pruebas

Proyecto: Análisis e implementación de plataforma de seguridad para la

protección de la información a través de la administración de los dispositivos

finales en la Unidad Educativa Fiscomisional San Juan Bosco.

Prueba Realizada Cumple No Cumple

Prueba N. 1 Bloqueo de tráfico web

malicioso que entra al equipo

– Acción bloquear descarga.

X

Prueba N. 2 Control de conexiones de

unidades extraíbles no

autorizadas.

X

Prueba N. 3 Control al acceso de

recursos web según su

contenido (Redes sociales,

Contenido Adulto, Gamers)

X

Prueba N. 4 Análisis de archivos abiertos,

guardados y activos que

garantice protección máxima

sobre el equipo

X

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Encuesta de viabilidad del proyecto

Para conocer la viabilidad de la propuesta se realizó una encuesta. Esta encuesta

fue realizada para conocer la opinión de la población sobre la implementación de

una plataforma de seguridad que proteja su información.

Las personas encuestadas son parte del personal docente y administrativo que

laboran en la UESJB.

En el anexo 4 se puede observar el formato de la encuesta realizada.

Page 69: Análisis e implementación de plataforma de seguridad para ...

46

3.1.5 PROCESAMIENTO Y ANÁLISIS

Resultado y análisis de la encuesta realizada

Pregunta Número 1: ¿Considera usted que la información que manejan dentro

de la UESJB se encuentra debidamente protegida frente a las amenazas

informáticas?

A continuación, se puede observar el cuadro 9 y el grafico 8 correspondiente a la

tabulación de la pregunta 1 y su representación estadística.

CUADRO 9 Tabulación pregunta número 1

Opciones Encuestados Porcentaje

SI 12 44%

NO 12 44%

TALVEZ 3 11%

Total 27 100%

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 70: Análisis e implementación de plataforma de seguridad para ...

47

GRAFICO 8 Representación gráfica pregunta número 1

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Análisis: El gráfico 8 demuestra un total de 27 encuestados, un 44 % considera

que la información que manejan dentro de la UESJB si se encuentra debidamente

protegida frente a amenazas informáticas, por otro lado, el otro 44 % considera

que esto no es así, y un 11 % considera que tal vez la información está protegida.

44%

44%11%

Si

No

Tal vez

Page 71: Análisis e implementación de plataforma de seguridad para ...

48

Pregunta Número 2: ¿Cree usted que es importante proteger la información

digital que utilizan dentro de UESJB?

A continuación, se puede observar el cuadro 10 y el grafico 9 correspondiente a

la tabulación de la pregunta 2 y su representación estadística.

CUADRO 10 Tabulación pregunta número 2

Opciones Encuestados Porcentaje

Importante 7 26%

Muy Importante 20 74%

Poco Importante 0 0%

Nada Importante 0 0%

Total 27 100%

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 72: Análisis e implementación de plataforma de seguridad para ...

49

GRAFICO 9 Representación gráfica pregunta número 2

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Análisis: El 74 % de los encuestados cree que es muy importante proteger la

información digital que utilizan en la UESJB, el 26 % restante cree es solo

importante la protección de la información. Podemos indicar que ningún

encuestado cree que es o poco importante o nada importante proteger la

información.

26%

74%

0%

0%Importante

Muy Importante

Poco Importante

Nada Importante

Page 73: Análisis e implementación de plataforma de seguridad para ...

50

Pregunta Número 3: ¿Conoce usted o ha escuchado sobre plataformas de

seguridad informática?

A continuación, se puede observar cuadro 11 y el grafico 10 correspondiente a la

tabulación de la pregunta 3 y su representación estadística.

CUADRO 11 Tabulación pregunta número 3

Encuestados Porcentaje

Si 18 67%

No 9 33%

Total 27 100%

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 74: Análisis e implementación de plataforma de seguridad para ...

51

GRAFICO 10 Representación gráfica pregunta número 3

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Análisis: El grafico 9 nos muestra que un 67 % de los encuestados conoce o ha

escuchado de alguna plataforma de seguridad, más sin embargo un 33% no tiene

conocimiento de la existencia de plataformas de seguridad.

1 2

Page 75: Análisis e implementación de plataforma de seguridad para ...

52

Pregunta Número 4: ¿Considera usted de gran beneficio la implementación

de una plataforma de seguridad que ayude a mitigar amenazas informáticas

que existen hoy en día y pueden llegar a perjudicar la información?

A continuación, se puede observar cuadro 12 y el grafico 11 correspondiente a la

tabulación de la pregunta 4 y su representación estadística.

CUADRO 12 Tabulación pregunta número 4

Opciones Encuestados Porcentaje

Mucho 21 78%

Regular 6 22%

Poco 0 0%

Nada 0 0%

Total 27 100%

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación

Page 76: Análisis e implementación de plataforma de seguridad para ...

53

GRAFICO 11 Representación gráfica pregunta número 4

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Análisis: Se observa que el 78 % de los encuestados considera de mucho

beneficio la implementación de una plataforma de seguridad que les permitirá

mitigar amenazas y proteger sus datos, un 22 % considera de beneficio regular.

En ambas opciones se mantiene que es importante para los encuestados la

implementación de una plataforma de seguridad.

78%

22%

0%

0%Mucho

Regular

Poco

Nada

Page 77: Análisis e implementación de plataforma de seguridad para ...

54

Pregunta Número 5: ¿Qué espera usted al contar con una herramienta de

protección sobre su equipo?

(Marcar más de una opción si lo cree necesario)

A continuación, se puede observar cuadro 13 y el grafico 12 correspondiente a la

tabulación de la pregunta 5 y su representación estadística.

CUADRO 13 Tabulación pregunta número 5

Opciones Encuestados Porcentaje

Protección contra

amenazas web

8 30%

Protección contra

vulnerabilidades de

aplicaciones

0 0%

Protección contra

archivos peligrosos

8 30%

Todas las anteriores 11 41%

Total 27 100%

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 78: Análisis e implementación de plataforma de seguridad para ...

55

GRAFICO 12 Representación gráfica pregunta número 5

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Análisis: El grafico 5 nos muestra que, un 41 % de los encuestados espera que al

tener una herramienta de seguridad en su equipo mantengan protección contra

amenazas web, vulnerabilidades de aplicaciones, y protección contra archivos

peligrosos. Un 30 % espera únicamente tener protección contra amenazas web, y

el restante 30 % protección contra archivos peligrosos.

30%

0%

30%

41%

Proteccion contra amenazas web

Proteccion contra vulnerabilidades de aplicaciones

Proteccion contra archivos peligrosos

Todas las anteriores

Page 79: Análisis e implementación de plataforma de seguridad para ...

56

CAPITULO IV

4.1 CRITERIO DE ACEPTACIÓN DEL PRODUCTO O

SERVICIO

Acorde con las pruebas que fueron realizadas a la plataforma KESB se pudo

constatar su correcto funcionamiento. Adicional a esto, se cuenta con los

resultados obtenidos en la encuesta que se realizó al personal docente y

administrativo de la UESJB, los cuales reflejan que el personal docente y

administrativo considera muy importante realizar la implementación de una

plataforma de seguridad para proteger la información que utilizan.

4.2 CONCLUSIONES

Para finalizar con el Proyecto de Titulación “Análisis e implementación de

plataforma de seguridad para la protección de la información a través de la

administración de los dispositivos finales en la Unidad Educativa Fiscomisional

San Juan Bosco” se detallan las conclusiones obtenidas:

• Tras haber realizado la evaluación inicial de los aspectos de seguridad de

la información en la UESJB, se pudo evidenciar que no tenían controles,

medidas de seguridad establecidas que ayuden a mantener disponible,

integra y confiable la información que manejan internamente.

• Con la charla brindada a las autoridades, personal administrativo, personal

docente y al técnico encargado del área de informática, se dio a conocer

la importancia que tiene la información que se utiliza a nivel interno,

logrando además que puedan solventar incidentes de seguridad que

puedan suceder a futuro.

• Con la identificación de las amenazas informáticas a la que se encuentra

expuesta la UESJB se tuvo una mejor visión para seleccionar la plataforma

de seguridad a implementar, la cual permita brindar protección a los

Page 80: Análisis e implementación de plataforma de seguridad para ...

57

dispositivos finales frente a las amenazas informáticas y así evitar pérdidas

importantes de la información que son relevantes para la institución.

• En el cuadro comparativo de las tres plataformas seleccionadas, se

concluyó que la más idónea y apegada a las necesidades de la UESJB es

la plataforma Kaspersky Endpoint Security for Business, debido a que

brinda mayores módulos de protección, su instalación es mucho más

sencilla y ha sido reconocida a nivel mundial como la mejor plataforma de

seguridad.

• Con la implementación de la plataforma de seguridad KESB se mantiene

una barrera de protección para los dispositivos finales en donde se

almacena información utilizada dentro de la UESJB, logrando así mantener

la disponibilidad, confidencialidad e integridad de la información.

• Una vez realizada la transferencia de conocimientos de la plataforma de

seguridad KESB. El área de informativa de la institución quedo capacitada

para las resoluciones de problema comunes en las estaciones de trabajo

de la unidad educativa.

• Con la evaluación realizada bajo la norma ISO 27002 en la UESJB, se

pudo detectar que existen ciertas deficiencias en la parte de seguridad de

la información que si no son tratadas a tiempo pueden repercutir en

afectaciones dentro de la institución.

Page 81: Análisis e implementación de plataforma de seguridad para ...

58

4.3 RECOMENDACIONES

A continuación, se indican las recomendaciones que debe ser consideradas por

la UESJB:

• Para los equipos que se adquieran a futuro se recomienda realizar la

instalación de la protección Kaspersky y ejecutar tarea de análisis

exhaustivo a fin de eliminar cualquier tipo de amenaza posteriores.

• Realizar monitoreo constante de los eventos que se generen en el servidor

de Administración Kaspersky para conocer el estado de los dispositivos

finales.

• Realizar la adquisición de un Firewall que monitoree el tráfico de red

entrante y saliente logrando así mantener un nivel más alto de seguridad

que brinde protección a la información.

• Realizar la actualización del Sistema Operativo a versión Windows 10 para

todos los equipos, para mitigar vulnerabilidades que existen con versiones

de Sistemas operativos anteriores a esta.

• Realizar respaldo de la información de manera constante.

• Aplicar las políticas de seguridad que fueron diseñadas exclusivamente

para la UESJB, a fin de mantener una mayor protección sobre la

información que se utiliza a nivel interno.

Page 82: Análisis e implementación de plataforma de seguridad para ...

59

BIBLIOGRAFÍA

Antea. (s.f.). Obtenido de http://www.antea.es/Documentos/kaspersky.pdf

Avast. (s.f.). Obtenido de https://www.avast.com/es-es/c-online-threats

BSG Institute. (s.f.). Obtenido de https://bsginstitute.com/bs-campus/blog/seguridad-de-la-informacion-20

Carrión, S. (2015). Doc Player. Obtenido de https://docplayer.es/98209875-Universidad-nacional-santiago-antunez-de-mayolo.html

Centro Nacional de Respuesta a Incidentes de Seguridad Informatica. (05 de 10 de 2018). Sitio oficial de la República Oriental de Uruguay. Obtenido de https://www.gub.uy/centro-nacional-respuesta-incidentes-seguridad-informatica/comunicacion/publicaciones/que-es-un-incidente

De Gerencia. (s.f.). Obtenido de De Gerencia: https://degerencia.com/tema/gerencia/tecnologia-de-informacion/

Departamento de Seguridad, I. (10 de 11 de 2008). Universidad Nacional de Lujan. Obtenido de http://www.unlu.edu.ar/doc/seginfo/Como_reportar_un_incidente_de_SI

ESET. (2018). ESET. Obtenido de ESET: http://www.eset-la.com/resources/datasheets/ESET-Endpoint-Protection-Advanced-datasheet.pdf

Fisher, D. (25 de 04 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-botnet/755/

Gartner. (s.f.). Obtenido de https://www.gartner.com/en/information-technology/glossary/endpoint-protection-platform-epp

Guia del PMBOK. (2013). Pensilvania: Project Management Institute, Inc.

Kaspersky. (25 de 11 de 2019). Obtenido de https://help.kaspersky.com/KESWin/11.2.0/es-ES/177936.htm

Kaspersky. (19 de 11 de 2019). Obtenido de https://www.kaspersky.com/about/press-releases/2019_kaspersky-recognized-as-a-2019-gartner-peer-insights-customers-choice-with-the-largest-share-of-customer-reviews-in-endpoint-protection-platforms

Kaspersky. (s.f.). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/enterprise-security/endpoint

Leyda Cordova, W. D. (2016). Universidad Nacional Abierta y a Distancia. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/8511/3/1124848759.pdf

Malenkovich, S. (28 de 03 de 2013). Kaspersky. Obtenido de Kaspersky: https://www.kaspersky.es/blog/que-es-un-rootkit/594/

Page 83: Análisis e implementación de plataforma de seguridad para ...

60

Malwarebytes. (s.f.). Malwarebytes. Obtenido de Malwarebytes: https://es.malwarebytes.com/malware/

Net Cloud Engineering. (s.f.). Obtenido de https://netcloudengineering.com/ciberseguridad-amenaza-vulnerabilidad/

Obando, F. (24 de 07 de 2019). Academia Rolosa. Obtenido de Academia Rolosa: http://kb.rolosa.com/tecnologia-endpoint-protection-platforms/

OBS Business School . (s.f.). Obtenido de https://obsbusiness.school/es/noticias/innovacion/cuales-son-las-etapas-de-un-proyecto-te-lo-contamos-en-esta-infografia

Red Hat. (s.f.). Obtenido de https://www.redhat.com/es/topics/security/what-is-malware

Rivero, M. (2013). Info Spyware. Obtenido de Info Spyware: https://www.infospyware.com/articulos/que-son-los-malwares/

Sophos. (s.f.). Obtenido de https://secure2.sophos.com/es-es/medialibrary/PDFs/factsheets/sophos-central-dsna.pdf

Sophos. (19 de 11 de 2018). Obtenido de https://www.sophos.com/es-es/medialibrary/PDFs/factsheets/Sophos-Endpoint-dsna.pdf

Tecno XXI. (2018 de 01 de 05). Obtenido de Tecno XXI: https://www.tecnoxxi.com/blog/seguridad-informatica/amenazas-informaticas/

Tecon. (10 de 08 de 2018). Tecon. Obtenido de Tecon: https://www.tecon.es/la-seguridad-de-la-informacion/

Universidad Nacional de Lujan. (05 de 22 de 2018). Obtenido de Universidad Nacional de Lujan - Departamento de Seguridad Informática.: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

Universidad Veracruzana. (04 de 03 de 2019). Obtenido de Universidad Veracruzana: https://www.uv.mx/celulaode/seguridad-info/tema1.html

Page 84: Análisis e implementación de plataforma de seguridad para ...

61

ANEXOS

Page 85: Análisis e implementación de plataforma de seguridad para ...

62

ANEXO 1 Evaluación inicial de seguridad de la información UESJB

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 86: Análisis e implementación de plataforma de seguridad para ...

63

ANEXO 2 Acta de Constitución de Proyecto

Page 87: Análisis e implementación de plataforma de seguridad para ...

64

Page 88: Análisis e implementación de plataforma de seguridad para ...

65

Page 89: Análisis e implementación de plataforma de seguridad para ...

66

Page 90: Análisis e implementación de plataforma de seguridad para ...

67

Page 91: Análisis e implementación de plataforma de seguridad para ...

68

Page 92: Análisis e implementación de plataforma de seguridad para ...

69

Page 93: Análisis e implementación de plataforma de seguridad para ...

70

Page 94: Análisis e implementación de plataforma de seguridad para ...

71

ANEXO 3 Carta de aceptación del proyecto por parte de la UESJB

Page 95: Análisis e implementación de plataforma de seguridad para ...

72

ANEXO 4 Formato de encuesta

Page 96: Análisis e implementación de plataforma de seguridad para ...

73

ANEXO 5 Acta de Cierre de Proyecto

Page 97: Análisis e implementación de plataforma de seguridad para ...

74

Page 98: Análisis e implementación de plataforma de seguridad para ...

75

Page 99: Análisis e implementación de plataforma de seguridad para ...

76

Page 100: Análisis e implementación de plataforma de seguridad para ...

77

Page 101: Análisis e implementación de plataforma de seguridad para ...

78

ANEXO 6 Evaluación de Seguridad de la Información ISO 27002 - Manual de Políticas

de Seguridad de la Información

Page 102: Análisis e implementación de plataforma de seguridad para ...

79

Page 103: Análisis e implementación de plataforma de seguridad para ...

80

Page 104: Análisis e implementación de plataforma de seguridad para ...

81

Page 105: Análisis e implementación de plataforma de seguridad para ...

82

Page 106: Análisis e implementación de plataforma de seguridad para ...

83

Page 107: Análisis e implementación de plataforma de seguridad para ...

84

Page 108: Análisis e implementación de plataforma de seguridad para ...

85

Page 109: Análisis e implementación de plataforma de seguridad para ...

86

Page 110: Análisis e implementación de plataforma de seguridad para ...

87

Page 111: Análisis e implementación de plataforma de seguridad para ...

88

Page 112: Análisis e implementación de plataforma de seguridad para ...

89

Page 113: Análisis e implementación de plataforma de seguridad para ...

90

Page 114: Análisis e implementación de plataforma de seguridad para ...

91

Page 115: Análisis e implementación de plataforma de seguridad para ...

92

Page 116: Análisis e implementación de plataforma de seguridad para ...

93

Page 117: Análisis e implementación de plataforma de seguridad para ...

94

Page 118: Análisis e implementación de plataforma de seguridad para ...

95

Page 119: Análisis e implementación de plataforma de seguridad para ...

96

Page 120: Análisis e implementación de plataforma de seguridad para ...

97

ANEXO 7 Manual Técnico de instalación

Instalación de Motor de Base de Datos – SQL Express 2014

A continuación, se muestra el proceso de instalación del motor de base de datos

SQL Express 2014, el cual servirá como repositorio de los eventos que son

generados por los equipos administrados Kaspersky.

1. Se debe ejecutar como administrador SQLEXPR_x64_ENU.exe. A

continuación, el grafico 13 del instalador.

GRÁFICO 13 Instalador de SQL Express 2014

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

A continuación, como se muestra en la imagen, se abre una ventana en

donde muestra la ruta donde se descomprimirá la carpeta del SQL. Clic en

OK.

GRÁFICO 14 Extraer SQLEXPRESS

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 121: Análisis e implementación de plataforma de seguridad para ...

98

2. Una vez se descomprima él .exe, se habilita la ventana que dará inicio a la

instalación de la base de datos. Se debe escoger la prima opción “New

SQL Server stand-alone installation”. En el grafico 15 a continuación se

muestra lo mencionado.

GRÁFICO 15

Instalación de SQL SERVER

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Empieza la instalación de la base de datos. Se deben aceptar términos de

licencia. Clic en Next.

GRÁFICO 16 Términos de licencia SQL SERVER

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación

Page 122: Análisis e implementación de plataforma de seguridad para ...

99

3. A continuación, nos permite la opción de realizar una revisión de las

actualizaciones de Windows. Esto es opcional, en esta ocasión no se

habilitará como se muestra en la grafico 17 a continuación.

GRÁFICO 17 Actualización de Windows

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

4. Se realizará la instalación de archivos de configuración.

Clic en Next.

En el grafico 18 a continuación se muestra lo mencionado.

Page 123: Análisis e implementación de plataforma de seguridad para ...

100

GRÁFICO 18 Instalación de archivos de configuración

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

5. En la siguiente ventana, debemos seleccionar las características a instalar

Para esta instalación solo se necesita habilitar el Servicio de Motor de Base

de Datos.

Clic en Next.

En el grafico 19 a continuación se muestra lo mencionado.

Page 124: Análisis e implementación de plataforma de seguridad para ...

101

GRÁFICO 19 Habilitar el Servicio de Motor de Base de Datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

6. Se debe colocar el nombre de la instancia de la Base de Datos. Se ha

definido usar SRV_KESB_UESJB.

Clic en Next.

En el grafico 20 a continuación se muestra lo mencionado.

Page 125: Análisis e implementación de plataforma de seguridad para ...

102

GRÁFICO 20 Instancia de la base de datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

7. Validamos las configuraciones del Servidor (Dejamos las que vienen por

defecto).

Clic en Next.

En el grafico 21 a continuación se muestra lo mencionado.

Page 126: Análisis e implementación de plataforma de seguridad para ...

103

GRÁFICO 21 Validación de configuración del servidor

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

8. Posterior se muestra las configuraciones del motor de base de datos. Se

recomienda dejar la configuración por defecto.

Clic en Next

En el grafico 22 a continuación se muestra lo mencionado.

Page 127: Análisis e implementación de plataforma de seguridad para ...

104

GRÁFICO 22 Configuraciones del motor de base de datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 128: Análisis e implementación de plataforma de seguridad para ...

105

9. Empieza la instalación del motor de base de datos.

En el gráfico 23 a continuación se muestra lo mencionado.

GRÁFICO 23 Instalación del motor de base de datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 129: Análisis e implementación de plataforma de seguridad para ...

106

10. Una vez finalizada la instalación, contamos con los servicios del motor de

base de datos. Se puede verificar a través del Administrador de Tareas.

En el gráfico 24 a continuación se muestra lo mencionado.

GRÁFICO 24 Verificación de la instalación del motor de base de datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 130: Análisis e implementación de plataforma de seguridad para ...

107

Instalación del Servicio KSC y Consola de Administración Kaspersky

En el proceso que se muestra a continuación, se observa el paso a paso que

conlleva la instalación del servidor de administración KSC junto con la consola

de administración KSC.

1. Se realiza la ejecución como administrador del

ksc_11_11.0.0.1131_full_es-MX.exe, y nos mostrara la siguiente ventana

en donde seleccionamos “Instalar Kaspersky Security Center 11”.

En el gráfico 25 a continuación se muestra lo mencionado.

GRÁFICO 25 Descargar Kaspersky Security Center 11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

GRÁFICO 26 Instalar Kaspersky Security Center 11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación

Page 131: Análisis e implementación de plataforma de seguridad para ...

108

2. Empezara el Asistente de Instalación del servidor de administración

KSC11. Clic en siguiente.

En el gráfico 27 a continuación se muestra lo mencionado.

GRÁFICO 277

Asistente de Instalación del servidor de administración KSC11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 132: Análisis e implementación de plataforma de seguridad para ...

109

3. Se realiza la comprobación de NET Framework previamente instalado. Clic

en siguiente.

En el gráfico 28 a continuación se muestra lo mencionado.

GRÁFICO 28 Comprobación de NET Framework

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 133: Análisis e implementación de plataforma de seguridad para ...

110

4. A continuación, debemos aceptar el contrato de licencia, se deben marcar

los dos checks que se muestran en la imagen. Clic en siguiente.

En el gráfico 29 a continuación se muestra lo mencionado.

GRÁFICO 29 Aceptar el contrato de licencia

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 134: Análisis e implementación de plataforma de seguridad para ...

111

5. El tipo de instalación que se realizará es personalizado, lo cual da la

posibilidad de configurar varios parámetros. Clic en siguiente.

En el gráfico 30 a continuación se muestra lo mencionado.

GRÁFICO 30 Tipo de instalación

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 135: Análisis e implementación de plataforma de seguridad para ...

112

6. Marcamos el check de Servidor de Administración. Clic en siguiente.

En el gráfico 31 a continuación se muestra lo mencionado.

GRÁFICO 31 Servidor de administración

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 136: Análisis e implementación de plataforma de seguridad para ...

113

7. Se debe escoger el tamaño de dispositivos de la red. Clic en siguiente.

En el gráfico 32 a continuación se muestra lo mencionado.

GRÁFICO 32 Tamaño de red

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 137: Análisis e implementación de plataforma de seguridad para ...

114

8. Seleccionamos el Motor de base de datos a utilizar. Clic en siguiente.

En el gráfico 33 a continuación se muestra lo mencionado.

GRÁFICO 33 Servidor de base de datos

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 138: Análisis e implementación de plataforma de seguridad para ...

115

9. A continuación, nos muestra la conexión con la base de datos. Clic en

examinar para escoger el motor previamente instalado.

En el gráfico 34 a continuación se muestra lo mencionado.

GRÁFICO 34 Configuración de la conexión

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 139: Análisis e implementación de plataforma de seguridad para ...

116

10. Seleccionamos el motor de base de datos con nombre

SRV_KESB_UESJB que hemos instalado previamente. Clic en aceptar y

luego en siguiente.

En el gráfico 35 a continuación se muestra lo mencionado.

GRÁFICO 35 Instancia de Microsoft SQL Server

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 140: Análisis e implementación de plataforma de seguridad para ...

117

11. Debemos elegir el modo de autenticación que vamos a utilizar para la

conexión con Microsoft SQL Server. Clic en siguiente.

En el gráfico 36 a continuación se muestra lo mencionado.

GRÁFICO 36 Modo de autenticación

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 141: Análisis e implementación de plataforma de seguridad para ...

118

12. Asignamos la cuenta con la cual se va a iniciar el servicio del Servidor de

Administración. Por defecto se crea una cuenta automáticamente.

Clic en siguiente.

En el gráfico 37 a continuación se muestra lo mencionado.

GRÁFICO 37 Crear una cuenta

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 142: Análisis e implementación de plataforma de seguridad para ...

119

13. Escogemos la cuenta para los servicios de Kaspersky Security Center 11.

Se recomienda escoger la opción de “Generar automáticamente la cuenta”.

Clic en siguiente.

En el gráfico 38 a continuación se muestra lo mencionado.

GRÁFICO 38 Cuenta para los servicios de Kaspersky Security Center 11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 143: Análisis e implementación de plataforma de seguridad para ...

120

14. En esta parte se crea una carpeta compartida en el servidor, la cual servirá

para almacenar los paquetes de instalación que se crearan a futuro. Clic

en siguiente.

En el gráfico 39 a continuación se muestra lo mencionado.

GRÁFICO 39 Creación de una carpeta compartida en el servidor

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 144: Análisis e implementación de plataforma de seguridad para ...

121

15. Se muestran los puertos utilizados por el servidor de administración que

se habilitaran. Clic en siguiente.

En el gráfico 40 a continuación se muestra lo mencionado.

GRÁFICO 40 Configuración de la conexión

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 145: Análisis e implementación de plataforma de seguridad para ...

122

16. Ingresamos la dirección de nuestro servidor de administración, esto puede

ser la ip o nombre del equipo. Clic en siguiente.

En el gráfico 41 a continuación se muestra lo mencionado.

GRÁFICO 41 Dirección de nuestro servidor de administración

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 146: Análisis e implementación de plataforma de seguridad para ...

123

17. Escogemos los complementos a instalar para la administración de

aplicaciones de Kaspersky Lab. Clic en siguiente.

En el gráfico 42 a continuación se muestra lo mencionado.

GRÁFICO 42 Complementos para la administración de aplicaciones de Kaspersky Lab

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 147: Análisis e implementación de plataforma de seguridad para ...

124

18. Nos aparece la ventana que la instalación comenzara acorde a los

parámetros configurados. Clic en Instalar.

En el gráfico 43 a continuación se muestra lo mencionado.

GRÁFICO 43 Instalación para instalar el servidor de administración de Kaspersky

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 148: Análisis e implementación de plataforma de seguridad para ...

125

19. Se muestra el proceso que toma la instalación del servidor de

administración KSC11.

En el gráfico 44 a continuación se muestra lo mencionado.

GRÁFICO 44 Proceso de la instalación del servidor de administración KSC11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 149: Análisis e implementación de plataforma de seguridad para ...

126

20. Finalizado esto, podremos ver una barra de progreso que indica sobre la

inicialización del servidor de administración KSC 11.

En el gráfico 45 a continuación se muestra lo mencionado.

GRÁFICO 45 Inicialización del servidor de administración KSC 11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 150: Análisis e implementación de plataforma de seguridad para ...

127

21. Posterior, podemos ver ya nuestra consola de administración lista para dar

inicio a la administración y protección de los equipos.

En el gráfico 46 a continuación se muestra lo mencionado.

GRÁFICO 46 Consola de administración de KSC11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 151: Análisis e implementación de plataforma de seguridad para ...

128

ANEXO 8 Manual de Usuario

Es manual de usuario a continuación muestra los pasos a seguir para la creación

de Políticas de seguridad, tareas, grupos de administración.

Política de seguridad

1. En la parte izquierda se observa el menú central, damos clic en Directivas.

Posterior clic en Nueva Directiva.

En el gráfico 47 a continuación se muestra lo mencionado

GRÁFICO 47 Menú central de KSC11

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 152: Análisis e implementación de plataforma de seguridad para ...

129

2. Se despliega la ventana de selección de aplicación. Seleccionamos el

producto para el que se va a crear la directiva. Clic en siguiente.

En el gráfico 48 a continuación se muestra lo mencionado.

GRÁFICO 48 Crear directiva de grupo

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación

Page 153: Análisis e implementación de plataforma de seguridad para ...

130

3. Si los desea, puede cambiar el nombre predeterminado. Clic en siguiente.

En el gráfico 49 a continuación se muestra lo mencionado

GRÁFICO 49 Nombre de directiva de grupo

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 154: Análisis e implementación de plataforma de seguridad para ...

131

4. Posterior a esto viene la Configuración de la aplicación.

5. Antes de finalizar debemos escoger el grupo en el que se va a aplicar la

directiva. Posterior clic en siguiente.

En el gráfico 50 a continuación se muestra lo mencionado

GRÁFICO 50 Grupo de destino

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 155: Análisis e implementación de plataforma de seguridad para ...

132

6. Debemos seleccionar el estado en cual va a quedar la directiva, puede ser

Activa o Fuera de oficina. Clic en finalizar.

En el gráfico 51 a continuación se muestra lo mencionado.

GRÁFICO 51 Creación de directiva de grupo para la aplicación

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 156: Análisis e implementación de plataforma de seguridad para ...

133

7. Finalizado el proceso de creación de la Directiva, podemos ser en esta

misma sección nuestra directiva ya creada.

En el gráfico 52 a continuación se muestra lo mencionado.

GRÁFICO 52 Directiva creada

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 157: Análisis e implementación de plataforma de seguridad para ...

134

GRUPOS DE ADMINISTRACION

1. En el árbol de consola, clic izquierdo sobre la carpeta Dispositivos

administrados → se desplegará un menú donde una opción indica Crear,

clic sobre esa opción y posterior clic en Nuevo Grupo.

2. Se despliega una ventana para indicar el nombre del Grupo, como se

muestra en el gráfico 53 a continuación.

Posterior clic en aceptar.

GRÁFICO 53 Nombre de grupo

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 158: Análisis e implementación de plataforma de seguridad para ...

135

3. Una vez creado el grupo, se puede confirmar la correcta creación en el

árbol de consola.

En el gráfico 54 a continuación se muestra lo mencionado.

GRÁFICO 54 Árbol de Consola

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 159: Análisis e implementación de plataforma de seguridad para ...

136

4. Para agregar equipos a el grupo, únicamente se debe arrastrar los equipos

hacia el grupo deseado o dentro del grupo tenemos la opción de “Mover

dispositivos al grupo”.

En el gráfico 55 a continuación se muestra lo mencionado.

GRÁFICO 55 Dispositivos administrados

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 160: Análisis e implementación de plataforma de seguridad para ...

137

TAREAS

1. En el árbol de consola seleccionar la opción Tareas, posterior clic en Nueva

Tarea.

En el gráfico 56 a continuación se muestra lo mencionado.

GRÁFICO 56 Tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 161: Análisis e implementación de plataforma de seguridad para ...

138

2. Se despliega la ventana de selección el tipo de tarea para las versiones de

aplicaciones que manejamos. Seleccionamos la tarea a crear del producto

correspondiente. Clic en siguiente.

En el gráfico 57 a continuación se muestra lo mencionado.

GRÁFICO 57 Tipo de tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 162: Análisis e implementación de plataforma de seguridad para ...

139

3. Posterior a esto continua la parametrización de los alcances de la tarea,

esto varía dependiendo del tipo de tarea que se va a crear.

4. Una vez configurado los alcances de la tarea, debemos escoger los

dispositivos a los que se le asignara la tarea.

En el gráfico 58 a continuación se muestra lo mencionado.

GRÁFICO 58 Dispositivos que se asignará la tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 163: Análisis e implementación de plataforma de seguridad para ...

140

5. Podemos seleccionar equipos específicos o los grupos que tengamos

creados. Clic en siguiente.

En el gráfico 59 a continuación se muestra lo mencionado.

GRÁFICO 59 Dispositivos administrados

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 164: Análisis e implementación de plataforma de seguridad para ...

141

6. Posterior debemos configurar la programación de la tarea. Clic en

siguiente.

En el gráfico 60 a continuación se muestra lo mencionado.

GRÁFICO 60 Programación de tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 165: Análisis e implementación de plataforma de seguridad para ...

142

7. Como penúltimo paso definimos el nombre que tendrá la tarea. Clic en

siguiente.

En el gráfico 61 a continuación se muestra lo mencionado.

GRÁFICO 61 Programación de tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.

Page 166: Análisis e implementación de plataforma de seguridad para ...

143

8. Al finalizar tenemos la opción de realizar la ejecución de la tarea al finalizar

el asistente de creación.

En el gráfico 62 a continuación se muestra lo mencionado.

GRÁFICO 62 Finalizar creación de tarea

Elaboración: César Andrés Cando Estrella

Fuente: Datos de la Investigación.