Download (GPI)”

Document related concepts
no text concepts found
Transcript
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE
IBARRA
(PUCE-SI)
ESCUELA DE INGENIERÍA
INFORME FINAL DEL PROYECTO
“METODOLOGÍA PARA EL ANÁLISIS INFORMÁTICO
FORENSE DEL GOBIERNO PROVINCIAL DE IMBABURA
(GPI)”
LÍNEA DE INVESTIGACIÓN:
I: 4 “Investigación de nuevas tendencias tecnológicas”
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
MAGISTER EN GERENCIA INFORMÁTICA
AUTORA:
JÁCOME ORTEGA ALEXANDRA ELIZABETH
ASESOR:
DR. MIGUEL ÁNGEL POSSO YÉPEZ.
IBARRA, JULIO DEL 2011
AUTORÍA
Yo, Alexandra Elizabeth Jácome Ortega, portadora de la cédula 1002011557, declaro bajo
juramento que la presente investigación es de mi total responsabilidad y se ha respetado
diferentes fuentes de información realizando las citas correspondientes.
__________________________________
Alexandra Elizabeth Jácome Ortega
PRESENTACIÓN
La transversalidad de las acciones en el quehacer particular y grupal, apunta al uso
continuo y asiduo de las nuevas tecnologías de la información y comunicación, que como
ha sido demostrado en el paso de la historia, todo invento si no es bien utilizado, se
convierte en un factor contrario que permite el suceso de contradicciones e incluso de
atrocidades convertidas o definidas como delitos. La informática no se excluye de esta
apreciación, por ello propongo al lector el siguiente trabajo, que en resumen contiene:
En el Capítulo I, referente al marco teórico, se describe brevemente conceptos sobre
seguridad informática, informática forense y su importancia en la actualidad. Además, la
relación de estos conceptos basados en los principios de seguridad informática y el análisis
forense en sistemas informáticos. Su complementariedad se demuestra en los estándares y
técnicas para el análisis forense, terminando con una breve descripción del lugar donde se
realizó el estudio, esto es, el Data Center del Gobierno Provincial de Imbabura – GPI.
En el Capítulo II, diagnóstico situacional del GPI, se analiza los antecedentes de la
institución, relacionados al objeto de estudio – informática forense - , para determinar los
objetivos y variables diagnósticas, estudio que permitió definir los principales indicadores,
con los cuales se pudo elaborar una matriz de relación. Al ser limitado físicamente y en
número de involucrados directos, en la mecánica operativa
la muestra se igualó al
universo, de quienes se obtuvieron resultados analíticos, utilizando entrevistas, observación
directa y documentación existente en la Dirección de Gestión de TIC´s del GPI, todos estos
insumos sirvieron para establecer el FODA y las estrategias que se deberán tomar para
apaliar, solucionar y mejorar la seguridad de la información. Basada en lo expuesto,
procedo a determinar el problema diagnóstico.
En el Capítulo III, análisis de la situación jurídica en el Ecuador, se pretende sintetizar lo
que se ha legislado en nuestro país, referente a los delitos informáticos, al realizar la
investigación de campo se encontraron pocas fuentes de información, que al no ser el
objeto en sí mismo de la investigación, se tomaron datos de trabajos realizados, fielmente
citadas por sus autores, pero que considero importante plasmarlas en la presente
investigación. Por lo tanto se hace referencia a la legislación ecuatoriana sobre delitos
informáticos, a lo tipificado en el Código Penal vigente y se realiza una alegoría de
sucesos de delitos informáticos en el Ecuador, terminando con una clasificación, no
formal, pero sí asumida internacionalmente de los tipos de delitos informáticos.
En el Capítulo IV, niveles de seguridad, se hace hincapié a la importancia que tiene la
seguridad informática en el proceso de un examen forense informático; luego, de toda una
gama de estándares, escogemos los principales para describirlos y definir los ámbitos de
acción de cada uno de ellos, de tal manera que el perito los tome en cuenta al momento de
efectuar una investigación forense, además de que se constituyen en herramientas formales
que justifican los razonamientos y conclusiones del mismo.
Seguidamente se hace
referencia a particularidades de las amenazas a la seguridad informática y comenzamos a
identificar las principales amenazas en el GPI, concluyendo con la definición de los niveles
de seguridad a implementar.
En el Capítulo V, políticas y procedimientos, resalta el hecho de aprender a relacionar la
inseguridad con las medidas preventivas y correctivas de los posibles delitos informáticos,
inclusive se explica la existencia del riesgo post corrección, ya que la ocurrencia de un
delito tiene efectos colaterales y posteriores. Se obtienen insumos para elaborar la Matriz
de riesgos en el GPI y de definen puntos de control que deben ser tomados en cuenta
constantemente tanto en software como en hardware. Todo ello, conlleva a definir una
propuesta de políticas y procedimientos a ser implementados en el GPI para prevenir los
riesgos ocasionados por la inseguridad informática.
En el Capítulo VI, ingeniería del proyecto, es inverosímil que a estas alturas del desarrollo
tecnológico informático y de comunicaciones, aún no se establezca una metodología
general aplicado a procedimientos de informática forense, por ello en este capítulo se
analiza algunas propuestas no estandarizadas de modelos, técnicas y herramientas que
comúnmente se utilizan como metodología de investigación en la informática forense,
algunos como el RFC 3227 son acercamientos estandarizados pero que no completan su
cometido y otras que han sido implementadas por otros sectores o inclusive gobiernos.
Como herramientas forenses, dada la alta gama de delitos informáticos, en el mercado han
aparecido muchas herramientas, algunas de código libre, que se orientan a solucionar
problemas específicos, pero no existe una que abarque todo un proceso, en este trabajo se
las analiza brevemente e igualmente se las ha aplicado en los servidores del GPI.
En el Capítulo VII, análisis de impactos, se presenta un análisis prospectivo del impacto:
académico, científico, socio – cultural y económico que generaría en la provincia y porque
no en el país, el diseño e implementación de una metodología para el análisis informático
forense del GPI. Cabe señalar que del análisis de la matriz de impactos el resultado fue
Medio Positivo.
El proyecto culmina con varias conclusiones, fruto de la experiencia en el desarrollo de la
metodología propuesta, así como también una serie de recomendaciones en función a los
estudios realizados, la experiencia adquirida, comentarios y sugerencias de técnicos en
sistemas y jurídicos, con la finalidad de que el lector entienda la importancia, la pertinencia
y la vigencia de lo investigado en este proyecto.
Las recomendaciones se orientan a proponer al lector continuar con la investigación y
asumir que el diseño y desarrollo de una metodología para el análisis informático forense,
induzca a las instituciones públicas y privadas a implementar niveles de seguridad tanto en
la infraestructura tecnológica como en software que utilizan, a definir políticas
y
procedimientos a ser implementadas en sus instituciones, para proteger y salvaguardar el
entorno informático, red, equipos, aplicaciones y datos.
DEDICATORIA
A mi esposo, Jorge, intentando expresarle mi amor y gratitud por su apoyo incondicional,
su comprensión generosa, su tolerancia infinita a mis anhelos intelectuales.
A mis hijos, Kevin y Alexita, razón de mi ser y sentido en la vida, ojalá pueda servirles de
ejemplo para su superación en la esperanza que verán un mundo mejor.
A mi madre, Olga, que me ha dado la oportunidad de existir y ha forjado en mí el deseo de
superación, gracias a su ejemplo y constancia.
Alexandra.
AGRADECIMIENTO
A mi estimado asesor Dr. MIGUEL ÁNGEL POSSO YÉPEZ y a mis maestros, modelos
de valor y sabiduría, por su desinteresada y generosa labor de transmisión del saber, su
inagotable entusiasmo y sus acertados consejos y sugerencias.
Un agradecimiento especial a las Autoridades de la UNIVERSIDAD CATÓLICA DEL
ECUADOR Sede Ibarra, y a todas aquellas personas que
me han apoyado
incondicionalmente permitiéndome realizar mis estudios de postgrado. A todos aquellos
que han intervenido en mi formación ¡MUCHAS GRACIAS…!
ÍNDICE DE CONTENIDOS
Pág.
ÍNDICE DE CONTENIDOS ___________________________________________________ 8
ÍNDICE DE GRÁFICOS _____________________________________________________ 11
ÍNDICE DE TABLAS ______________________________________________________ 12
INTRODUCCIÓN _________________________________________________________ 14
CAPÍTULO I
MARCO TEÓRICO
1.1
SEGURIDAD INFORMÁTICA _________________________________________ 15
1.2
INFORMÁTICA FORENSE ____________________________________________ 16
1.3
IMPORTANCIA DE LA INFORMÁTICA FORENSE ______________________ 18
1.3.1
Objetivos de la Informática Forense ____________________________________________ 18
1.4.
PRINCIPIOS DE SEGURIDAD INFORMÁTICA __________________________ 19
1.5.
SEGURIDAD FÍSICA _________________________________________________ 21
1.5.1. Tipos de Desastres _____________________________________________________ 22
1.6
SEGURIDAD LÓGICA ________________________________________________ 24
1.7
ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS ___________________ 25
1.7.1
1.8
1.8.1
1.8.2
1.8.3
1.9
1.9.1
1.9.2
1.9.3
Principio de transferencia de Locard ___________________________________________ 25
ESTÁNDARES, TÉCNICAS Y PROCEDIMIENTOS PARA EL ANÁLISIS
FORENSE __________________________________________________________ 26
Estándares _________________________________________________________________ 26
Técnicas ____________________________________________________________________ 27
Proceso de Análisis Forense ___________________________________________________ 27
GOBIERNO PROVINCIAL DE IMBABURA _____________________________ 29
Estructura orgánica del GPI __________________________________________________ 31
Orgánico Estructural de la Dirección de Tecnologías de la Información y Comunicaciones
del GPI. ____________________________________________________________________ 32
Evolución de la Red de Datos y del Software en el GPI. ____________________________ 34
CAPÍTULO II DIAGNÓSTICO SITUACIONAL DEL GOBIERNO PROVINCIAL DE IMBABURA
2.1.
ANTECEDENTES DIAGNÓSTICOS ____________________________________ 36
2.2.
OBJETIVOS DIAGNÓSTICOS _________________________________________ 36
8
2.3.
VARIABLES DIAGNÓSTICAS _________________________________________ 37
2.4.
INDICADORES ______________________________________________________ 37
2.5.
MATRIZ DE RELACIÓN ______________________________________________ 38
2.6.
MECÁNICA OPERATIVA _____________________________________________ 42
2.6.1.
2.6.2.
2.6.3.
2.6.4.
2.7.
TABULACIÓN Y ANÁLISIS DE LA INFORMACIÓN _____________________ 43
2.7.1.
2.7.2.
2.7.3.
2.8.
Entrevistas. _________________________________________________________________ 43
Observación ________________________________________________________________ 51
Documentos ________________________________________________________________ 59
FODA _______________________________________________________________ 75
2.8.1.
2.8.2.
2.8.3.
2.8.4.
2.9.
Población o Universo _________________________________________________________ 42
Determinación de la Muestra __________________________________________________ 42
Información Primaria ________________________________________________________ 42
Información Secundaria ______________________________________________________ 43
Fortalezas __________________________________________________________________ 75
Oportunidades ______________________________________________________________ 75
Debilidades _________________________________________________________________ 76
Amenazas __________________________________________________________________ 76
ESTRATEGIAS FA, FO, DO, DA ________________________________________ 76
2.10. DETERMINACIÓN DEL PROBLEMA DIAGNÓSTICO ___________________ 77
CAPÍTULO III
ANÁLISIS DE LA SITUACIÓN JURÍDICA EN EL ECUADOR
3.1.
ANTECEDENTES ____________________________________________________ 79
3.2.
LEGISLACIÓN ECUATORIANA SOBRE DELITOS INFORMÁTICOS ______ 81
3.3.
CÓDIGO PENAL DEL ECUADOR ______________________________________ 82
3.4.
LOS DELITOS INFORMÁTICOS EN EL ECUADOR ______________________ 83
3.5.
TIPOS DE DELITOS INFORMÁTICOS _________________________________ 85
CAPÍTULO IV
4.1.
SERVICIOS DE SEGURIDAD INFORMÁTICA ___________________________ 89
4.1.1.
4.2.
NIVELES DE SEGURIDAD
Importancia de la Seguridad Informática _______________________________________ 89
GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN ________________ 90
4.2.1.
4.2.2.
4.2.3.
UNE-ISO/IEC 17799 “Código de buenas prácticas para la Gestión de la Seguridad de la
Información” _______________________________________________________________ 92
Política de Seguridad _________________________________________________________ 92
UNE 71502 _________________________________________________________________ 93
9
4.2.4.
4.2.5.
ISO 27000 __________________________________________________________________ 94
TIA_942 ___________________________________________________________________ 98
4.3.
VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS. ______________ 101
4.4.
AMENAZAS A LA SEGURIDAD INFORMÁTICA _______________________ 101
4.4.1.
4.4.2.
4.4.3.
4.4.4.
4.4.5.
4.4.6.
4.4.7.
4.5.
Amenazas Lógicas __________________________________________________________ 101
Acceso - Uso - Autorización __________________________________________________ 102
Identificación de las Amenazas _______________________________________________ 102
Tipos de Ataques ___________________________________________________________ 103
Errores de Diseño, Implementación y Operación ________________________________ 105
Implementación de las Técnicas _______________________________________________ 106
¿Cómo defenderse de estos Ataques? __________________________________________ 107
NIVELES DE SEGURIDAD A IMPLEMENTAR EN EL GPI. ______________ 107
CAPÍTULO V
POLÍTICAS Y PROCEDIMIENTOS
5.1
DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD ____________ 109
5.2
TIPOS DE MEDIDAS DE SEGURIDAD _________________________________ 110
5.2.1
5.2.2
5.2.3
5.2.4
Medidas Físicas ____________________________________________________________ 110
Medidas Lógicas____________________________________________________________ 111
Medidas Administrativas ____________________________________________________ 111
Medidas Legales ____________________________________________________________ 112
5.3
RIESGO RESIDUAL _________________________________________________ 112
5.4
EVALUACIÓN Y GESTIÓN DE RIESGOS ______________________________ 115
5.4.1
5.4.2
5.4.3
5.5
Los riesgos considerados en el GPI, se dividen en dos categorías: __________________ 116
Matriz de Riesgos en el GPI __________________________________________________ 117
CONTROLES _____________________________________________________________ 120
POLÍTICAS Y PROCEDIMIENTOS A SER IMPLEMENTADAS EN EL GPI 120
CAPÍTULO VI
6.1.
MODELOS, TÉCNICAS Y HERRAMIENTAS TECNOLÓGICAS UTILIZADAS
EN LA METODOLOGÍA DE INVESTIGACIÓN EN LA INFORMÁTICA
FORENSE _________________________________________________________ 124
6.1.1.
6.2.
INGENIERÍA DEL PROYECTO
La Evidencia Digital ________________________________________________________ 124
Modelos Conocidos ___________________________________________________ 130
6.2.1.
6.2.2.
6.2.3.
6.2.4.
RFC 3227 _________________________________________________________________ 131
Guía de la IOCE____________________________________________________________ 131
Investigación en la Escena del Crimen Electrónico (Guía DoJ 1) ___________________ 132
Examen Forense de Evidencia Digital __________________________________________ 132
10
6.2.5.
Computación Forense - Parte 2: Mejores Prácticas (Guía Hong Kong) ______________ 133
6.3.
HERRAMIENTAS FORENSES.________________________________________ 133
6.4.
METODOLOGÍA PARA EL ANÁLISIS FORENSE DEL GPI ______________ 144
6.4.1.
6.4.2.
6.4.3.
6.4.4.
CONCEPTUALIZACIÓN DE LA METODOLOGÍA ____________________________ 144
Revisiones operativas _______________________________________________________ 144
Metodología. _______________________________________________________________ 144
Aplicaciones de Herramientas Forenses en el GPI _______________________________ 155
CAPÍTULO VII
ANÁLISIS DE IMPACTOS
7.1.
IMPACTO ACADÉMICO _____________________________________________ 183
7.2.
IMPACTO CIENTÍFICO _____________________________________________ 184
7.3.
IMPACTO SOCIO – CULTURAL _____________________________________ 185
7.4.
IMPACTO ECONÓMICO ____________________________________________ 186
7.5.
MATRIZ DE IMPACTOS GENERAL___________________________________ 187
CONCLUSIONES______________________________________________________ 189
RECOMENDACIONES _________________________________________________ 192
BIBLIOGRAFÍA_______________________________________________________ 195
GLOSARIO ___________________________________________________________ 198
ANEXOS _____________________________________________________________ 203
A 1: Cuestionario para la entrevista de los funcionarios del Departamento de Gestión de
Tecnologías de la Información y comunicación del GPI. ___________________ 204
A2: Plan de Trabajo de Grado (Anteproyecto) __________________________________ 206
ÍNDICE DE GRÁFICOS
Gráfico 1: Principio de Transferencia Locard ___________________________________________________ 25
Gráfico 2: Mapa Político de la Provincia de Imbabura ___________________________________________ 30
Gráfico 3: Orgánico Estructural del GPI. ______________________________________________________ 32
Gráfico 4: Orgánico Estructural de la Dirección de Tecnologías de la Información y Comunicaciones del GPI.
______________________________________________________________________________________ 33
Gráfico 5: Cuarto de Telecomunicaciones _____________________________________________________ 53
11
Gráfico 6: Patch Panels ___________________________________________________________________ 55
Gráfico 7: Cableado Horizontal _____________________________________________________________ 56
Gráfico 8: Conexiones de Cables Directos _____________________________________________________ 56
Gráfico 9: Equipos de telefonía IP obsoletos ___________________________________________________ 58
Gráfico 10: Sistema de aire acondicionado doméstico. __________________________________________ 59
Gráfico 11: Fases de: Planificación, Implementación, Seguimiento y mejora continua. _________________ 95
Gráfico 12: ISO/IEC 20000 (2011) ___________________________________________________________ 96
Gráfico 13: ITIL (IT Infraestaructure Library) ___________________________________________________ 96
Gráfico 14: Objetivos de control para tecnologías de la información y similares ______________________ 97
Gráfico 15: Committe of Sponsoring Organizations of treadway Commission ________________________ 97
Gráfico 16: Clasificación de la Criticidad de los sistemas para distintas áreas de actividad ______________ 99
Gráfico 17: Detalle de Ataques ____________________________________________________________ 103
Gráfico 18: Seguridad Multinivel en el GPI ___________________________________________________ 108
Gráfico 19: Gestión del Riesgo en ISO 27005 _________________________________________________ 114
Gráfico 20: Tratamiento del Riesgo _________________________________________________________ 115
Gráfico 21: Proceso de Administración del Riesgo _____________________________________________ 115
Gráfico 22: Ciclo de Vida de la Administración de la Evidencia Digital. _____________________________ 129
Gráfico 23: Metodología Forense __________________________________________________________ 132
Gráfico 24: Metodología del Análisis Forense GPI _____________________________________________ 144
Gráfico 25: Fase de Identificación __________________________________________________________ 145
Gráfico 26: Fase de Preservación. __________________________________________________________ 149
Gráfico 27: Fase de Análisis _______________________________________________________________ 151
Gráfico 28: Fase de Identificación __________________________________________________________ 153
ÍNDICE DE TABLAS
Tabla 1: Datos Principales de la provincia de Imbabura __________________________________________ 29
Tabla 2: Matriz Relación GPI _______________________________________________________________ 41
Tabla 3: Equipos de control de ingreso y salida de personal ______________________________________ 57
Tabla 4: Diagnóstico en Equipos del Cuarto de Comunicaciones ___________________________________ 63
Tabla 5: Lista de Servidores del GPI __________________________________________________________ 64
Tabla 6: Equipos de Red del GPI. ____________________________________________________________ 64
Tabla 7: Aplicaciones Desarrolladas en la Dirección hasta julio del 2010 ____________________________ 67
Tabla 8: Aplicaciones Adquiridas a Terceros ___________________________________________________ 67
Tabla 9: Aplicaciones no concluidas _________________________________________________________ 68
Tabla 10: Estrategias FA, FO, DO, DA ________________________________________________________ 77
Tabla 11: Infracciones informáticas. _________________________________________________________ 83
Tabla 12: Fraudes mediante computadoras ___________________________________________________ 86
Tabla 13: Falsificaciones informáticas ________________________________________________________ 86
Tabla 14: Daños o modificaciones de programas o datos computarizados ___________________________ 88
Tabla 15: Subsistemas de la Infraestructura de un Data Center ___________________________________ 98
Tabla 16: Requerimientos de un data Center __________________________________________________ 99
Tabla 17: TIER - Máximo tiempo fuera de un Data Center _______________________________________ 100
Tabla 18: Riesgo Categoría Proceso de Desarrollo en el GPI _____________________________________ 116
Tabla 19: Riesgo Categoría Recurso Humano en el GPI. _________________________________________ 117
Tabla 20: Riesgo Total - Riesgo Residual del GPI_______________________________________________ 119
12
Tabla 21: Detalle físico y lógico para reconocimiento de la Evidencia ______________________________ 126
Tabla 22: Herramientas Forenses Vs Delitos Informáticos _______________________________________ 143
Tabla 23 : Ejemplo de Solicitud Forense. _____________________________________________________ 146
Tabla 24: Ejemplo de formato para receptar Efectos del incidente y Recursos Afectados ______________ 147
Tabla 25: Niveles de Ponderación __________________________________________________________ 182
Tabla 26: Impacto Académico. ____________________________________________________________ 183
Tabla 27: Impacto científico. ______________________________________________________________ 184
Tabla 28: Impacto Socio-Cultural___________________________________________________________ 185
Tabla 29: Impacto Económico._____________________________________________________________ 186
Tabla 30: Matriz de Impactos General. ______________________________________________________ 187
13
INTRODUCCIÓN
Este trabajo surge por la preocupación que causa la intensificación de la globalización, por
el crecimiento vertiginoso y la inconmensurable influencia de la Tecnología Informática en
todos los estratos sociales y productivos de la sociedad, debido a la facilidad y comodidad
de procesar y gestionar la información, la misma que en muchos casos son el objetivo
malicioso de personas mal intencionadas, que aprovechando las vulnerabilidades que
presentan las tecnologías tanto en hardware como en software, son capaces de acciones
ilegales.
El diagnóstico situacional ha confirmado que en el GPI, existen vulnerabilidades
tecnológicas en la gestión de la información, debido al poco interés por fortalecer un
verdadero Data Center tanto en infraestructura de la red de datos, como en la de software,
lo cual se traduce en problemas de seguridad como: robo de información confidencial,
espionaje institucional, competencia desleal, etc.
La propuesta metodológica que se presenta en este proyecto como parte del intento de dar
tratamiento a éste problema sugiere una serie de pasos para originar un espacio de análisis
y estudio hacia una reflexión profunda sobre los hechos y las evidencias que se identifican
en el lugar donde se llevaron a cabo las acciones no autorizadas o ilegales.
El campo del derecho y la aplicación de la justicia, por el aparecimiento de desafíos y
técnicas de intrusos informáticos en varias temáticas, llegando desde una simple
intromisión hasta verdaderos accesos maliciosos a bases de datos de misión crítica, ha
requerido proponer una nueva ciencia que se dedique a realizar el seguimiento postmorten
de éstos delitos, esto es el campo de la informática forense.
14
CAPÍTULO I
MARCO TEÓRICO
1.1 SEGURIDAD INFORMÁTICA
“Ser lo que soy, no es nada sin seguridad…”, parafraseaba William Shakespeare (19541916), es uno de los tantos ejemplos que se manifiestan a lo largo de la historia, para
demostrar que siempre existió el peligro de la inseguridad y me atrevo a señalar que quizás
también aquellos conceptos vertidos anteriormente eran más claros que lo que entendemos
actualmente, aunque muchas crisis sociales y sobre todo económicas le han colocado al
mundo en la pista de la búsqueda de mayor seguridad.
Se han introducido de a poco acercamientos para considerar a la Seguridad como una
ciencia en pleno apogeo, ya que actividades propias del desarrollo moderno así lo han
precisado, por ejemplo hablamos de seguridad social, seguridad ciudadana, seguridad
alimentaria, seguridad en el trabajo, seguridad en tránsito vehicular, seguridad informática
etc., todas estas disciplinas implican estudios de riesgo, prevención de crímenes y pérdidas,
etc. Por lo expuesto, no existe definición única que se ajuste a todo el espectro que abarca
este concepto, por ser tan complejo y a la vez abstracto.
Seguridad Informática, es el centro de estudio, apareció como consecuencia del desarrollo
del flujo de información primero por medios electrónicos, luego los digitales y también por
los híbridos, llegando al punto de formarse verdaderas plataformas masivas, como el
internet, por donde viaja todo tipo de información, cuyo valor depende de la apreciación de
los diferentes grupos sociales que la utilizan, como aquella de misión crítica que se utiliza
ampliamente en bancos, aeropuertos, hospitales entre otros. Según un informe de la
consultora internacional IDC (International Data Corporation) en el 2007, la cantidad de
información creada estuvo a punto de sobrepasar, por primera vez la capacidad física de
almacenamiento disponible. El estudio recuerda que,
en el 2006, la cantidad de
15
información digitalizada fue tres millones de veces mayor que la de todos los libros
escritos. En el 2006, la cantidad de información digital creada capturada y replicada fue de
161 billones de gigabytes. Esto es más de lo generado en los cinco mil años anteriores. Es
por esto que cuando se realiza un crimen, en algunas ocasiones la información queda
almacenada en forma digital. Sin embargo, existe un gran problema, debido a que los
computadores guardan la información en forma tal que no puede ser recolectada o usada
como prueba utilizando medios comunes, pues se deben utilizar mecanismos diferentes a
los tradicionales. Esos nuevos mecanismos han generado la importancia del aparecimiento,
estudio y desarrollo de la computación forense, como una ciencia relativamente nueva.
Las propiedades físicas de los materiales con que se fabrican los componentes
computacionales y especialmente los de almacenamiento, permiten que la información
pueda ser manipulada, inclusive luego de ser eliminada y sobre-escrita varias veces.
El delincuente o antisocial relacionado a la informática, ha encontrado por métodos
“innovadores” actuar para cometer fechorías que hasta hace poco eran inimaginables.
La sociedad informática global, no quiere asumir en su magnitud esta nueva realidad, por
ello la inversión económica y de generación de nuevo conocimiento al respecto es aún
incipiente, esperemos que este sórdido y a la vez estruendoso llamado no nos tope
desprevenidos ante posibles desastres sociales y económicos.
1.2 INFORMÁTICA FORENSE
La época que estamos viviendo, se caracteriza por un fuerte desarrollo de la cultura
informática. En las escuelas, colegios, universidades, centros de formación, empresas
públicas y privadas, aprenden cómo manejar paquetes informáticos (software aplicativo),
pero no saben los riesgos que su uso implica ni tampoco la palabra que engloba las
acciones que se realizan después de haberse cometido un delito o infracción, posiblemente
esa relación que hacen de forense con muerte tengan algo de razón, porque cuando en los
medios de comunicación se habla de forense es cuando ha existido deceso de la víctima, y
las posteriores acciones para descubrir al victimario. En el campo informático, la
“forensia” se orienta a estudiar y definir todas aquellas actividades relacionadas con la
16
recuperación y análisis de pruebas para procesos judiciales, cuando de por medio existan
indicios o cometimiento de algún delito clasificado como informático.
La informática Forense por lo tanto, al tratar todos los temas post crimen, post infracción,
post delito, busca por diferentes medios o métodos encontrar evidencias sean estas
electrónica o digitales, que las encuentra generalmente al establecer rastros o guías de
diligencias no lícitas, ejecutadas igualmente por procedimientos digitales o electrónicos.
La informática Forense también busca prevenir el cometimiento de tales delitos
apoyándose en la Seguridad Informática.
La mayoría de los delitos comunes, han sido transformados a delitos informáticos, por
ejemplo falsificación de documentos, suplantación de identidad, robos a bancos, resultados
de conteos electorales, etc., en este caso la escena del crimen es la plataforma informática
y las armas físicas y lógicas. En estos casos, la evidencia del crimen es muy frágil y
escurridiza por lo que es necesario sofisticados procedimientos para su detección y por
tanto necesario que el mundo informático formule una metodología general, que facilite la
aplicación de la Informática Forense.
De ahí la importancia de formar peritos en Informática Forense, requeridos
obligatoriamente por los procedimientos legales, quien aportará con razonamientos y
fundamentos científicos a descubrir y valorar los elementos de prueba. No existe carrera
universitaria alguna en el Ecuador, que facilite los conocimientos necesarios tanto en
tecnologías de la información y en ciencias jurídicas que respalden esta actividad
encaminada a encontrar las evidencias que aporten con datos válidos, desde dispositivos y
encontrar datos residuales relacionados.
El aparecimiento a diario de nuevas formas de delinquir por medios informáticos, ha
generado la necesidad de que el Aparato Legal, proponga la existencia de la informática
forense como aliado y colaborador para enfrentar estos nuevos desafíos y contrarrestar las
técnicas de los delincuentes informáticos, que ayude a garantizar la veracidad en estas
investigaciones delictivas.
Según el FBI de Estados Unidos, la informática (o computación) forense es la ciencia de
adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y
17
guardados en un medio computacional, este organismo desde 1984 empezó a desarrollar
programas para examinar evidencia computacional [1].
Según Santiago Acurio del Pino, en el Ecuador mediante acuerdo 104-FGE-2008 de la
Fiscalía General del Estado, se creó el Departamento de Investigación y Análisis Forense
con la finalidad de ser una ayuda en la investigación y persecución de todo lo relacionado
con la criminalidad informática en todos sus aspectos y ámbitos [2].
1.3 IMPORTANCIA DE LA INFORMÁTICA FORENSE
El tratamiento automático de la Información es el motor de desarrollo de toda la actividad
humana, pero cuando preguntamos ¿Cuál es el valor de su información?, muy pocos se
atreverán a cuantificarla, sencillamente porque su valor es intangible e inconmensurable,
por lo tanto se convierte en un objeto preciado e invaluable, que como cualquier objeto de
esta índole se convierte en estratégico, necesario e irremplazable, por ello su cuidado,
confiabilidad e integridad debe estar por sobre todo.
La información, se convierte en el
objeto de control y aseguramiento, pero lamentablemente pese a que a diario las empresas
sacan al mercado nuevos productos que garantizan seguridad, la información sufre
violaciones constantes provocadas por los aparecidos delincuentes informáticos, pues no
existe la seguridad absoluta.
A diario nos enteramos de la perpetración de algún delito informático, o de un nuevo tipo
de delito informático, cuyas
consecuencias económicas son desbastadoras, de ahí la
necesidad de que dado el aumento en su número, se realicen acciones agresivas y
constantes para prevenirlos y en caso de darse, establecer los procedimientos informáticos
y legales para que puedan ser procesados con el rigor de la ley.
A continuación se detallan los objetivos de la informática forense, que demuestran la
importancia de la existencia y evolución de la informática forense:
1.3.1 Objetivos de la Informática Forense
De acuerdo a Zuccardi la informática forense tiene 3 objetivos [3]:
18
ü
“La compensación de los daños causados por los criminales o intrusos.
ü
La persecución y procesamiento judicial de los criminales.
ü
La creación y aplicación de medidas para prevenir casos similares”.
Objetivos que son conseguidos aplicando las diferentes herramientas y procedimientos de
la Informática Forense al recolectar las respectivas evidencias o rastros probatorios para
averiguar desde donde se originó el ataque, que determinarán si fue interno o externo, a
qué equipos afectó, cuáles fueron los archivos o aplicaciones más vulnerables.
Con el objeto de relacionar con el análisis forense tradicional, en la ciencia forense
tradicional hay varios tipos de evidencias físicas, que el mismo Zucardi (pág. 6), las define
así [3]:
Ø
Evidencia transitoria.- Como su nombre indica es temporal por naturaleza, por ejemplo: un olor, la
temperatura o unas letras sobre la arena o nieve (un objeto blando o cambiante).
Ø
Evidencia curso o patrón.- Producidas por contacto, por ejemplo: la trayectoria de una bala, un
patrón de rotura de un cristal, patrones de posicionamiento de muebles, etc.
Ø
Evidencia condicional.- Causadas por una acción o un evento en la escena del crimen, por ejemplo:
la localización de una evidencia en relación con el cuerpo, una ventana abierta o cerrada, una radio
encendida o apagada, dirección del humo, etc.
Ø
Evidencia transferida.- Generalmente producidas por contacto entre personas, entre objetos o entre
personas y objetos. Aquí descubrimos el concepto de relación. En la práctica las evidencias
transferidas se dividen en dos tipos, conocidas como:
§
Transferencia por rastro: aquí entra la sangre, semen, pelo, etc.
§
Transferencia por huella: huellas de zapato, dactilares, etc.
Además, en la informática forense debemos hablar lógicamente de la evidencia digital, que
debe ser alcanzada, utilizando mecanismos o software especializado que nos emita reportes
con la evidencia necesaria y probatoria.
1.4. PRINCIPIOS DE SEGURIDAD INFORMÁTICA
19
" Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente
todo sobre nada… es la persona que evita los errores pequeños mientras sigue su avance
inexorable hacia la gran falacia"
Definición de Webwer - Corolario de Weinberger (Leyes de Murphy)
Con las tres grandes revoluciones de la humanidad: revolución agrícola, revolución
industrial y la revolución de la Era de la información (“Tercera Ola”); se ha dado origen a
contundentes cambios en el comportamiento de la sociedad y ha generado un nuevo
problema, el de la seguridad informática, que como tal, para las organizaciones
y
empresas, aún no le toman como un serio problema en nuestro medio, pero en otros países
ya se lo está aplicando y sobre todo originando su tratamiento.
Los actores principales de la generación, cuidado y control de la información particular o
grupal, deben comprender exhaustivamente los conceptos modernos de “Sistema
Informático”, “Plataforma Informática” y “Seguridad”, como se relacionan estos términos
con las aplicaciones que utilizan. Es decir, el nuevo contexto informático abarca a más de
lo tradicional, la experticia en seguridad, auditoría y control, para que su actuación
interdisciplinaria sea efectiva al momento de garantizar seguridad informática.
En Wikipedia, al respecto se escribe: que se entiende por: “Seguridad de la información, a
todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los
sistemas tecnológicos que permitan resguardar y proteger la información buscando
mantener la confidencialidad, disponibilidad e Integridad de la misma” [4].
Es preciso señalar que no debemos confundir los conceptos de seguridad informática y el
de seguridad de la información, ya que el primero trata de la seguridad en los medios o
dispositivos y el segundo es más amplio y su tratamiento puede diversificar el origen y
hospedaje de la información en general.
En Wikipedia, referente a la seguridad informática, se dice que:
Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y
todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de
datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta
20
llega a manos de personas inescrupulosas. Este tipo de información se conoce como información
privilegiada o confidencial
[4].
Para comenzar el análisis de la seguridad Informática se deberá conocer las características
de lo que se pretende proteger, es decir de la información.
Así, definimos:
ü Dato .- “Unidad mínima con la que se compone cierta información”1
ü Información.- “Es una agregación de datos que tiene significado específico más allá de
cada uno de éstos”2, y tendrá un sentido particular según cómo y quién lo procese.
Establecer el valor de la información es totalmente relativo, pues constituye un recurso
que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no
ocurre con los equipos, las aplicaciones y la documentación.
La palabra seguridad nace a partir de la existencia de riesgo, que puede suceder por falta de
contingencia, sin embargo, los hechos han demostrado que no existe prevención absoluta,
ya que el riesgo siempre está presente, por ello es importante aplicar el método de divide y
vencerás para inferir niveles en la seguridad, mismos que serán alcanzados de acuerdo a la
aplicación de ciertas técnicas que actuarán en cada uno de los niveles de acuerdo al grado o
tipo de vulnerabilidad. El objetivo será, por cierto, alcanzar altos niveles de seguridad en
los sistemas informáticos, de ahí que nos atrevemos a recoger la tan nombrada fórmula de
que:
Sistema de Seguridad = TECNOLOGÍA + ORGANIZACIÓN
1.5. SEGURIDAD FÍSICA
1
2
CALVO, Rafael Fernández. Glosario Básico Inglés-Español para usuarios de internet 1994-2000
CALVO, Rafael Fernández. Glosario Básico Inglés-Español para usuarios de internet 1994-2000
http://www.ati.es/novatica
21
La plataforma física de un sistema informático es el medio a través del cual viajan las
señales que representan a los datos y también se corresponden con los dispositivos de
almacenamiento donde se alojan temporal o permanentemente estas representaciones.
Este componente, debe ser cuidadosamente analizado al momento del diseño del
sistema, de tal manera que podamos cubrir o prevenir con seguridad las puertas físicas
que podemos dejar abiertas. Extensivamente los lugares a través de los cuales pasan
estos medios de comunicación y donde se alojen los equipos deben ser vigilados
constantemente y con un diseño de alta seguridad.
Es decir, debemos prevenir
atacantes que ingresen y puedan sustraer discos, clonar dispositivos, cambiar claves,
generar usuarios, etc.
La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial" [5]. Concepto que Huerta lo relaciona con los controles y
mecanismos de seguridad dentro y alrededor del Data Center, así como en los controles
de acceso y salida: puertas, cámaras, biométricos, etc.
1.5.1.
Tipos de Desastres
Al momento de implementar seguridad, se debe actuar de acuerdo a las circunstancias
considerando ubicación y tipos de equipos, por ello no existe una receta única para el
efecto, es decir podemos caer en el error de sobredimensionarla o de minimizarla. Por
tal razón, se recomienda seguir procedimientos generales especificados en normas
estandarizadas y no procedimientos particulares.
Este tipo de seguridad tomará en cuenta las amenazas internas, externas, humanas,
naturales que puedan aprovechar alguna vulnerabilidad reconocida o no, en el Data
Center.
Según Huerta [5], las principales amenazas previsibles en la seguridad física son:
a)
Desastres naturales, incendios accidentales tormentas e inundaciones.
22
Incendios.- Pueden ser causados por diferentes circunstancias: cortocircuitos, incendios
deliberados, sobrecalentamiento de equipos, etc.
Inundaciones.- Esta es una de las causas de mayores desastres en centros de cómputo.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una
inundación provocada por la necesidad de apagar un incendio en un piso superior. Para
evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo
impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas
para contener el agua que bajase por las escaleras.
Condiciones Climatológicas.- Si no existe un sistema de control de aire acondicionado, es
posible que se recalienten los equipos, produciéndose daños en los discos y procesadores de
los servidores.
Señales de Radar.- La influencia de las señales o rayos de radar sobre el funcionamiento
de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los
resultados de las investigaciones más recientes son que las señales muy fuertes de radar
pueden inferir en el procesamiento electrónico de la información, pero únicamente si la
señal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podría ocurrir sólo si la
antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y,
en algún momento, estuviera apuntando directamente hacia dicha ventana.
Instalaciones Eléctricas.- Es común que se produzcan picos en la corriente eléctrica o
distorsión de señales, que provoquen inestabilidad, o en su defecto si no se cuenta con un
buen UPS, los sistemas pueden dañarse al fallar la energía eléctrica.
Ergometría.- El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las
maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la
anatomía, la fisiología y la psicología del operador. Entre los fines de su aplicación se
encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales
como el agotamiento, las sobrecargas y el envejecimiento prematuro.
b)
Amenazas ocasionadas por el hombre.
Robo.- Las computadoras son posesiones valiosas de las empresas y están expuestas, de la
misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los
operadores utilicen la computadora de la empresa para realizar trabajos privados o para
otras organizaciones, de esta manera, roban tiempo de máquina. La información importante
o confidencial puede ser fácilmente copiada. Muchas empresas invierten millones de
dólares en programas y archivos de información, a los que dan menor protección que la que
otorgan a una máquina de escribir o una calculadora. El software, es una propiedad muy
fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro.
23
Fraude.-Cada año, millones de dólares son sustraídos de empresas y en muchas ocasiones,
las computadoras han sido utilizadas como instrumento para dichos fines. Sin embargo,
debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes,
auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, razón por la
cual no se da ninguna publicidad a este tipo de situaciones.
Sabotaje.-El peligro más temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel, han
encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede
ser un empleado o un sujeto ajeno a la propia empresa. Físicamente, los imanes son las
herramientas a las que se recurre, ya que con una ligera pasada la información desaparece,
aunque las cintas estén almacenadas en el interior de su funda de protección. Una
habitación llena de cintas puede ser destruida en pocos minutos y los centros de
procesamiento de datos pueden ser destruidos sin entrar en ellos. Además, suciedad,
partículas de metal o gasolina pueden ser introducidos por los conductos de aire
acondicionado. Las líneas de comunicaciones y eléctricas pueden ser cortadas, etc.
c)
Disturbios, sabotajes internos y externos deliberados.
Control de Acceso
El Data Center y lugares aledaños, deben ser de acceso restringido, únicamente para los
encargados de la administración y gestión, es decir tomar en cuenta que tipo de sistema de
control de acceso se instalará, puede ser acceso biométrico, cerraduras de puerta
electromagnética, puertas de seguridad reforzadas, circuitos de video, etc., incluidos la
capacidad de identificación.
Entre las principales opciones utilizadas tenemos: contratación de guardias o personal de
seguridad, ubicación adecuada de detectores de metales, instalación de sistemas
biométricos, de acuerdo a roles de usuario realizar verificación automática de firmas
(ampliamente utilizada por los bancos), incluso se utiliza animales para los exteriores
cuando existen terrenos de por medio y otras variantes de protección electrónica. Sin
embargo, cada una de estas opciones indistintamente presenta vulnerabilidades.
1.6 SEGURIDAD LÓGICA
El software de por sí, es considerado el elemento intangible y complejo del sistema
computacional, por ello la utilización de software para controlar la seguridad física y
lógica también lo es, y se aplica específicamente en el resguardo de los accesos al
software operativo, de desarrollo y aplicativo. En los Data Center´s, por lo general se
24
ubican los servidores o la granja de servidores, los equipos de enrutamiento de redes,
en los cuales se realiza la configuración global del sistema, y lo más importante se
guardan los datos, valor intangible invaluable de la empresa.
La seguridad lógica se plantea cumplir, al menos, con los siguientes objetivos:
Ø
Crear un buen plan de definición de roles de usuario para el acceso a archivos y
programas.
Ø
Definir meticulosamente los roles de usuario para los operadores de los sistemas,
de tal manera que con implementación de módulos de auditoría, se puedan
realizar acciones sin necesidad de supervisión.
Ø
Cerciorar que los usuarios utilicen datos y software correcto en procedimientos
correctos.
Ø
Asegurar que el flujo de información sea el correcto en fuente y destino.
Ø
Establecer niveles de control de flujo en forma orientada a conexión.
Ø
Crear líneas alternas que posibiliten el trabajo ininterrumpido, tanto en
generación como en transmisión de información.
1.7 ANÁLISIS FORENSE EN SISTEMAS INFORMÁTICOS
Si sucede un delito informático, es porque se han vulnerado la seguridad y protección
de datos, luego es cuando actúa la informática forense como una respuesta al análisis,
prevención y búsqueda de evidencias para sanción legal.
Un principio fundamental en la ciencia forense, que se usa continuamente para
relacionar un criminal con el crimen que ha cometido, es el Principio de Intercambio o
transferencia de Locard, (ver gráfico 1), [3].
Gráfico 1: Principio de Transferencia Locard
Fuente: [3]
1.7.1
Principio de transferencia de Locard
25
Zuccardi, resume este principio así: [3]
1.
“El
2.
La víctima retendrá restos del sospechoso y puede dejar rastros de sí mismo en el
sospechoso se llevará lejos algún rastro de la escena y de la víctima.
sospechoso.
3.
El sospechoso dejará algún rastro en la escena”.
De acuerdo al principio, se establece la relación entre los participantes del crimen:
lugar (escena del crimen), la víctima y el sospechoso, con el examen minucioso de
ellos se logrará encontrar la evidencia.
La evidencia desde su generación, puede sufrir alteraciones y transferencias, por ello es
importante analizar las relaciones con el fin de no desviar el camino de su búsqueda, ya
que pueden transferirse a otra persona, objeto o localización.
1.8 ESTÁNDARES, TÉCNICAS Y PROCEDIMIENTOS PARA EL ANÁLISIS
FORENSE
Se ha señalado que no existe una receta específica para realizar lo que postula la
informática forense, sin embargo dada su relación con la seguridad informática y
protección de datos, se apoya en estas herramientas para generalizar su acción. Su
validez se sustenta en la aplicación de estándares internacionales, que han sido
asumidos como generales y básicos.
1.8.1 Estándares
Se ha destacado lo novel de la ciencia forense, además los organismos de
estandarización internacional se toman su tiempo para aprobar y publicar nuevos
estándares, por ésta razón aún no existen estándares aceptados al respecto, pero existen
proyectos en desarrollo, como por ejemplo:
§
CP4DF (Código de prácticas para Digital Forensicas).- Es una selección se
criterios para guiar y asegurar actividades que tienen que ver con el análisis de
evidencia digital, provee recomendaciones y sugiere aspectos legales, policiales y
operacionales como requerimientos técnicos para adquisición, análisis y reportes
26
de evidencia, colaboración con otros grupos de investigación, gestión de casos,
soporte legal, desarrollo de políticas de seguridad para respuestas a incidentes y
plan preventivo y de continuidad [6].
§
Open source computer forensics manual.- Es un conjunto de procedimientos
propuestos por Matías Bevilacqua Trabado, traducido en herramientas GPL3, por
lo tanto está constantemente en revisión por parte de sus colaboradores, esta
herramienta propone el proceso de identificación, adquisición, análisis y
presentación para concluir con un examen forense [7].
§
Training satandars and knowwledge skills and abilities. - Es un conjunto de
reglas emanadas desde la Internacional Organization on Computer Evidence,
organismo que pretende consensuar una guía metodológica con la intervención de
la mayoría de países del mundo.
1.8.2 Técnicas
Al no existir estándares validados legal y mundialmente reconocidos, los
investigadores han proliferado con una serie de herramientas que han apuntado a
soluciones parciales para el control y adquisición de evidencias digitales. Todas las
herramientas utilizadas en auditoría informática ayudan a la operación técnica del
descubrimiento de dichas evidencias. Sin embargo, podemos anotar a: Forensics
Toolkit, desarrollada por Dan Farmer y Wietse Venema; para Linux se destaca F.I.R.E.
Linux (Forensic and Incident Response Environment y Honeynet CD-ROM).
En algunos países se prevé la creación de unidades especializadas en informática
forense dentro de las fuerzas policiales como por ejemplo el Grupo de Delitos
Telemáticos de la Guardia Civil de España, la National Hi-Tech Crime Unit en
Inglaterra, el Laboratorio de Informática Forense del Departamento de Defensa en
Estados Unidos y el Departamento de Investigación y Análisis Forense de la Fiscalía
General del Estado en el Ecuador.
1.8.3 Proceso de Análisis Forense
3
GPL: General Public License (GNU)
27
1.8.3.1 Identificación y Recolección
En este paso, se pretende que el perito descifre los antecedentes, el estado actual y
defina los procedimientos a seguir en la investigación, le permitirá recolectar toda la
información posible, precisa cuales son los dispositivos afectados o aquellos que están
ligados directa o indirectamente al delito, los roles de esos dispositivos en el sistema
computacional, así como también los responsables de los equipos y quienes estuvieron
utilizándolos últimamente. Analiza los procedimientos para conservar la integridad de
la evidencia de tal manera que no sea manipulada ni cambiada y pueda ser recogida
como prueba en los procesos legales pertinentes. Recurrirá también a la observancia
de los cánones legales especializados para proteger las evidencias en las diferentes
instancias.
1.8.3.2 Preservación
Dependiendo del caso, es importante el manejo escrupuloso, cuidadoso y delicado de
las evidencias encontradas, de tal manera que su manipulación no pueda afectar la
originalidad de la misma, en la mayoría de los casos la evidencia se encuentra en
medios magnéticos, es necesario establecer y aplicar mecanismos y operaciones
electrónicas y digitales de alta definición para sacar copias exactas de la misma, como
por ejemplo la utilización de bloqueadores de escritura de hardware. Prácticamente es
una clonación de bajo nivel (bit a bit) de la evidencia completa, sin pretender proponer
resultados a priori.
1.8.3.3 Análisis
Obtenidas las copias exactas o clones, de las evidencias, sobre ellas se procede a
examinar y realizar todo tipo de investigación, aplicando técnicas científicas y
analíticas,
para precisar las particularidades con
que aporta la evidencia.
Principalmente se determina el tipo de medio, su modelo, marca, y lectura de bits o
cadenas de bits, transformando a hexadecimal y a algún lenguaje mnemónico de
reconocimiento especial como ensamblador; luego se procederá a recuperar o
28
identificar tipos de archivos, usuarios, roles de usuario, sitios visitados en internet,
correos electrónicos, etc.
1.8.3.4 Presentación
En esta etapa, se procede a realizar el informe técnico especial, justificando la
investigación, mencionando las técnicas utilizadas pero sin caer en tecnicismos y sobre
todo puntualizando los aportes de la evidencia en particular al esclarecimiento del
delito, información que será fácilmente manejable por los abogados.
1.9
GOBIERNO PROVINCIAL DE IMBABURA
Antes de estudiar la situación diagnóstica del Gobierno Provincial de Imbabura, en lo
referente al estado de las TIC´s en la institución, es preciso señalar algunos datos
básicos del ámbito geográfico de acción de este organismo, incluidas sus competencias
y de acuerdo a ello, la conformación de la estructura orgánica y funcional del mismo.
En la siguiente tabla se resume los principales datos de la Provincia de Imbabura.
País:
Ecuador
Provincia:
Imbabura
Superficie:
4.353 Km2, ó 435.300has.
Ubicación:
Norte del país
Coordenadas:
00º 07 y 00º 52 latitud norte; 77º 48´ y 79º 12´ longitud oeste.
Límites:
Al norte la provincia del Carchi, al sur la provincia de Pichincha, al este
la provincia de Sucumbíos, y al Oeste la provincia de Esmeraldas.
Población
400.359 habitantes
Tabla 1: Datos Principales de la provincia de Imbabura
Fuente: Documentos GPI
A continuación se muestra el Mapa político de la provincia de Imbabura:
29
Gráfico 2: Mapa Político de la Provincia de Imbabura
Fuente: Documentos GPI
CLIMA.- La Provincia de Imbabura posee varios tipos de climas. La temperatura
media anual oscila entre 9,9 ºC (Estación Metereológica Iruguincho) y 22,9 ºC
(Estación Metereológica Lita). Los rangos de precipitación media anual varían entre
310,3mm (Estación Metereológica Salinas) y 3.598mm (Estación Metereológica Lita).
RELIEVE.- Es irregular, los rangos de altitud oscilan entre 600msnm, en la parte baja
del río Guayllabamba, y los 4.939 msnm en la cima del volcán Cotacachi.
Misión
Coordinar, planificar, ejecutar y evaluar el Plan de Desarrollo Provincial Participativo;
fortaleciendo la productividad, la vialidad, el manejo adecuado de sus recursos
naturales y promoviendo la participación ciudadana, a fin de mejorar la calidad de vida
de sus habitantes.
Visión
30
“El Gobierno Provincial de Imbabura, se consolida como una Institución de derecho
público, autónoma, descentralizada, transparente, eficiente, equitativa, incluyente y
solidaria, líder del desarrollo económico, social y ambiental provincial”.
Objetivos del GPI
§
Desarrollar procesos de planificación participativa, articulando planes de los
niveles: nacional, regional, provincial, cantonal y parroquial;
§
Construir, mejorar y mantener la infraestructura vial provincial, que promueva el
desarrollo económico y social en la provincia y la región;
§
Promover el desarrollo y competitividad del sector agropecuario, para generar
mayores ingresos y generar empleo;
§
Fomentar las actividades económicas y productivas de la artesanía, industria,
servicios y el turismo, conforme a las potencialidades de la provincia;
§
Construir, mejorar y mantener la infraestructura de riego provincial, para mejorar la
producción y productividad agropecuaria;
§
La preservación de los recursos naturales y el cuidado del ambiente de la Provincia;
§
Manejar adecuadamente los recursos naturales, para una buena gestión ambiental
en cuencas y micro cuencas;
§
Diseñar políticas, planes y programas tendientes a fortalecer la inclusión social, el
desarrollo cultural que permitan hacer de Imbabura una provincia equitativa,
solidaria e intercultural.
§
Diseñar e implementar un Modelo de Gestión por Resultados, a fin que el Gobierno
Provincial de Imbabura lidere la transformación provincial, atrayendo las
inversiones de la cooperación nacional e internacional.
1.9.1 Estructura orgánica del GPI
La estructura organizacional del Gobierno Provincial de Imbabura, está alineada con
su misión y se sustenta en el enfoque de procesos y productos, con el propósito de
asegurar su ordenamiento orgánico.
31
ESTRUCTURA ORGÁNICA DEL GOBIERNO PROVINCIAL DE IMBABURA
CONSEJO DEL
GOBIERNO PROVINCIAL
DE IMBABURA
PREFECTURA PROVINCIAL
PREFECTO/A
ORGANOS DE
PARTICIPACIÓN Y
CONTROL CIUDADANO
COMISIONES
ISIONE DEL
CONSEJO
CONSEJ
VICEPREFECTURA
PROCURADURÍA
SÍNDICA
GESTIÓN DE COOPERACION
INTERNACIONAL
GESTIÓN DE
PLANIFICACIÓN
GESTIÓN
TÉCNICA
AUDITORÍA
INTERNA
SECRETARÍA GENERAL
GESTIÓN ADMINISTRATIVA
´TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES
GESTIÓN DE
INFRAESTRUCTURA FÍSICA
GESTIÓN AMBIENTAL
PLANIFICACIÓN Y
SEGUIMIENTO DE
INFRAESTRUCTURA FÍSICA
BIODIVERSIDAD Y
RECURSOS FORESTALES
ESTUDIOS Y DISEÑOS
CUENCAS SUBCUENCAS Y
MICROCUENCAS
HIDROGRÁFICAS
EJECUCIÓN DE
INFRAESTRUCTURA FÍSICA
CALIDAD AMBIENTAL
FISCALIZACIÓN
EDUCACIÓN AMBIENTAL
GESTIÓN FINANCIERA
GESTIÓN DE LTALENTO HUMANO
RELACIONES PÚBLICAS
GESTIÓN DEL DESARROLLO
ECONÓMICO
DESARROLLO
AGROPECUARIO
GESTIÓN SOCIAL
GESTIÓN SOCIAL
INTEGRAL
DESARROLLO DE
MIPYMES RURALES
DESARROLLO
ARTESANAL
DESARROLLO TURÍSTICO
RIEGO Y DRENAJE
Gráfico 3: Orgánico Estructural del GPI.
Fuente: Documentos GPI
1.9.2
Orgánico Estructural de la Dirección de Tecnologías de la Información y
Comunicaciones del GPI.
Es a partir de septiembre del 2010, cuando oficialmente se crea la Dirección de
Gestión de Tecnologías de la Información y Comunicaciones en el GPI. Y se establece
que las TIC´s, en el Gobierno Provincial de Imbabura son el eje fundamental que
sirve de base para acelerar y optimizar el proceso de flujo de trabajo, hecho que se
manifiesta en la implementación y desarrollo continuo de herramientas de software y
hardware. Por tal razón, apoya directamente a las actividades de todas las
competencias establecidas por Ley y además a la organización administrativa interna
del GPI. Para cumplir con este objetivo se establece la siguiente estructura:
32
PREFECTURA
DIRECCION DE GESTION DE
DIRECCION
TECNOLOGIAS DE LA INFORMACION
Y COMUNICACIONES
DIRECCION
DIRECCION
Gestión de
servicios
Gestión de
infraestructura
Gestión de
proyectos
Gráfico 4: Orgánico Estructural de la Dirección de Tecnologías de la Información y Comunicaciones del GPI.
Fuente: Documentos GPI
Unidad De Gestión De Proyectos
Misión
Dirigir la formulación y seguimiento del Plan Estratégico de Tecnologías de
Información alineado al Plan Operacional y Estratégico del GPI, así como gestionar
los proyectos de Tecnología de Información y apoyar la gestión administrativa del
Departamento, y desarrollar, incorporar e implementar sistemas de información que
requiera el GPI para su óptima operación, administración y gestión.
Unidad de Gestión de Infraestructura
Misión
Diseñar, instalar y optimizar la arquitectura de hardware, software, redes (voz, datos y
telefonía) y comunicaciones del GPI de manera que permita que los productos y
servicios informáticos puedan ser brindados en condiciones de alta disponibilidad y
confiabilidad utilizando las ventajas que nos brinda la tecnología.
33
Unidad de Gestión de Servicios
Misión
Velar por la correcta operatividad de la plataforma tecnológica del GPI (hardware,
software, redes y comunicaciones), protegiendo la información tanto de ingreso como
de salida; asimismo, el soporte a usuarios de primer nivel y de la certificación de los
productos puestos en operación y brindar en forma centralizada el soporte técnico de
primer nivel en la solución de los problemas en equipos, software y servicios de
computación personal que reporten los usuarios internos y externos del GPI.
1.9.3
Evolución de la Red de Datos y del Software en el GPI.
Aproximadamente diez años atrás se implementó la primera red LAN en las
instalaciones del Consejo Provincial de Imbabura, en aquel tiempo la tecnología de
redes y comunicaciones estaba en proceso de desarrollo.
En el transcurso del tiempo fueron adquiriéndose equipos (equipos de red) que suplían
necesidades perentorias, sin establecer una proyección de normalización tecnológica
(ISO, IEEE, EIA/TIA, ITU, etc), por lo cual la red existente se ha convertido en un
híbrido de tecnologías que dejaron su vida útil años atrás, pero que sin embargo, con
ajustes técnicos –léase parches- se ha logrado mantener una red que funcione, pero
que no lo hace de la manera más óptima, por ello se hace una descripción detallada de
la situación actual de la red, especificando características técnicas de los mismos.
Con las nuevas competencias asignadas a los GADs, surgió la necesidad de fortalecer
departamentos y de utilizar espacios que no cuentan con la infraestructura física
necesaria para que el personal realice sus labores, se han realizado pequeños parches o
ampliaciones a la infraestructura, con equipos de características modestas y que no
cuentan con la robustez necesaria, ocasionando la pérdida de calidad en las
transferencia de datos y los constantes problemas como fallas en la red telefónica y en
el acceso a servicios como Internet y acceso a aplicaciones.
34
Otro problema ha sido el diseño e implementación de la infraestructura para el
funcionamiento del Data Center (cuarto de máquinas), que en el tiempo no ha contado
con el apoyo de las autoridades de turno, traducido en el no contar con los fondos
necesarios para la construcción de una área cerrada y que cuente con equipos de
refrigeración, seguridad y monitoreo que permita el constante y normal funcionamiento
de los servidores y equipos activos de la red, como resultado de esto la vida útil de los
servidores se ha reducido a una media de seis meses después de lo cual se debe
proceder a realizar mantenimiento correctivo y remplazo de partes y recuperación de
información (de ser el caso).
El directivo y funcionario moderno, debe apropiarse de los cambios y evolución
tecnológico, las TIC´s son herramientas que posibilitan mejor productividad, su
inserción es un proceso fácil en la curva de aprendizaje, pero complejo en los procesos
psicosociales, por lo cual es necesario que en el GPI se inicie con el mismo.
Es importante resaltar que, la demanda actual de servicios informáticos son
completamente convergentes, es decir, es necesario a través de la misma red enviar
datos, imagen, audio y video. De acuerdo a las circunstancias de trabajo actual, es
necesario que los objetivos de cada departamento se apeguen al cumplimiento de los
objetivos institucionales y que el elemento aglutinador tanto física como lógicamente
sea las TIC`s. En nuestro caso los procesos y productos que se trabajan en cada
departamento, en conformidad a las competencias establecidas en la ley deben tener
como punto de encuentro una aplicación gerencial.
35
CAPÍTULO II
DIAGNÓSTICO
SITUACIONAL
DEL
GOBIERNO PROVINCIAL DE IMBABURA
2.1. ANTECEDENTES DIAGNÓSTICOS
Debido a que la tecnología avanza constantemente, la seguridad informática se ve en la
misma necesidad de ir en paralelo con este avance, es así que en el Gobierno Provincial
de Imbabura desde octubre del 2010 se comenzó una investigación gracias a la
autorización y apoyo incondicional del director del Departamento de Gestión de
Tecnologías de la información y Comunicación y a los jefes de cada una de las
unidades que conforman éste departamento, con el fin de realizar un análisis de los
componentes tecnológicos e informáticos, que ayudan en la correcta gestión de la
información bajo los parámetros de seguridad Informática, tomando en cuenta la
legislación de nuestro país; ya que toda organización debe estar a la vanguardia de los
procesos de cambio, y sobre todo debe estar consciente de que disponer de información
continua, confiable y a tiempo, constituye una ventaja fundamental en el mundo
globalizado en el que nos desarrollamos, en donde debemos considerar a este
fenómeno como un proceso beneficioso, una clave para el desarrollo económico futuro
en el mundo, a la vez que es inevitable e irreversible.
2.2. OBJETIVOS DIAGNÓSTICOS
2.2.1. Determinar el estado y características de los componentes tecnológicos e
informáticos de las unidades del departamento de Gestión de Tecnologías de la
Información y Comunicación.
2.2.2. Analizar los elementos administrativos y filosóficos de las unidades del
Departamento de Gestión de Tecnologías de la Información y Comunicación.
36
2.3. VARIABLES DIAGNÓSTICAS
2.3.1.
Informático Tecnológico.
2.3.2.
Administrativo.
2.4. INDICADORES
·
Situación de la Infraestructura de Red de Datos.
·
Situación de la Infraestructura de Software.
·
Diagnóstico en Equipos en el Cuarto de Comunicaciones.
·
Cableado Estructurado.
·
Cableado Horizontal.
·
Cableado Vertical.
·
Cuartos de Telecomunicaciones.
·
Lista de Servidores.
·
Equipos de Red.
·
Equipos de Control y Seguridad.
·
Espectro Wifi.
·
Certificación de Punto de Red.
·
Mapa de Cableado.
·
Data Center
·
Topología Física.
·
Red de Internet.
·
Red de Datos
·
Red LAN interna.
·
Topología Lógica.
·
Situación actual del Software.
·
Aplicaciones Desarrolladas hasta julio del 2009.
·
Aplicaciones adquiridas a terceros.
·
Desarrollo de aplicaciones no concluidas.
·
Misión del GPI.
·
Visión del GPI.
37
·
Misión de la Dirección de Gestión de Tecnologías de la Información y
Comunicación.
·
Misión de la Unidad de Gestión de Proyectos.
·
Misión de la Unidad Gestión Infraestructura.
·
Misión de la Unidad Gestión Servicios.
·
Funciones de la Unidad Gestión de Proyectos.
·
Funciones de la Unidad Gestión Infraestructura.
·
Funciones de la Unidad Gestión Servicios.
2.5. MATRIZ DE RELACIÓN
(Ver tabla 2).
38
Variables
Determinar el estado y
características
de
los
componentes tecnológicos
e informáticos de las Informático
unidades del departamento Tecnológico
de Gestión de Tecnologías
de la Información y
comunicación
Objetivos Diagnósticos
Técnicas
Entrevista
Equipos de Control y Seguridad.
Lista de Servidores.
Equipos de Red.
Cuartos de Telecomunicaciones.
Cableado Vertical.
Cableado Horizontal.
Cableado Estructurado.
Observación
Entrevista
Observación
Entrevista
Observación
Entrevista
Documental
Documental
Observación
Entrevista
Observación
Entrevista
Diagnóstico en equipos en el cuarto de Observación
comunicaciones.
Documental
Situación de la Infraestructura de Software.
Situación de la Infraestructura de Red de
Entrevista
Datos.
Indicadores
MATRIZ DE RELACIÓN
Jefe de infraestructura
GPI
GPI
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Director de Gestión de
Tecnologías de la
Información
y
Comunicación.
Director de Gestión de
Tecnologías de la
Información
y
Comunicación.
Equipos
Informes de jefes de
unidades
Fuente Información
39
Observación
Entrevista
Observación
Entrevista
Observación
Entrevista
Observación
Entrevista
Documental
Documental
Entrevista
Entrevista
Documental
Entrevista
Documental
Entrevista
Documental
Aplicaciones adquiridas a terceros.
Desarrollo de aplicaciones no concluidas.
Determinar el estado y
características
de
los
componentes tecnológicos
e informáticos de las Informático
Observación
unidades del departamento Tecnológico Situación actual del Software.
Entrevista
de Gestión de Tecnologías
Documental
de la Información y
comunicación
Aplicaciones Desarrolladas hasta julio del Entrevista
2009.
Documental
Topología Física.
Red de Internet.
Red de Datos
Red LAN interna.
Topología Lógica.
Data Center
Mapa de Cableado.
Certificación de Punto de Red.
Espectro Wifi.
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Director de Gestión de
TIC´s.
Informes
Departamentales
Director de Gestión de
TIC´s.
Informes
Departamentales
Director de Gestión de
TIC´s.
Informes
Departamentales.
Director de Gestión de
TIC´s.
Informes
Departamentales
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
Jefe de infraestructura
40
Analizar los elementos
administrativos
y
filosóficos de las unidades
del
Departamento
de Administrativo
Gestión de Tecnologías de
la
Información
y
Comunicación.
GPI
Misión de la Dirección de Gestión de Tecnologías de
Documental
la Información y Comunicación.
GPI
Documental
Documental
Documental
Documental
Misión de la Unidad Gestión Servicios.
Funciones de la Unidad Gestión de Proyectos.
Funciones de la Unidad Gestión Infraestructura.
Funciones de la Unidad Gestión Servicios.
Tabla 2: Matriz Relación GPI
GPI
Documental
Misión de la Unidad Gestión Infraestructura.
GPI
GPI
GPI
Documental
Misión de la Unidad de Gestión de Proyectos
GPI
GPI
Documental
Visión del GPI.
GPI
Documental
Misión del GPI.
41
2.6. MECÁNICA OPERATIVA
2.6.1.
Población o Universo
El universo de la investigación es el Departamento de Gestión de Tecnologías de la
información y Comunicación.
2.6.2.
Determinación de la Muestra
Se realizó un censo, es decir se investigó (entrevistas) a todos los elementos del
Departamento de Gestión de Tecnologías de la información y Comunicación:
·
Ing. Jorge Caraguay Procel, Director de Gestión de Tecnologías de la
Información y Comunicación.
·
Ing. Fernando Miño, Jefe de Gestión de Proyectos.
·
Ing. Marcelo Jingo, Jefe de Gestión de Proyectos.
·
Ing. Edgar Martínez, Jefe de Gestión de Servicios.
2.6.3.
Información Primaria
2.6.3.1.
Entrevistas
Las entrevistas se realizaron a todos los elementos de Departamento de Gestión
y Tecnologías
de la Información y Comunicación; en el edificio del GPI
durante el mes de marzo del 2011.
2.6.3.2.
Observación
En el “Data Center” del GPI, se observó todo lo relacionado a: cableado
estructurado, cuarto de telecomunicaciones, servidores, equipos de red, equipos
de control y seguridad, red: inalámbrica, internet, datos, LAN interna y además
el software que manejan en la institución, durante los meses de febrero a abril
del 2011.
42
2.6.4.
Información Secundaria
2.6.4.1.
Documentos
Gracias a la colaboración de los integrantes del Departamento de Gestión de
Tecnologías de la información y Comunicación del GPI, se pudo examinar y
evaluar informes y reportes detallados los mismos que fueron realizados por los
integrantes del departamento.
2.7. TABULACIÓN Y ANÁLISIS DE LA INFORMACIÓN
2.7.1. Entrevistas.
Las preguntas se detallan de acuerdo al indicador correspondiente y se presenta un
análisis en concordancia a las respuestas de los funcionarios de departamento de
Gestión de la Tecnologías de la Información y Comunicación.
a) Indicador: Situación de la Infraestructura de datos
•
¿El Departamento de Gestión de Tecnologías de la Información y
Comunicación cuenta con infraestructura física, diseño e implementación
adecuada y necesaria para que sus funcionarios realicen sus labores?
•
¿Cuentan con equipos robustos en tecnología?
Análisis: Con las nuevas competencias asignadas a los GADs4, surgió la
necesidad de fortalecer los departamentos y de utilizar espacios, los mismos que
no cuentan con la infraestructura física necesaria para que el personal realice sus
labores, se han realizado
y se continúan realizando pequeños parches o
ampliaciones a la infraestructura, con equipos de características modestas y que
no cuentan con la robustez necesaria, ocasionando la pérdida de calidad en las
transferencia de datos y los constantes problemas como fallas en la red telefónica
4
GADs: Gobiernos Autónomos Descentralizados.
43
y en el acceso a servicios como Internet, correos electrónico y acceso a
aplicaciones.
Además, otro problema ha sido el diseño e implementación de la infraestructura
para el funcionamiento del Data Center (cuarto de máquinas), que en el tiempo
no ha contado con el apoyo de las autoridades de turno, traducido en el no contar
con los fondos necesarios para la construcción de una área cerrada y que cuente
con equipos de refrigeración, seguridad y monitoreo que permita el constante y
normal funcionamiento de los servidores y equipos activos de la red, como
resultado de esto la vida útil de los servidores se ha reducido a una media de seis
meses después de lo cual se debe proceder a realizar mantenimiento correctivo y
remplazo de partes y recuperación de información (de ser el caso).
b) Indicador: Situación de Infraestructura de Software
•
¿Existe una planificación informática?
•
¿En el GPI se desarrolla el software para fortalecer la integración de la
información?
•
¿Cómo ha sido la gestión de la información en el GPI?
Análisis: Se nota claramente, por faltar documentación específica sobre este
tema, que en el GPI no ha existido una Planificación Informática que sea la guía
de un proceso sistémico y gradual del desarrollo tecnológico del GPI.
La
Dirección de Gestión de TIC´s está por presentar un Plan, se lo está elaborando y
se plantea la consecución de objetivos que propicien cambios acordes a los
momentos tecnológicos que vive la sociedad actual, bajo los lineamientos de la
organización pública y normas legales conexas, con el objetivo de tener
planificaciones y regulaciones que apoyen de manera directa a conseguir:
-
Consolidar la información de todos los organismos relacionados con el GPI,
de sus direcciones y niveles de apoyo y gestión, con el objeto de que
constituya una herramienta de apoyo en la toma de decisiones.
44
-
Generar, procesar y distribuir la información requerida para sustentar la toma
de decisiones oportunas, económicamente factible y consistente para
optimizar su gestión.
-
Estructurar e impulsar el nivel de tecnología del GPI.
-
Tener sistemas de información que permita concentrar la información que se
obtiene de forma manual como la que obtiene automáticamente, y que se
encuentra dispersa, a fin de que se constituyan herramientas de apoyo que
permitan acceder oportunamente a la información precisa para elevar el nivel
de gestión operativa y de control de los recursos.
-
Tener la información que sea consistente, exacta, oportuna, económicamente
factible y relevante sobre cada uno de los niveles de gestión en cada
competencia del GPI, además en los aspectos Administrativo, financiera y
contable; de manera que facilite la toma de decisiones acertadas para la
acertada gestión del GPI.
-
Aligerar las actividades que realizan los Directivos y el personal, para
facilitar toma de decisiones, sus tareas y mejorar su productividad. Así como
también garantizar la integridad de los datos.
-
Procesamiento ágil de información administrativa y financiera, así como el
incorporar nuevos avances tecnológicos al GPI.
-
Estricto cumplimiento a los organismos de control interno y externo, en lo
referente a información de productividad, necesaria para justificar el
desempeño del GPI.
La gestión de la información en el Gobierno Provincial de Imbabura ha sido un
tema que no se le ha dado el suficiente apoyo y la continuidad necesaria en los
últimos años. Tal es así que en los últimos 10 años se ha dado 3 intentos por
desarrollar los sistemas adecuados para la gestión de la información del GPI.
Terminando con la adquisición de software tercerizado que ofrecen subsanar los
problemas, pero no es más que una breve ilusión y su migración debe hacerse más
temprano que tarde convirtiéndose en otro gran problema y gasto de recursos
económicos a corto plazo. Resultado final: El tratamiento adecuado de la
información aún es un gran problema.
45
c) Indicador: Cableado Estructurado
• ¿Se cumple con las normas y estándares de cableado estructurado en el GPI?
• ¿Conocen cuántos puntos de red tienen en el GPI y si éstos funcionan
adecuadamente?
Análisis: En el GPI se incumplen con ciertas normas y estándares de cableado
estructurado, en el edificio del GPI cuenta con 150 puntos de red fijos, que al no
existir la documentación pertinente, no permite realizar monitoreo ni seguimiento,
igualmente se han detectado que el 37 % de los puntos de red han perdido
conectividad, es decir no están cumpliendo con los mínimos estándares de cableado
estructurado. Todos los puntos de red están conectados hasta el cuarto donde se
ubican los patch panels. Al no existir documentación, se infiere de poca utilidad
realizar un esquema de la arquitectura física actual.
d) Indicador: Cableado Horizontal
• ¿Qué tipo de cableado horizontal tienen?
• ¿El cableado horizontal está diseñado apropiadamente siguiendo las reglas,
normas y estándares?
Análisis: El cableado horizontal del edificio es par trenzado categoría 5e, los pisos no
cuentan con su respectiva distribución ni bandejas metálicas de soporte. No existe
documentación acerca de las instalaciones realizadas en años anteriores.
e) Indicador: Cableado Vertical
• ¿El cableado vertical está diseñado apropiadamente siguiendo las reglas,
normas y estándares?
Análisis: No existe backbone5 que conecte las diferentes plantas del GPI, el cableado
es directo desde el cuarto de equipos hasta cada punto de red. Al no existir cableado
5
Backbone : Principales conexiones troncales de Internet
46
vertical, no existe cableado vertical redundante, por lo que cada punto de red depende
de su propia conexión.
f) Indicador: Cuarto de Telecomunicaciones
•
¿El ambiente del cuarto de telecomunicaciones cuenta con un ambiente físico
apropiado para su buen funcionamiento?
Análisis: No existen cuartos ni gabinetes intermedios apropiados GPI, pero existe un
cuarto, cerrado con paneles de vidrio, donde están instalados los equipos de
comunicaciones.
g) Indicador: Equipos de Control y Seguridad
•
¿Qué accesos de seguridad tiene el cuarto de equipos?
Análisis: Para el acceso al cuarto de equipos, solamente existe una puerta con llave,
no existen otros niveles de seguridad digital ni electrónica.
h) Indicador: Espectro Wifi
•
¿Monitorean los canales utilizados y las frecuencias en tiempo real?
•
¿Conoce Ud. los requerimientos de los usuarios?
Análisis: No se tiene documentación sobre los canales utilizados y la frecuencia es la
pública. Tampoco se han realizado monitoreo de uso de canales en tiempo real, por lo
cual no se tiene un resultado de potencias captadas, por lo que no se puede definir si
los canales wireless están llegando con sus señales óptimas que deberían estar en un
rango entre -70 dBm a -120dBm.
Son varios los requerimientos por parte de los usuarios, los mismos que se detalla a
continuación:
-
Adición de Puntos de red.- Es necesario estudiar los requerimientos de cada uno de
los departamentos, para determinar la factibilidad de la adición o modificación de
puntos de red.
47
Permisos de descarga.- Es necesario conocer los requerimientos de los usuarios
-
para así determinar las políticas y estrategias para permisos de acceso a la red en
general.
Acceso a las Aplicaciones.- Se debe conocer las necesidades de acceso de los
-
usuarios, a las aplicaciones que cada uno precise.
Mejora en la velocidad de acceso a Internet.- el acceso a la red de internet se torna
-
deficiente causando inconvenientes al trabajar con ella, en vista de que no se
aplican políticas de autorización y asignación de ancho de banda.
Equipos de telefonía IP obsoletos.- Los equipos de telefonía IP han cumplido con
-
su vida útil, es notorio su deterioro, lo cual incide en su rendimiento y generación
de ruido para la red.
Expectativa por nuevas aplicaciones.- en el ámbito de gestión se precisa de nuevas
-
aplicaciones, que por lo general trabajen sobre la red y sobre la WEB. (sistema de
Gestión Institucional, sistema de información territorial, SIG en general, workflow,
control scorecard, etc).
Acceso a videoconferencias.- No existe una adecuada infraestructura para
-
videoconferencia, utilidad que es común para todas las áreas.
Mantenimiento preventivo y antivirus actualizados.- Es necesario que sea
-
permanente los mantenimientos preventivos y contar con software antivirus
actualizado.
i) Indicador: Certificación de Puntos de Red
¿Los puntos de red cuentan con una certificación en base a las normas y
•
estándares internacionales?
Análisis: No se ha podido realizar la certificación de los puntos de red, pero sin
embargo se han realizado pruebas de software con testeadores manuales, detectando
entre otras:
-
Pérdida de conectividad,
-
Atenuación a la relación de Crosstalk (ACR).
-
Pérdida de paradiafonía (NEXT).
48
-
Pérdida de retorno.
-
Retraso de propagación.
j) Indicador: Mapa de cableado
•
¿Cuentan con un mapa de cableado?
Análisis: Se puede concluir que no se cumple en su totalidad con los parámetros de
certificación de un cableado estructurado según la norma ANSI/TIA/EIA/568-B. El
mapa de cableado puede fallar.
k) Indicador: Data Center
•
¿Defina las características del “Data Center” del GPI?
Análisis: No existe un data center que cumpla las normas técnicas, en su lugar se ha
asignado un espacio donde se han ubicado los servidores y dos rack.
No se puede establecer si es que se tiene una instalación de puesta a tierra para
protección de los equipos del Data Center (en vista de que el edificio es antiguo y
pertenecía a una entidad financiera por lo que su estructura es de difícil acceso). Existe
también un UPS de 1 kVA que alimenta a los equipos de conmutación y servidores del
Data Center en caso de fallas en la energía eléctrica solo permite el funcionamiento
por 10 minutos y no soporta la carga instalada y menos soportará la proyectada.
l) Indicador: Red de Datos
•
¿La red de datos está instalada de acuerdo a las normas y estándares
internacionales?
Análisis: La Red de Datos no se encuentra instalada de acuerdo a normas y
estándares.
m) Indicador: Red LAN interna
•
¿Conoce Ud. hace que tiempo se implementó la primera red LAN en el GPI?
49
•
¿A qué estructura corresponde la red LAN?
Análisis: Aproximadamente diez años atrás se implementó la primera red LAN en el
local del Consejo Provincial de Imbabura, en aquel entonces la tecnología de redes y
comunicaciones estaba en proceso de desarrollo, los estándares respondían a
realidades diferentes a las actuales, por ejemplo en aquel tiempo, bastaba con
transmitir datos a través de la red; la voz y el video se transmitía utilizando otros
medios distintos, por lo cual se precisaba instalar otros medios físicos de transmisión.
Su estructura se corresponde a una Lan básica, donde se interconectan en cascada
todos los switchs, y la red funciona sin subneting, aprovechando únicamente la
proxificación Ethernet del servidor de red y del servidor de voz.
n) Indicador: Situación actual del Software
•
¿Cómo se podría mejorar la situación actual del software en el GPI?
Análisis: El directivo y funcionario moderno, debe apropiarse de los cambios y
evolución tecnológico, las TIC´s son herramientas que posibilitan mejor
productividad, su inserción es un proceso fácil en la curva de aprendizaje, pero
complejo en los procesos psicosociales, por lo cual es necesario que en el GPI se
inicie con el mismo.
Es importante resaltar que, la demanda actual de servicios informáticos es
completamente convergente, es decir, es necesario a través de la misma red enviar
datos, imagen, audio y video.
De acuerdo a las circunstancias de trabajo actual, es
necesario que los objetivos de cada departamento se apeguen al cumplimiento de los
objetivos institucionales y que el elemento aglutinador tanto física como lógicamente
sea las TIC`s. En nuestro caso los procesos y productos que se trabajan en cada
departamento, en conformidad a las competencias establecidas en la ley deben tener
como punto de encuentro una aplicación gerencial.
50
o) Indicador: Aplicaciones desarrolladas hasta julio del 2009
•
¿Qué porcentaje de aplicaciones desarrolladas hasta julio del 2009, presentan
un nivel de integración con el resto de software?
•
¿Cómo trabajan éstas aplicaciones?
Análisis:
§
Hasta el año 2009 se han desarrollado 31 programas informáticos
§
El 100% de las aplicaciones desarrolladas necesitan ser migradas y rediseñadas
para que se ajusten a las nuevas competencias y las nuevas políticas de desarrollo
de software de la Dirección de TICs.
§
El 95% de las aplicaciones no están debidamente documentadas.
§
El 60% de las aplicaciones anteriormente desarrolladas trabaja en forma
independiente sin una verdadera integración de la información.
En síntesis no cumplen satisfactoriamente los fines para lo cual fueron desarrolladas
éstas aplicaciones, no cuentan con manuales técnicos para su mejora, ni de usuario
para un manejo adecuado de las mismas.
p) Indicador: Aplicaciones adquiridas a terceros
•
¿Para qué actividades del GPI han contratado aplicaciones a terceros?
Análisis: Se han contratado aplicaciones para el sistema administrativo–financiero,
sistema financiero integrado y el de Posicionamiento geográfico de vehículos
q) Indicador: Desarrollo de aplicaciones no concluidas
•
¿Para qué actividades del GPI están desarrollando aplicaciones y todavía no
están concluidas?
Análisis: Para: la gestión de equipo caminero y proyectos viales, gestión de vehículos
y talleres y la gestión del talento humano.
2.7.2. Observación
51
a) Indicador: Diagnóstico de equipos en el cuarto de comunicaciones
Análisis: En el cuarto de comunicaciones se observó:
-
Equipos de escritorio que se utilizaban como servidores, cuya arquitectura no está
diseñada para ese funcionamiento.
-
Equipos descontinuados, para los cuales ya no existes repuestos.
-
La falta de equipos para realizar backups.
-
El número de puertos no satisfacen las necesidades de la red institucional.
-
Switchs linksys de 48 puertos, descontinuados.
-
Algunos switchs en buen estado.
-
Aire acondicionado doméstico.
-
1 UPS que no abastece a los equipos con que cuenta la institución.
-
3 equipos de control dactilar, que no están conectados a la red.
-
Teléfonos IP que ya presentan un desgaste avanzado.
Por lo que se puede deducir que existen problemas de conectividad, tienen alto riesgo
de pérdida de información, reducido control de acceso al Data Center, seguridad
escasa en las aplicaciones.
52
Gráfico 5: Cuarto de Telecomunicaciones
b) Indicador: Cableado Estructurado
Análisis: Durante el levantamiento de información se
observó y detectó el
incumplimiento de ciertas normas y estándares de cableado estructurado las cuales se
especifican a continuación:
·
En el cuarto de comunicaciones se ha detectado que las instalaciones de luminarias
y cables de energía eléctrica no cumplen con las normas de cableado estructurado
ANSI/EIA/TIA 569.
·
Los requisitos mínimos para separación entre circuitos de alimentación (120/240V,
20 A) y cables de telecomunicación prevé:
-
Los cables de telecomunicaciones se deben separar físicamente de los
conductores de energía;
-
cuando pasan por la misma canaleta deben estar separados por barreras
entre el cableado lógico y el eléctrico;
-
incluso dentro de cajas o compartimentos de tomas, debe haber separación
física total entre los cableados.
53
Para reducir el acoplamiento de ruido producido por cables eléctricos, fuentes de
·
frecuencia de radio, motores y generadores de gran porte, calentadores por
inducción y máquinas de soldadura, se deben considerar las siguientes
precauciones:
-
aumento de la separación física; los conductores línea, neutro y tierra de la
instalación deben mantenerse juntos (trenzados, sujetos con cinta o atados
juntos) para minimizar el acoplamiento inductivo en el cableado de
telecomunicaciones;
-
uso de protectores contra irrupción en las instalaciones eléctricas para
limitar la propagación de descargas; uso de canaletas o conductos
metálicos, totalmente cerrados y puestos a tierra, o uso de cableado
instalado próximo a superficies metálicas puestas a tierra; éstas son
medidas que irán a limitar el acoplamiento de ruido inductivo.
·
La norma ANSI/EIA/TIA 568 B establece que no deben existir empalmes a lo largo
del cableado horizontal, lo que no se cumple en algunos casos ya que no se ha
dimensionado correctamente la extensión de los cables y se encuentran colocados
jacks flotantes y patch cords para reflejarse en el patch panel.
Según los criterios de cableado estructurado:
·
No debe existir cielos falsos en los cuartos de telecomunicaciones para evitar
problemas de seguridad física. Las entradas al cuarto de telecomunicaciones del
GPI tiene cielos falsos sin las debidas protecciones.
·
Los cuartos de telecomunicaciones deben estar libres de cualquier amenaza de
inundación. No debe haber tubería de agua pasando por (sobre o alrededor) el
cuarto de telecomunicaciones. De haber riesgo de ingreso de agua, se debe
proporcionar drenaje de piso. De haber regaderas contra incendio, se debe instalar
una canoa para drenar un goteo potencial de las regaderas.
·
Los puntos de red que se encontraron sin etiqueta no cumplen con lo que especifica
la norma ANSI/EIA/TIA 606, la cual propone “el uso de Etiquetas únicas e
individuales, con la finalidad de identificar los diferentes elementos que forman
parte del equipo de telecomunicaciones, el cableado, las rutas y espacios del
54
edificio; para ello dichas etiquetas deben estar firmemente sujetas a los elementos
que se desean identificar, o de lo contrario cada uno de los elementos debe ser
marcado directamente sobre su superficie”.
Se puede concluir que no existe una correcta administración ni gestión de los
puntos de red, como se puede apreciar en el siguiente gráfico:
Gráfico 6: Patch Panels
c) Indicador: Cableado Horizontal
Análisis: Las bandejas metálicas que se encuentran instaladas en los cuartos de
telecomunicaciones no solamente soportan los cables de datos, sino, que además
conducen los cables de energía eléctrica, pudiendo causar problemas de interferencia
electromagnética en los cables de datos. Los cables que van desde el rack hasta las
bandejas de techo horizontal no se encuentran instalados con las debidas precauciones,
como se puede apreciar en el siguiente gráfico.
55
Gráfico 7: Cableado Horizontal
En algunos departamentos existen canaletas y cables instalados de forma no apropiada
en techos falsos, pisos y paredes. Debido al crecimiento de usuarios dentro de la red
se han realizado conexiones con cables directos hacia el switch del cuarto de
telecomunicaciones sin llegar a patch panel y sin usar canaletas como se puede
apreciar en el siguiente gráfico.
Gráfico 8: Conexiones de Cables Directos
Existen 30% de puntos de red que tienen daños físicos como jacks sueltos, sin face
plate, cajetines sueltos y cajetines rotos. Puntos de red no tienen etiqueta, lo cual
dificulta su ubicación dentro del edificio.
d) Indicador: Cableado vertical
Análisis: No se existe cableado vertical.
e) Indicador: Cuartos de telecomunicaciones
56
Análisis: Se observó en el cuarto de comunicaciones: dos raks de 48 UR, en el uno se
han instalado los servidores y en el otro los switch`s correspondientes con patch panels
de datos y de voz, además el router de CNT para conexión a Internet. También se
tiene un UPS de 1KVA, un sistema de aire acondicionado “doméstico” y el switch de
energía alterna.
En los switch`s ubicados en el cuarto de comunicaciones se observa una gran densidad
de puntos de red ocupados, por lo que existe poca disponibilidad para un crecimiento
futuro de la red de área local.
Los switch`s se encuentran conectados en cascada, es decir no se tiene definida una
arquitectura de switching (core, distribución y acceso), estos sirven para dar servicio a
ciertos departamentos debido a la alta demanda de puntos de red, esto produce mayor
tráfico a nivel de puertos e implica disminución en el ancho de banda haciendo que la
red se vuelva más lenta (exceso en el flooding de broadcast).
Por lo tanto inferimos que no existe Data Center, pero se ha destinado un ambiente, en
el que se encuentran servidores de: red, aplicaciones, telefonía IP, Quipux y POT.
f) Indicador: Equipos de control y seguridad
Análisis: Se observó que existen cuatro equipos para el control de ingreso y salida de
personal por huella dactilar ubicados en el primer piso del edificio principal, en los
talleres y en espacio asignado a Gestión de Ambiente, se detalla en la siguiente tabla.
CANTIDAD MARCA
MODELO
ESTADO
UBICACION
1
BioSystem
BoiKey Vx9.0
Operativo
Edificio GPI
1
BioSystem
BoiKey Vx9.0
Operativo
Talleres
1
Full Time
Full Time
Operativo
Gest. Ambiental
1
Full Time
Full Time
Operativo
PAS
Tabla 3: Equipos de control de ingreso y salida de personal
57
Estos equipos no tienen conexión a la red institucional, la lectura de datos es
realizada de forma manual.
g) Indicador: Espectro Wifi
Análisis: Se encuentran instalados en el edificio principal 6 AP, existe falta de puntos
de red y equipos de telefonía IP obsoletos, como se puede apreciar en el siguiente
gráfico:
Gráfico 9: Equipos de telefonía IP obsoletos
h) Indicador: Certificados de punto de Red
Análisis: No existen puntos de red certificados según normas y estándares vigentes.
i) Indicador: Mapa de cableado
Análisis: Se observa cables mal ponchados, jacks sin face plate, cables torcidos con
curvaturas menores a 90 grados, existen muy cerca cajas eléctricas lo cual puede
ocasionar interferencia electromagnética.
j) Indicador: Data Center
Análisis: El área posee un sistema de aire acondicionado doméstico (como se puede
apreciar en el siguiente gráfico), que no permite regular la temperatura bajo
58
parámetros técnicos adecuados, ocupa mucho espacio y su tiempo de vida útil – 8 años
- ha fenecido.
Gráfico 10: Sistema de aire acondicionado doméstico.
k) Indicador: Situación actual del Software
Análisis: Se observa en los diferentes departamentos del GPI, que existen aplicaciones
y que aunque con falencias si son utilizadas.
2.7.3. Documentos
a) Indicador: Diagnóstico de Equipos de Redes
En la siguiente tabla se indica la información analizada:
EQUIPO
/
DIAGNÓSTICO
PROBLEMA
IMPACTO
59
EXISTENCIA
Es
equipo
de
escritorio,
arquitectura
del
equipo
no
está
diseñada para ser
servidor, alto riesgo
de
pérdida
de
información,
pérdida continua en
conectividad
de
telefonía
Equipo
descontinuado, no
existen repuestos en
el mercado, su falla
total causaría
pérdida de la
información, sin
opción de
recuperación
Es
equipo
de
escritorio,
arquitectura
del
equipo
no
está
diseñada para ser
servidor,
pérdida
continua
en
conectividad
de
telefonía
clon,
con
procesador
core I7
Fallas continuas,
daños periódicos
en las piezas y
partes
Compaq
proliant
ML370
10 años de
servicio, vida útil
ha caducado,
presenta fallas
continuas,
clon, pentium
IV 3.0 GH.
5 años de servicio,
vida
útil
ha
caducado,
su
arquitectura no está
diseñada para ser
servidor,
fallas
continuas
HP proliant
DL360G6
Trabajo normal
información
Trabajo normal
información
Trabajo normal
información
DELL
POWER
EDGE 2900
HP proliant
DL360G6
no existe
No existe un equipo
que realice backups
en línea, por una
posible caída de la
red.
Pérdida
información
de
conectividad
información
conectividad
información
60
no existe
Por la red interna
del
GPI,
se
transporta todo tipo
de información
Las aplicaciones y
servicios no tienen
control de acceso,
seguridad cero en
las aplicaciones información,
los
usuarios acceden a
internet a cualquier
página
Control
no existe
No se puede definir
VLAN`s, todos los
equipos trabajan en
una sola red física y
lógica
Exceso de broadcast
en la red, ancho de
banda saturado
conectividad
no existe
Red
existente
presenta
fallos
continuos
en
transmisión,
por
exceso de broadcast,
y porque existen
muchos puertos de
los
switchs
quemados, y cada
semana se pierden
uno o dos puertos
3 switch 3com
24
puertos Presentan
(presenta fallos continuas
constantemente)
fallas
1 switch Dyna trabajo normal
de 36 puertos
2 switchs Maipu
de 48 puertos
Trabajo normal
El
número
de
puertos
no
satisfacen
las
necesidades
de
puertos de red en la
institución,
se
decrementa
continuamente
el
número de puertos,
se debe comprar
switchs
no
administrables cada
mes para suplir la
necesidad
Equipos
descontinuados, no
trabajan a capacidad
total,
producen
corte
en
comunicaciones,
propensos
a
broadcast
conectividad
conectividad
conectividad
conectividad
61
Continuas fallas
Equipos
descontinuados, no
trabajan a capacidad
total,
producen
corte
en
comunicaciones,
propensos
a
broadcast
conectividad
En internet si un
equipo se apodera
del
ancho
de
banda, este lo
consume en gran
parte, dejando al
resto
con
velocidades muy
bajas
Apropiación
de
ancho de banda de
internet por ciertos
usuarios, mediante
aplicaciones
difíciles de detectar
manualmente.
Control
En buen estado
No abastecen al
número de equipos
proyectados
seguridad y
conectividad
1
aire
acondicionado
doméstico
Su vida útil ha
caducado,
ha
tenido
4
reparaciones, las
reparaciones
se
demoran y los
equipos corren el
riesgo de colapsar
por el sistema
climático
Cuando se daña,
exceso de calor en
el
cuarto
de
equipos, riesgo de
que se quemen las
mainboards
y
procesadores de los
servidores
seguridad
1
ups
1KVA minutos
Este equipo está
funcionando como
un regulador de
voltaje, no como
un verdadero UPS,
ya que la potencia
de los equipos
instalados supera
el 1KVA
Riesgo de que se
quemen las fuentes
de poder de los
equipos, con la
consiguiente
pérdida
de
información de los
discos duros de los
servidores
Seguridad
Funcionan, pero no
están conectados en
red para trabajo en
línea
No
están
conectados a la red
Control
2 switchs linksys
de 48 puertos
(fallas
constantes,
trabajan
24
puertos en cada
uno)
no existe
2 rack de 48
RU
de
10
3 equipos de
control dactilar
no
conectados a la
red
62
En la mayoría no se
ve los números del
92 teléfonos IP teclado,
fallas
(76
% continuas en los
adquiridos
alimentadores
de
hace 6 años)
energía,
los
auriculares
presentan ruido.
No
funcionan
correctamente
Higiene
ocupacional
150 puntos de
red
(no
certificados),
de categoría 5
y
6,
que
soportan
máximo 100
Mbps
No abastecen el
número de usuarios
que requieren este
servicio, el 60 % no
pasan los niveles
básicos
de
certificación,
continuamente
se
implementa parches
–
switchs
no
administrables
para la ampliación
.
Problemas en la
transmisión
de
datos en la red
interna
Conectividad
No existe
Los cables desde el
cuarto
de
comunicaciones
hasta los puntos de
red no cumplen las
normas de cableado
horizontal
y
exceden la norma.
Distancia
entre
patch panel y punto
Conectividad
de red son muy
altos
Los equipos de
patronato no tienen
conectividad con la
red del GPI
El trabajo del PAS,
y
otras
dependencias que
pudieran ubicarse
ahí
no
tienen
conectividad con el
GPI
No existe
Conectividad
Tabla 4: Diagnóstico en Equipos del Cuarto de Comunicaciones
b) Indicador: Lista de servidores
63
En la siguiente tabla se muestra la lista de servidores con sus respectivas IP e
interfaces del GPI.
SERVIDOR
IP
INTERFAZ
Servidor de red
192.168.2.1
FastEthernet
Servidor de aplicaciones
192.168.2.2
FastEthernet
Servidor de telefonía IP
192.168.2.3
FastEthernet
Servidor sistema financiero
192.168.2.4
GigabitEthernet
Servidor de Quipux
192.168.2.5
GigabitEthernet
Servidor POT
192.168.2.6
GigabitEthernet
Tabla 5: Lista de Servidores del GPI
Ninguno de estos equipos cuenta con algún medio físico o de software que
garanticen su integridad física ni lógica, a excepción de antivirus (eset) instalado en
los equipos que utilizan Windows server 2008.
c) Indicador: Equipos de Red
En la siguiente tabla se indican los equipos de red del GPI.
CANTIDAD MARCA
Switch 3Com
3
24 puertos
Dyna
de
1
puertos
Linksys de
2
puertos
Maipu
de
2
puertos
MODELO
de 4400
ESTADO
36 2401
DEFECTUOSOS
OPERATIVO
48 Srw248g4
DEFECTUOSOS
48 My power s3152
OPERATIVOS
Tabla 6: Equipos de Red del GPI.
d) Indicador: Topología Física
64
Análisis: No se tiene documentada la descripción de la topología física y los
elementos que conforman la red del GPI incluidas sus direcciones IP, cabe mencionar
que no se ha realizado subneting, ni tampoco administración por VLAN`s.
e) Indicador: Red de Internet
Se analizó el documento correspondiente, se indica una parte del mismo:
El proveedor actual del servicio de Internet al GPI es CNT, tiene dos medios físicos
para proveer el servicio; uno de ellos es Fibra Óptica, y el otro es enlace de cobre que
se lo utiliza como backup. Éstos medios físicos llegan directamente a las instalaciones
de cuarto de comunicaciones, desde donde se realiza la distribución del servicio hacia
los diferentes usuarios del GPI.
El Internet llega hasta los equipos de enrutamiento (cisco 877-m) y servidor de red, los
mismos que se encuentran instalados en el Cuarto de comunicaciones.
Desde el servidor de red se distribuye el servicio de internet para todos los usuarios
del GPI, utilizando como medio de transmisión utp cat 5e.
No existe asignación de ancho de banda ni grupos de acceso, se realiza un bloqueo
básico a algunos dominios.
f) Indicador: Topología Lógica
El documento que nos facilita el jefe de infraestructura está indicado que no se tiene
diseñada la topología lógica de la red.
g) Indicador: Situación actual del Software
Según informes departamentales, en los últimos meses el GPI ha adquirido el sistema
financiero Olimpo, que ha absorbido el 35% de las aplicaciones desarrolladas
internamente, por lo tanto queda pendiente por desarrollar el 65%, más la integración
que se deberá hacer a causa de ésta adquisición.
65
h) Indicador: Aplicaciones desarrolladas hasta julio del 2009
Según informe departamental, tenemos que las aplicaciones desarrolladas
en la
Dirección de Gestión de Tecnologías de la Información Comunicación son:
N°
NOMBRE
1
ADMINISTRACIÓN
2
SCOAD
3
ANTICIPOS DE
SUELDO
4
BODEGA
5
CERTIFICADO
6
CONTROL DE
ACCESO
7
CONTROL
TELEFÓNICO
8
PINES
9
DOCUMENTACIÓN
EXTERNA
10
JUBILACIÓN
11
LEGAL
12
NOTICIAS
13
OBRAS
14
MANTENIMIENTO
15
ORDENES DE
BODEGA
DESCRIPCIÓN
Administra las
aplicaciones web en la
Intranet y los usuarios
Sistema de Costos por
administración Directa
Verifica las
remuneraciones de los tres
últimos meses de
empleados y trabajadores
Sistema que alimenta al
SCOAD en cuanto a
materiales y repuestos
Sistema que emite los
Certificado de No Adeudar
al GPI previa consulta en
Base de Datos
Sistema de control de
asistencia del personal
Sistema que controla el
uso de minutos de la
central telefónica
Sistema que genera y
administra pines de acceso
telefónico para los
funcionarios
Sistema de seguimiento de
la documentación que
ingresa al GPI
Verifica las
remuneraciones de los tres
últimos meses de los
jubilados
Sistema que permite ver
las Resoluciones,
Ordenanzas y Actas
Es un generador de
noticias que se conecta a la
WEB
Módulo del SCOAD
Sistema que registra los
mantenimientos
vehiculares
Ordenes de Ingreso a
Bodega
ESTADO
OBSER VACIÓN
WEB, PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
NO ESTA EN
USO
Migrar
WEB, PHP,
MYSQL
NO ESTA EN
USO
Migrar
WEB, PHP,
MYSQL
NO ESTA EN
USO
Migrar
WEB, PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
OPERANDO
Migrar
GPI WEB,
PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
NO ESTA EN
USO
Reempla-zado
por OLYMPO
WEB, PHP,
MYSQL
NO ESTA EN
USO
PLATA –
FORMA
directamente
WEB, PHP,
MYSQL
que permite
la gestión de
Obras
NO ESTA EN
USO
Migrar
NO ESTA EN
USO
Migrar
WEB, PHP,
MYSQL
NO ESTA EN
USO
WEB, PHP,
MYSQL
NO ESTA EN
USO
Reempla zado por
OLYMPO
Reemplazado
por OLYMPO
66
16
PERSONAL
Sistema de Administración
de Nómina
WEB, PHP,
MYSQL
NO ESTA EN
USO
17
ROL DE PAGOS
Sistema que genera los
roles de pago
WEB, PHP,
MYSQL
NO ESTÁ EN
USO
18
TRANSPORTE
Sistema que registra la
entrega de combustibles
WEB, PHP,
MYSQL
NO ESTA EN
USO
19
VIÁTICOS
WEB, PHP,
MYSQL
20
ACTIVOS FIJOS
Sistema de registro de
viáticos
Sistema que registra los
Activos Fijos
Sistema que registra los
Bienes de Control
Sistema que registra los
consumibles
NO ESTA EN
USO
NO ESTA EN
USO
NO ESTA EN
USO
NO ESTA EN
USO
Reempla zado por
OLYMPO
Reempla zado por
OLYMPO
Reempla zado por
OLYMPO
Reempla-zado
por OLYMPO
Reempla-zado
por OLYMP
Reempla-zado
por OLYMPO
Reempla-zado
por OLYMPO
OPERANDO
Migrar
OPERANDO
Migrar
DESARROLLO
PARALIZADO
Retomar en
nueva
plataforma
WEB, PHP,
MYSQL
OPERANDO
Migrar
WEB, PHP,
MYSQL
POR
DESARROLLA
R
Cubierto por
OLYMPO
WEB, PHP,
POSTGRES
OPERANDO
CLIPPER
DOS
OPERANDO
21
22
23
24
BIENES DE
CONTROL
CONSUMO
INTERNO
ANÁLISIS DE
PRECIOS
UNITARIOS
CONTROL DE
CONTRATOS
25
SISTEMA DE
VIALIDAD
29
ADMINISTRACIÓN
DE CONTRATOS
26
27
28
SISTEMA DE
RECURSOS
HUMANOS
SISTEMA DE
INFORMACIÓN
GEOGRÁFICA
TESORERÍA
Sistema que genera los
presupuestos de obra
Registro de Contratos
Sistema de
Administración del Equipo
Caminero
Sistema de información de
Contratos y Ordenes de
Trabajo
Sistema de gestión de
Recursos Humanos
Sistema que publica los
resultados del GIS a través
de la WEB
Control de los
comprobantes de pago,
ordenes de transferencia y
timbre provincial
FOX
FOX
FOX
HARBOUR
+DBASE
CLIPPER
WIN
HARBOURMYSQL
Migrar
Tabla 7: Aplicaciones Desarrolladas en la Dirección hasta julio del 2010
i) Indicador: Aplicaciones adquiridas a terceros
Según informe departamental, tenemos que las aplicaciones adquiridas a terceros son:
N°
NOMBRE
29
GUBWIN
30
OLYMPO
31
GEORUTA
DESCRIPCIÓ
N
Sistema
Administrativo
Financiero
Sistema
Financiero
Integrado
Posicionamiento
Geográfico de
Vehículos
PLATAFORMA
AUTOR
VISUAL FOX
SQL Server
PROTELC
OTELSA
SQL Server
ESTADO
OBSERVACIÓN
NO ESTÁ
EN USO
Reemplazado
por OLYMPO
OPERAN
DO
OPERAN
DO
Tabla 8: Aplicaciones Adquiridas a Terceros
67
j) Indicador: Aplicaciones no concluidas
Según informe departamental, tenemos que las aplicaciones no concluidas son:
N°
NOMBRE
32 SISTEMA
DE
VIALIDAD
33 GPICAR
34 RECURSOS
HUMANOS
DESCRIPCIÓN
PLATAFOR
MA
Gestión de Equipo
Caminero y Proyectos
Viales
Sistema para la Gestión
de Vehículos y Talleres
Sistema de Gestión del
Talento Humano
ESTADO
OBSERVACIÓN
Paralizado
Paralizado
Paralizado
Reemplazado
por OLYMPO
Reemplazado
por OLYMPO
Tabla 9: Aplicaciones no concluidas
k) Indicador: Misión del GPI
“Coordinar, planificar, ejecutar y evaluar el Plan de Desarrollo Provincial
Participativo; fortaleciendo la productividad, la vialidad, el manejo adecuado de sus
recursos naturales y promoviendo la participación ciudadana, a fin de mejorar la
calidad de vida de sus habitantes”.
l) Indicador: Visión del GPI
“El Gobierno Provincial de Imbabura, se consolida como una Institución de derecho
público, autónoma, descentralizada, transparente, eficiente, equitativa, incluyente y
solidaria, líder del desarrollo económico, social y ambiental provincial”.
m) Indicador: Misión de la Dirección de Gestión de tecnologías de la Información y
Comunicación
Dirigir la formulación y seguimiento del Plan Estratégico de Tecnologías de
Información alineado al Plan Operacional y Estratégico del GPI, así como gestionar
los proyectos de Tecnología de Información y apoyar la gestión administrativa del
Departamento.
n) Indicador: Misión de la Unidad de Gestión de Proyectos
Desarrollar, incorporar e implementar sistemas de información que requiera el GPI
para su óptima operación, administración y gestión.
68
o) Indicador: Misión de la Unidad de Gestión de infraestructura
Diseñar, instalar y optimizar la arquitectura de hardware, software, redes (voz, datos y
telefonía) y comunicaciones del GPI de manera que permita que los productos y
servicios informáticos puedan ser brindados en condiciones de alta disponibilidad y
confiabilidad utilizando las ventajas que nos brinda la tecnología.
p) Indicador: Misión de la Unidad de Gestión de Servicios
Velar por la correcta operatividad de la plataforma tecnológica del GPI (hardware,
software, redes y comunicaciones), protegiendo la información tanto de ingreso como
de salida; asimismo, el soporte a usuarios de primer nivel y de la certificación de los
productos puestos en operación.
Brindar en forma centralizada el soporte técnico de primer nivel en la solución de los
problemas en equipos, software y servicios de computación personal que reporten los
usuarios internos y externos del GPI.
q) Indicador: Funciones de la Unidad de Gestión de Proyectos
Según informe, le corresponde a esta unidad:
§
Participar en el proceso de formulación del Plan Anual Operativo del
Departamento y el Plan Estratégico de TIC´s, alineado al Plan Estratégico del
GPI.
§
Centralizar en la Agenda de Proyectos Informáticos, los proyectos inscritos en el
Plan Anual Operativo del GPI, Planes Departamentales y aquellos proyectos
derivados de requerimientos tanto internos como externos.
§
Gestionar la Agenda de proyectos informáticos, definiendo el alcance de los
mismos en coordinación con las áreas usuarias, así como determinando su
viabilidad técnica y estableciendo los recursos requeridos.
§
Mantener actualizada la Agenda de proyectos informáticos, así como realizar el
seguimiento periódico de la ejecución de los mismos, de acuerdo a la
planificación, a fin de informar a las instancias correspondientes los avances, y
sugerir las acciones correctivas de ser el caso.
69
§
Centralizar
y
coordinar
la
disponibilidad
de
facilidades
logísticas
y
administrativas requeridas para el desarrollo de los proyectos comprendidos en la
agenda de proyectos informáticos.
§
Participar en la formulación y actualización del Plan de Seguridad de la
Información y Plan de trabajo del GPI, así como supervisar la implementación de
las políticas, procedimientos y recomendaciones asociadas a la Seguridad de la
Información y Riesgos en TIC´s.
§
Centralizar y coordinar con los organismos públicos y privados la obtención y
renovación de licencias de instalación y operación de software de libre
distribución y propietario en caso de ser necesario y que no se contraponga con el
decreto 1014(uso y cesión de software de libre distribución), igualmente de
frecuencias del espectro radioeléctrico y servicios telemáticos; así como de
asistencia técnica que coadyuve al intercambio óptimo de información en las
redes que genere el GPI.
§
Proponer los indicadores de niveles de servicios informáticos, así como analizar y
evaluar la medición de estos parámetros, a fin de sugerir acciones para el
mejoramiento continuo de los procesos y uso de las TIC´s.
§
Formular y controlar el Presupuesto de Inversiones de Tecnologías de
Información y Comunicación.
§
Formular normas, metodologías y estándares aplicados a las TIC´s .
§
Participar como representantes del Departamento, en los procesos de selección y/o
adquisición de bienes y/o servicios.
§
Consolidar las necesidades de capacitación del Departamento y formular el Plan
de Capacitación para su respectiva aprobación.
§
Revisar y actualizar los procesos del Departamento de acuerdo a los avances
tecnológicos.
§
Realizar otras funciones afines que le sean asignadas por la Jefatura del
Departamento.
Funciones Particulares:
§
Elaborar el perfil técnico de los proyectos de sistemas de información, definidos
en la Agenda de proyectos informáticos.
70
§
Planificar las actividades y recursos de los proyectos de sistemas de información,
de acuerdo a las normas establecidas en el GPI.
§
Desarrollar los sistemas de información que requieran las dependencias del GPI,
de acuerdo a las prioridades establecidas en la Agenda de proyectos informáticos.
§
Efectuar el mantenimiento y actualización de los sistemas de información
garantizando su adecuación a las necesidades de los usuarios, su continuidad y/o
correcta operatividad.
§
Implementar las soluciones de sistemas de información desarrolladas por la
Sección, así como participar y supervisar la implementación de las aplicaciones
adquiridas o cedidas por terceros, a fin de garantizar su correcta operatividad e
integración con la arquitectura de aplicaciones del GPI.
§
Proponer soluciones en sistemas de información que optimicen los procesos y
generen valor al GPI.
§
Participar en la definición de especificaciones técnicas de los sistemas de
información adquiridos o cedidos por terceros, así como supervisar el
cumplimiento de las obligaciones contractuales respectivas.
§
Participar en las reuniones de coordinación de proyectos de sistemas de
información con entidades externas.
§
Participar en la elaboración de normas, metodologías, estándares y/o técnicas, que
mejoren y optimicen los procesos de planeamiento, desarrollo e implementación
de los sistemas de información.
§
Participar en la elaboración de estándares y Plan de Seguridad de la Información,
asimismo, implementar las políticas de Seguridad de Información.
§
Apoyar al usuario final en el adecuado uso de los sistemas de información,
proporcionándole las herramientas y los medios necesarios para tales fines.
§
Participar en la formulación del Plan Operativo y presupuestos de inversión del
Departamento en recursos de hardware y software que requiera el GPI para la
implementación del Plan Estratégico de TIC´s y Plan Operativo Anual.
§
Administrar la documentación de los sistemas de información; así como, la
biblioteca técnica que incluya los manuales y documentos que sirvan de apoyo a
los usuarios finales y de actividades de investigación.
71
r) Indicador: Funciones de la Unidad de Gestión de infraestructura
Según informe, le corresponde a esta unidad:
§
Evaluar, planificar, diseñar y configurar la arquitectura de comunicaciones de los
computadores centrales, servidores corporativos, redes de voz, telefonía y datos,
tanto interno como externo al GPI.
§
Investigar nuevas tendencias tecnológicas, evaluar y probar nuevos productos de
hardware, software y servicios para considerar su posible aplicación en el GPI.
§
Planificar el crecimiento o expansión de la infraestructura de comunicaciones o
telefonía que requiera el GPI para el cumplimiento del Plan Operativo y de TIC´s.
§
Brindar el soporte especializado en infraestructura y comunicaciones o supervisar
el servicio de terceros en servicios de su competencia.
§
Definir la arquitectura en infraestructura, comunicaciones y telefonía asegurando
su integración con los servicios informáticos que el GPI posee.
§
Evaluar, diseñar, implementar, mantener y definir la configuración de los medios
de comunicaciones para los puntos de red rurales.
§
Participar en la formulación de los Planes de Tecnología de Información y
Presupuesto del Departamento en relación a equipos y software de la
infraestructura de cómputo y telefonía, definiendo las especificaciones técnicas de
sus componentes.
§
Diseñar, implementar, administrar, dar soporte y mantenimiento del sistema de
gestión de redes de comunicación y servicios garantizando la continuidad y
correcta operatividad.
§
Participar en la evaluación e instalación de sistemas, equipos informáticos y
telefonía adquiridos por otras dependencias que requieran conexión a la red de
comunicaciones del GPI.
§
Coordinar con los proveedores de servicios de transmisión de datos así como
realizar las coordinaciones para los mantenimientos preventivos y correctivos.
§
Diseñar y mantener el modelo físico de las bases de datos del GPI, permitiendo su
eficiente utilización en los sistemas operacionales y de información.
§
Coordinar, diseñar, evaluar e implementar la interconexión de equipos y redes del
GPI con redes de otras instituciones.
72
§
Mantener actualizado el software base del GPI, planificando y ejecutando la
instalación de las nuevas versiones.
§
Asegurar la permanente comunicación, funcionalidad, confiabilidad y seguridad
entre las dependencias del GPI, estableciendo normas que garanticen la seguridad
en la transmisión y/o recepción de voz, así como su buen uso.
§
Evaluar, planificar y diseñar las mejoras en la red de comunicaciones y telefonía
corporativa, en cuanto a recursos de hardware, software, ancho de banda y de la
infraestructura de comunicaciones en la red interna y externa al GPI.
§
Evaluar, diseñar, controlar y definir la configuración de los equipos de
comunicación, conformados por routers, switches, puntos de acceso y módems,
centrales telefónicas y/o servidores de llamadas, en las sedes administrativas y
operativas del GPI.
§
Administrar el inventario de licencias de software y equipos de cómputo que el
GPI adquiera, reciba en legación o alquile.
§
Realizar otras funciones afines que le sean asignadas por la Jefatura del
Departamento.
s) Indicador: Funciones de la Unidad de Gestión de Servicios
Según informe, Le corresponde a esta unidad:
§
Recibir y registrar las solicitudes de atención de problemas reportados por los
usuarios.
§
Velar por la operatividad y seguridad física del centro de cómputo, protegiendo la
información de ingreso, salida y almacenamiento.
§
Participar en la elaboración del Plan de Contingencia que hará frente a las
interrupciones en las operaciones del sistema de cómputo y las redes. Así como
también, la implementación de acciones que mitiguen los riesgos en TIC´s.
§
Aplicar las normas y estándares en la certificación de productos informáticos, así
como de los procedimientos automatizados, a fin de incrementar la productividad
de los recursos de cómputo.
§
Supervisar los sistemas de monitoreo de la plataforma tecnológica, a fin de
garantizar su adecuado funcionamiento.
73
§
Centralizar y atender en primer nivel a los usuarios finales en la solución de
problemas de operación de sus equipos de cómputo, software aplicativo y
comunicaciones.
§
Aplicar las políticas y procedimientos de seguridad de acuerdo al Plan de
Seguridad de la Información y Plan de trabajo del GPI, en lo relacionado a su
competencia.
§
Procesar los datos generados por las áreas y emitir oportunamente la información
requerida por los usuarios y las aplicaciones.
§
Ejecutar los planes de respaldo y las recuperaciones de información que se
requieran para garantizar la continuidad operativa de la instalación.
§
Proponer,
implementar
y/o
actualizar
herramientas
y
de
adecuados
procedimientos de administración de centros de cómputo.
§
Otras funciones afines que le sean asignadas por la Jefatura del Departamento.
§
Brindar el soporte técnico de primer nivel a los usuarios, de ser necesario escalar
la atención a soporte especializado (a las oficinas del Departamento),
manteniendo informado en todo momento al usuario.
§
Realizar la priorización, asignación y el seguimiento de los requerimientos
registrados.
§
Absolver consultas técnicas de los usuarios, incentivándolos en el mejor uso y
operación de las tecnologías de la Información.
§
Facilitar el cumplimiento de su función con el uso de herramientas de distribución
de software, toma de inventario y control remoto.
§
Administrar la Base de Conocimientos de Solución de Incidentes, para un correcto
uso y distribución de información a los usuarios, como también para la
elaboración de un Plan de Capacitación anual a usuarios finales.
§
Capacitar al usuario final, suministrando conocimientos del software aplicativo
para su correcta utilización y explotación.
§
Ejecutar los planes de respaldo y la recuperación de información que se requieran
para garantizar la continuidad operativa del GPI.
§
Administrar los medios de almacenamiento de datos que permitan una
operatividad óptima de los recursos informáticos.
74
§
Proponer mejoras en los procesos de ejecución Batch y/o Distribuidos para un
mejor uso de los recursos tecnológicos del GPI.
§
Elaborar y actualizar la documentación de los sistemas de información
desarrollados por el Departamento, centralizando en la biblioteca técnica los
manuales y documentos que sirvan de apoyo a los usuarios finales y de referencia
técnica a los integrantes de la Sección.
§
Realizar otras funciones afines que le sean asignadas por la Jefatura del
Departamento.
2.8. FODA
2.8.1. Fortalezas
§
Know how6 del personal técnico de la dirección de TIC.
§
Estructura Organizacional adecuada de la Dirección de TIC´s.
§
Predisposición al cambio.
§
Apoyo del Director de TIC´s.
§
Presupuesto asignado para equipamiento tecnológico.
2.8.2. Oportunidades
§
Nuevo Marco Legal a favor de las competencias de GPI en aspectos tecnológicos
(COOTAD7).
§
Colaboración con CONCOPE8 para capacitación e implementación de herramientas
tecnológicas.
§
Interés de empresas e instituciones públicas para convenios de cooperación
§
Apoyo de la Dirección de Gestión de Cooperación Internacional.
§
Posibilidad de cooperación con empresas públicas venezolanas.
§
Posibilidad de implementar software de uso libre, minimizando costos.
§
Posibilidad de adquirir herramientas
informáticas forenses para inducir a un
proceso preventivo de los ataques tecnológicos.
6
Know how: Conocimiento que se adquiere en base a la experiencia
COOTAD: Código Orgánico de Ordenamiento Territorial Autonomía y Descentralización
8
CONCOPE: Consorcio de Gobiernos Provinciales del Ecuador.
7
75
§
Coyuntura política.
2.8.3. Debilidades
§
Falta de personal técnico para apoyo en procesos de administración y proyectos de
TI.
§
Falta de planificación de informática adecuada.
§
Carencia de un plan de capacitación adecuado.
§
Espacio físico no funcional para el desarrollo de actividades de la dirección de
TIC´s.
§
Falta de normas y políticas sobre el uso de TIC´s.
§
Insuficientes recursos financieros para contratación de personal técnico.
2.8.4. Amenazas
§
Falta de comunicación y colaboración con las diferentes áreas.
§
Carencia de definición formal de procesos en las diferentes áreas.
§
Dependencia de terceros en la implantación de software propietario
§
Demora en el establecimiento formal de los cargos y funciones correspondientes a
la nueva estructura orgánica vigente.
§
Recortes presupuestarios debido a situaciones emergentes.
§
El cambio en la definición de políticas tecnológicas en el país.
§
Incremento de nuevas formas de delinquir tecnológicamente.
2.9. ESTRATEGIAS FA, FO, DO, DA
Amenazas
Fortalezas
§
§
Oportunidades
Fortalecer las capacidades de gestión §
institucional para la gobernabilidad
democrática a través del uso de las
TIC´s.
Diseñar una metodología para
implementar el análisis informático
forense en el GPI.
§
Diseñar e implementar los manuales
de normalización para el desarrollo
de las aplicaciones y el uso del
hardware y software, de tal forma
que el personal del área de
informática como los usuarios tenga
el conocimiento de las actividades
que se puede realizar y las
herramientas disponibles.
Implementar
una
metodología
informática forense para el control
preventivo de ataques tecnológicos.
76
§
Debilidades
§
§
Diseñar
políticas
y §
procedimientos
a
ser
implementados en el GPI.
Mejorar la seguridad en el área
física del “Data Center”.
Implementar mecanismos de §
seguridad de acceso al software,
en sus diferentes niveles:
protección a la red, a la base de
datos, a los sistemas y a los datos.
§
Realizar un análisis de varias
herramientas
informáticas
forenses, que podrían utilizarse
en caso de presentarse un delito
informático.
Establecer
un
plan
de
contingencia tanto de hardware
como de software, para garantizar
la
continuidad
en
el
procesamiento de datos.
Promover
mecanismos
de
respaldo tanto en hardware como
software.
Tabla 10: Estrategias FA, FO, DO, DA
Nota:
En el capítulo V se desarrolla la siguiente estrategia, planteada en la tabla anterior.
§
Diseñar políticas y procedimientos a ser implementados en el GPI.
En el capítulo VI se desarrolla las siguientes estrategias, planteadas en la tabla anterior.
§
§
Diseñar una metodología para implementar el análisis informático forense en el
GPI.
Realizar un análisis de varias herramientas informáticas forenses, que podrían
utilizarse en caso de presentarse un delito informático.
2.10. DETERMINACIÓN DEL PROBLEMA DIAGNÓSTICO
El campo de acción de un departamento informático siempre está en constante desarrollo y
evolución y no es ajeno a esta dinámica de cambio el departamento de Gestión de las
Tecnologías de la Información y comunicación del GPI.
Del análisis de la información
diagnóstica, se puede concluir que el problema principal es la falta de una Metodología
para el análisis informático forense en el Gobierno Provincial de Imbabura, causada
básicamente por: la falta de personal técnico para apoyo en procesos de administración y
proyectos de tecnologías de información, la carencia de un plan de capacitación, normas y
políticas sobre el uso de TIC´s, combinadas con la falta de comunicación y colaboración en
77
las diferentes áreas y además el incremento sustancial de nuevas formas de delinquir
tecnológicamente, que conducen al GPI a estar expuesto a problemas de seguridad como:
fraude, robo de información confidencial, espionaje institucional, competencia desleal,
etc., presentando una vulnerabilidad alta, que al ser descubierta por un atacante, el GPI se
encontraría en serios problemas.
78
CAPÍTULO III:
ANÁLISIS DE LA SITUACIÓN JURÍDICA EN
EL ECUADOR
3.1.
ANTECEDENTES
Gerberth Adín Ramírez Rivera, nos dice que “para que todo lo realizado en la informática
forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los
atacantes y que pueda sentenciárseles por los crímenes cometidos. Cada país necesita
reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes.
De manera que los crímenes informáticos no queden impunes” [8].
La Pirámide Kelseniana es un referente que ilustra la categorización de las leyes y normas
legisladas en general [9]. La propuesta de Kelsen adaptada a la realidad ecuatoriana y al
nuevo orden legal y de derecho, podemos resumirla en:
-
La Constitución del Ecuador, en su art. 24 establece: “La Constitución es la
norma suprema y prevalece sobre cualquier otra del ordenamiento jurídico. Las
normas y los actos del poder público deberán mantener conformidad con las
disposiciones constitucionales; en caso contrario carecerán de eficacia jurídica.
La Constitución y los tratados internacionales de derechos humanos ratificados
por el Estado que reconozcan derechos más favorables a los contenidos en la
Constitución, prevalecerán sobre cualquier otra norma jurídica o acto del poder
público”.
-
La Constitución del Ecuador, en su art. 425 reza: “El orden jerárquico de
aplicación de las normas será el siguiente: La Constitución; los tratados y
convenios internacionales; las leyes orgánicas; las leyes ordinarias; las normas
regionales y las ordenanzas distritales; los decretos y reglamentos; las
ordenanzas; los acuerdos y las resoluciones; y los demás actos y decisiones de
79
los poderes públicos. En caso de conflicto entre normas de distinta jerarquía, la
Corte Constitucional, las juezas y jueces, autoridades administrativas y
servidoras y servidores públicos, lo resolverán mediante la aplicación de la
norma jerárquica superior. La jerarquía normativa considerará, en lo que
corresponda, el principio de competencia, en especial la titularidad de las
competencias exclusivas de los gobiernos autónomos descentralizados”
Las Naciones Unidas, a través del CNUDMI (Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional), en 1996 publica la Ley Modelo sobre comercio
Electrónico, incluyendo una guía para que sea incorporada en el aparato legal de cada País,
siendo ésta la primera experiencia formal sugerida a los países para poder utilizar los
medios electrónicos y digitales como instrumentos para finiquitar tratos y negocios,
facultando los principios de no discriminación, neutralidad y equivalencia, tanto interna y
externamente en cualquier país. En el 2001, el CNUDMI, lanza la Ley modelo para
utilización de firmas electrónicas y establece los criterios para su fiabilidad técnica y su
equivalencia entre firma manuscrita y la propuesta. En el 2005, este organismo convocó a
una convención para tratar sobre la utilización de las comunicaciones electrónicas en los
contratos internacionales, garantizando la validez del comercio internacional utilizando
medios electrónicos.
En el 2006, se realiza una recomendación a la convención sobre
reconocimiento y la ejecución de las sentencias arbitrales extranjeras, como respuesta al
incremento del comercio electrónico, nuevas leyes internas en los países miembros y su
jurisprudencia [10]. Como podemos inferir, el desarrollo de las comunicaciones, causó el
aparecimiento de realizar trámites de comercio a través de las redes, es aquí cuando se
comienza a detectar ciertas vulnerabilidades que cuestionan seriamente este nuevo estilo de
vida, y que necesita de una nueva forma de prevenir, controlar y sancionar delitos que
puedan ejecutarse bajo esta modalidad.
En Sudamérica, el primer país que se preocupó por estos temas fue Chile, promulgó ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1983, En 1999 Colombia
publica su ley 527, misma que regula el comercio electrónico, firmas digitales y la
entidades de certificación luego en el mes de mayo del año 2000 Perú publica la ley 27269,
80
sobre Ley de Firmas y Certificados Digitales. Luego, le siguen en el 2001 Argentina y
Venezuela, luego Ecuador en el año 2002.
3.2.
LEGISLACIÓN ECUATORIANA SOBRE DELITOS INFORMÁTICOS
Desde el aparecimiento de la dependencia tecnológica en el quehacer de la humanidad, la
justicia encontró una nueva necesidad de tipificar los delitos que por esta causa iban
apareciendo, siendo similares por su consecuencia
a los delitos comunes (estafa, robo,
suplantación de identidad, etc.), pero por su origen y medio de ejecución, totalmente diferentes,
encontrando que todos aquellos dispositivos a través de los cuales se transporta y se almacena
información digital son los lugares recurrentes donde se cometen estos delitos y también por
ende son los lugares donde se puede indagar por parte del perito para encontrar las evidencias
del caso.
Como consecuencia, las investigaciones se orientan a analizar la relación entre Derecho e
informática, fueron causa de muchos congresos, foros, mesas redondas, etc, concluyendo en la
aparición de dos nuevos conceptos, esto es: Informática Jurídica y Derecho Informático; el
primero engloba todas las actividades en las que apoya la informática para la automatización
del Derecho, el segundo concepto es más complejo ya que se refiere a toda la legislación y
aparataje legal con fines de prevenir, investigar y sancionar delitos que por el uso de la
informática se producen.
Los delitos informáticos han tenido un crecimiento acelerado los últimos años y por ser
cometidos dentro de una especialidad en constante evolución, se ha vuelto necesario que
tanto el aparato legal estatal como la policía judicial en nuestro país y además los técnicos
informáticos de empresas públicas y privadas estén en constante capacitación, tanto en
seguridad de infraestructura física como lógica, esto con el fin de integrar sólidamente el
cuerpo policial y peritaje de informática forense. En entrevistas realizadas a Jueces de la
Corte de Justica de Imbabura mencionan que no están capacitados para interpretar y
resolver sobre delitos informáticos y que igualmente son contados los peritos informáticos
calificados para el efecto.
En el Ecuador, paulatinamente ha ido ganando terreno el hecho de que la información es
un bien jurídico, y que como tal debe precautelarse, para ello ha emitido la siguiente
legislación:
81
a. Constitución Política del Ecuador (2008). Art. 66, numeral 19, Art. 92
b. Ley Orgánica de transparencia y Acceso a la Información Pública (2004)
c. Reglamento General a la Ley Orgánica de transparencia y Acceso a la Información
Pública (2005)
d. Reformas al Reglamento General a la Ley Orgánica de transparencia y Acceso a la
Información Pública(2005)
e. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos (2002)
f. Reglamento General a la Ley de Ley de Comercio Electrónico, Firmas Electrónicas
y Mensajes de Datos (2002)
g. Reformas al reglamento general a la Ley de Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos (2008)
h. Ley de Propiedad intelectual (1998)
i. Ley Especial de Telecomunicaciones. (1992)
j. Ley de Control Constitucional (Reglamento de Habeas Data)
3.3.
CÓDIGO PENAL DEL ECUADOR
A continuación se realiza un resumen de lo legislado en el Ecuador en lo que se refiere a
delitos informáticos y se relaciona con en el código penal (CP) para el establecimiento de
sanciones.
INFRACCIONES INFORMÁTICAS
Delitos contra la información protegida
(CP Art. 202)
1. Violentando claves o sistemas accede u obtiene
información
2. Seguridad nacional o secretos comerciales o
industriales
3. Divulgación o utilización fraudulenta
4. Divulgación o utilización fraudulenta por
custodios
5. Obtención y uso no autorizados
REPRESIÓN
MULTAS
6 meses a 1 año
$500 a $1000
1 a 3 años
$1.000 - $1500
3 a 6 años
6 a 9 años
$2.000 - $10.000
$2.000 - $10.000
2 meses a 2 años
$1.000 - $2.000
---
Destrucción maliciosa de documentos
(CP Art. 262)
Falsificación electrónica
(CP Art. 353)
3 a 6 años
3 a 6 años
---
82
Daños informáticos (CP Art. 415)
1) Daño dolosamente
2) Servicio público o vinculado con la defensa
nacional
3) No delito mayor
Apropiación ilícita
(CP Art. 553)
1) Uso fraudulento
2) Uso de medios (claves, tarjetas magnéticas, otros
instrumentos
Estafa
(CP Art. 563)
Contravenciones de tercera clase
(CP Art. 606)
6 meses a 3 años
3 a 5 años
$60 – $150
$200 - $600
8 meses a 4 años
$200 - $600
6 meses a 5 años
$500 - $1000
1 a 5 años
$1.000 - $2.000
5 años
$500 - 1.000
2 a 4 días
$7 - $14
Tabla 11: Infracciones informáticas.
Fuente: Código Penal del Ecuador
3.4.
LOS DELITOS INFORMÁTICOS EN EL ECUADOR
Las Naciones Unidas, a través de su organismo, CNUDMI, estableció los lineamientos
generales para que en los países miembros regulen y legislen estos nuevos actos delictivos
que aparecían y se desarrollaban conforme avanzaba la tecnología, fueron muchos los
intentos por establecer estas normas, sin embargo la situación política irregular que vivió el
país después de la dictadura, no permitieron aterrizar en algo concreto y los intentos se
desvanecían poco a poco, los primeros participantes en reuniones para proponer una ley al
respecto fueron: superintendencia de bancos, banco central, asociación de bancos privados,
asociación de financieras del Ecuador, ministerio de relaciones exteriores, servicio de
rentas internas, corporación aduanera del Ecuador, ministerio de comercio exterior,
ministerio de turismo, cámaras de comercio de Quito y Guayaquil, universidades,
operadores privados de telefonía.
Pese a que no existe tipificado como delito informático, las infracciones cometidas en o
sobre medios digitales o electrónicos, nuestra legislación ya prevé sanciones por ciertas
acciones como se lo observa en la tabla 11, esto demuestra que se necesita establecer la
metodología que permita: definirlos, demostrarlos, prevenirlos y combatirlos.
Las infracciones informáticas son de diferente índole de origen y de individuos o grupos
que las realizan, de la información recolectada, propongo la siguiente clasificación de
delincuentes informáticos:
83
Hacker: se refiere al delincuente más común en la infraestructura física y lógica de las
comunicaciones digitales y electrónicas, comúnmente se dedica a descifrar claves para
ingresar a sitios no autorizados, utilizando los mínimos recursos. Es decir, su misión violar
la seguridad informática, aunque aparentemente tengan un “código de ética”, que en su
parte pertinente indica que la información deberá ser libre y gratuita, desconfiando de la
autoridad y promoviendo procesos descentralizados. Desde luego que la concepción del
hacker, difiere con la del procedimiento legal, ya que el hecho de ingresar sin autorización
a algún sistema, ya es un delito, algunos hackers manifiestan que su ingreso a los sistemas
lo hacen por diversión, para dar un “paseo de diversión” y suelen llamarlo JOY RIDING.
Cracker: se denomina así al individuo que ingresa a un sistema informático para hacer
daños en la información o para robarla. También suele realizar reingenierías del software
para dejarlos abiertos y que no requieran claves para su activación. Generalmente su
acción se difunde a través de la red para conocimiento general.
Phreaker : Se relacionan con toda la actividad de telefonía, sea esta convencional, celular,
móvil, terrestre. Sus inicios fueron con la telefonía analógica, pero actualmente tienen
amplios conocimientos de telefonía digital e inalámbrica, es decir sobre conmutación de
paquetes. Su propósito es apoderarse, interferir, dañar, destruir, conocer, difundir, obviar
pago por uso, lucrar con el servicio, hacer actos de sabotaje, o hacer uso de la información
accediendo al sistema telefónico, busca sabotear, pinchar, pueden clonar líneas de celular,
tarjetas y captar información del aire.
Lammers: individuos que no poseen muchos conocimientos, y que actúan con los
procedimientos publicados en internet o a través de otros medios por los hackers o
crackers.
Gurus: Personas que sirven de maestros de los hackers, no están en actividad.
Bucaneros - Pirata Informático: Son aquellas personas que comercializan los productos
de los crackers.
84
Trashing: aquellos que están pendientes de la basura física y también de la basura lógica,
para utilizarla por medios informáticos con el fin de cometer delitos.
Virucker: Generalmente una variante del hacker, que al realizar el hackeo procede a
insertar código en el sistema para dañarlo, alterarlo o destruirlo, creando la consecuencia
de inutilizar los sistemas.
En los medios de comunicación pública constantemente se publican acciones delictivas
cometidas a través de medios electrónicos, pero también se especula que existen muchos
afectados que no se atreven a denunciarlos, por esta razón, no existen estadísticas formales
que permitan visibilizar el número, el tipo y la incidencia de los delitos informáticos, pero
lo que sí se asegura en estos medios es el incremento paulatino en este tipo de actividad
delincuencial.
3.5.
TIPOS DE DELITOS INFORMÁTICOS
Luego de un análisis exhaustivo de varias formas de tipificar los delitos informáticos, a
continuación se detalla una tabla que recopila la mayor cantidad de delitos y sintetiza sus
características:
Fraudes cometidos mediante manipulación de computadoras
Delitos
Reconocidos por
Naciones Unidas
las
Características
Manipulación de los datos
de entrada
Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito Informático más común ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga
acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
La
manipulación
programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática.
Este delito consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar
una función no autorizada al mismo tiempo que su función normal.
de
85
Manipulación de los datos
de salida
Fraude efectuado por
manipulación informática
Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para
la computadora en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían a partir de tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es
una técnica especializada que se denomina "técnica del salchichón" en
la que "rodajas muy finas" apenas perceptibles de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren
a otra.
Tabla 12: Fraudes mediante computadoras
Fuente: http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#tippos
Falsificaciones Informáticas
Delitos
Reconocidos por las Naciones
Unidas
Características
Como Objeto
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó
a disponerse de fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que
sólo un experto puede diferenciarlos de los documentos
auténticos.
Tabla 13: Falsificaciones informáticas
Fuente: http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#tippos
86
Daños o modificaciones de programas o datos computarizados
(Delitos reconocidos por las Naciones Unidas)
Sabotaje informático:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Técnicas
que
cometer
informáticos
permiten
sabotajes
Virus
Gusanos
Bomba lógica o cronológica
Características
Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo
de Troya.
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado
el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a
Sistemas o Servicios
Por motivos diversos: desde la simple curiosidad, como en el
caso de muchos piratas informáticos (Hacker) hasta el
sabotaje o espionaje informático.
Piratas informáticos o Hackers
El acceso se efectúa a menudo desde un lugar exterior, situado
en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación. El
delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del
sistema, esto suele suceder con frecuencia en los sistemas en
los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
87
Reproducción no autorizada
de programas informáticos de
protección Legal.
Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos. Algunas jurisdicciones han tipificado
como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones
modernas. Al respecto, consideramos, que la reproducción no
autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.
Tabla 14: Daños o modificaciones de programas o datos computarizados
Fuente: http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#tippos
Realizando una compilación general, se puede enumerar los delitos informáticos de la
siguiente manera: fraudes, ataques contra el derecho a la intimidad, infracciones a la
propiedad intelectual, falsedades, sabotajes, terrorismo virtual, amenazas, tráfico de
drogas, calumnias, injurias, hostigamiento, acoso, pornografía infantil, entre los más
comunes.
88
CAPÍTULO IV:
NIVELES DE SEGURIDAD
4.1. SERVICIOS DE SEGURIDAD INFORMÁTICA
Todas las metodologías, actividades y acciones que se implementan para contrarrestar los
impactos de los delitos informáticos sobre la integridad y privacidad de datos, se
denominan “servicios de seguridad Informática”, mismos que se aplican de acuerdo a la
realidad de cada empresa.
Con el vertiginoso crecimiento de la Tecnologías de la Información y las
Telecomunicaciones se han abierto cada vez más las zonas vulnerables para una empresa y
sus datos.
4.1.1. Importancia de la Seguridad Informática
Desde un simple contagio de virus informáticos hasta verdaderas catástrofes han sido el
producto de las acciones de los delincuentes informáticos.
La humanidad día a día
incrementa el volumen de información, existen y aparecen más organismos, lugares e
instituciones estratégicas que manejan información de extrema confidencialidad,
información que tiene carácter de misión crítica. Por ejemplo, organismos o institutos de
investigación, financieras, aeropuertos, líneas de transporte terrestre, gobierno, militares,
educativos, etc. Tras esa información existen muchos grupos e individuos que le apuestan
a todo con tal de conseguirla. El método encontrado por estos interesados es vulnerar la
transmisión de datos y los lugares donde se almacenan los mismos. Los perjuicios sociales,
políticos y sobre todo económicos son invaluables. Es importante anotar que las
vulnerabilidades encontradas no solamente son de carácter digital, sino también ocurren
por descuido de los responsables de la información, que físicamente dejan puertas abiertas
89
que facilitan el acceso de los delincuentes. Algunos autores sostienen que cerca del setenta
por ciento de las actividades delictivas en este sector, son iniciadas por personal interno de
las organizaciones.
Las ciencias computacionales y de comunicaciones están en constante desarrollo y cambio,
vertiginosamente aparecen equipos de nuevas generaciones al igual que el software que los
gestiona, por tal razón los encargados de éstas áreas en las instituciones no tienen la
capacitación adecuada ni los conocimientos necesarios para protegerse totalmente de los
intrusos. Realidad que afrontamos en vista de que la mayoría de empresas en el mundo no
cuentan con un Plan de seguridad eficiente y es más el personal que labora en estas áreas
no están capacitados para enfrentar este reto.
Otro aspecto a destacar es la poca importancia que se da a la seguridad de la Información,
en la mayoría de los casos solamente se comienza a tomarla en cuenta, cuando ha sucedido
una intrusión o cuando ha ocurrido algún desastre.
4.2. GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN
Es hora de incentivar entre las empresas, la importancia y necesidad que tiene una acertada
gestión de la información, misma que no solo garantizará la prolongación de vida de la
empresa, sino también llegar a obtener un apropiado sistema organizativo que permita
optimizar el rendimiento productivo y minimizar los riesgos, sobre todo aquellos de fuga
de información, de amenazas internas y externas, disponibilidad de recursos, etc.
El marco de planificación y gestión integral de la seguridad de la información, tiene tres
actores que deben interactuar sistemáticamente para optimizar las inversiones y resultados
de su implementación, esto es: recurso humano, procesos y tecnología.
Actualmente, se dispone de una normativa europea y estatal en materia de protección de
datos de carácter personal cuya finalidad es proteger legal, técnica y organizativamente los
datos personales que son tratados por parte de las empresas, especialmente, a través de los
sistemas de información. Sin embargo, a través de la presente investigación, se desea
90
acercar al GPI a normas de estándar internacional, similares a las ISO 9000 y/o 14000 cuya
finalidad es certificar el proceso de gestión en materia de seguridad de la información:
UNE-ISO/IEC 17799, ISO 27001 y UNE 71502.
El objetivo del conjunto de estándares UNE-ISO/IEC 17799, ISO 27001 y UNE 71502 es
el establecimiento de metodologías, prácticas y procedimientos para proteger la
información como activo valioso.
Se propone los siguientes pasos con el fin de procurar minimizar las amenazas y apaliar los
riesgos:
a) Inventariar Activos: Es importante nominar, categorizar, describir, identificar
usuarios y ubicación de los dispositivos y activos relacionados con la información, esta
es información base para el sistema de gestión de seguridad.
b) Valorar Activos: En base al inventario, se debe realizar valoraciones periódicas,
realizar cálculos de incremento de valor y depreciación, los parámetros que se utilicen
deben estar normalizados en base a disponibilidad, integridad y confidencialidad.
c) Analizar Riesgos: Utilizando cualquier metodología para análisis de riesgos, realizar
una clasificación de ellos de acuerdo a su impacto y recoger datos necesarios que
permitan su tratamiento.
d) Tratar los riesgos y definir controles: Son las actividades que se ejecutarán, esto es:
una vez identificados los riesgos establecer los objetivos de control, es decir,
establecemos criterios de aceptación de riesgos, previo análisis de los aspectos y
normas legales y contractuales, estos riesgos deben ser controlados y revisados
periódicamente de tal manera que no incrementen el poder del riesgo, de ser necesario
subcontratar su tratamiento o en último caso eliminar el riesgo.
Desde luego, que pese a que pongamos todos los controles necesarios, no podremos
garantizar seguridad absoluta, pues nos quedará un riesgo residual.
También se encuentra en pleno auge, la aplicación del estándar TIA-942 y la
categorización de tiers (niveles), ya que gracias a este se puede llevar a cabo un replanteo
91
de las necesidades de la infraestructura de un Data Center de una manera racional y
alineada con las necesidades propias de disponibilidad del negocio en que se encuentran
las organizaciones. La infraestructura debe funcionar ininterrumpidamente, el Data Center,
se considera como la interrelación de una serie de subsistemas de infraestructura que dan
respaldo al equipamiento crítico (hardware). El estándar TIA-942 da recomendaciones y
directrices para diseñar e instalar un Data Center. En este caso, para el GPI, servirá para
prever en la planificación y en la integración con el sistema de cableado y diseño de red.
A continuación se detalla, algunas normas que el
diseñador, implementador y
administrador del Data Center y sistemas de red, debe tomar en cuenta:
4.2.1. UNE-ISO/IEC 17799
“Código de buenas prácticas para la Gestión de la
Seguridad de la Información”
El objetivo es asegurar los parámetros básicos de confidencialidad, disponibilidad e
integridad, es decir que la información pueda ser accedida únicamente por personal
autorizado, que se pueda acceder a ella en cualquier momento y que esté operativa, sin
ser manipulada en el origen ni en el destino, por ejemplo la norma sobre firmas
electrónicas se basa en este principio, el funcionamiento del D.N.I. electrónico9, las
acciones tomadas para protección de datos personales, etc.
4.2.2. Política de Seguridad
De acuerdo a los procedimientos, realizamos la identificación y evaluación de los
riesgos, vulnerabilidades y amenazas en el tratamiento de la información, luego
delinear y definir la(s) política(s) de gestión de seguridad, que contendrán los
siguientes aspectos:
9
DNI: Documento Nacional de Identidad Electrónico. En el 2006, España logró poner en marcha este
ambicioso proyecto de identidad electrónica, que ha situado a éste país en la vanguardia tecnológica
mundial.
En la actualidad, España es líder en esta tecnología, pues la Policía Nacional ha expedido hasta la fecha más
de 21 millones de DNI electrónicos.
92
·
Asignar y documentar los roles de usuarios para gestionar la información, ellos
garantizarán el cumplimiento de las políticas de seguridad, en lo referente a:
supervisión y revisión, soporte informático, permiso de acceso a servidores y a
equipos de escritorio y comunicaciones.
·
La Institución debe observar y dar cumplimiento a la normativa vigente:
Constitución, tratados internacionales, ley de comercio electrónico, propiedad
intelectual, propiedad industrial, normas y reglamentos internos.
·
Las principales funciones y competencias del personal que labore en esta área
se orientan a crear, monitorear y actualizar las normas catalogadas como
políticas de seguridad; luego, el personal para fijar los roles de usuario en el
acceso a la información, incluye permisos y soporte, control de entrada y salida
de datos, caracterización y solución de incidencias, etc.; además, debe
orientarse al usuario final a tratar la información con ética, sujetándose a las
políticas y normas de gestión de la organización.
·
Dentro de las normas es importante puntualizar el valor de la información que
sirve de apoyo en las transacciones internas y sobre todo externas, asegurando
su confidencialidad mediante firma de acuerdos entre pares.
·
Definidas las políticas, normas, procedimientos y el personal relacionado con la
seguridad informática, se precisa establecer las acciones a implementar para
asegurar la información, por ejemplo todo el proceso para almacenamiento de
backups, proceso para cambio periódico de claves, proceso para elaboración,
revisión y custodio de manuales técnicos, etc.
Comúnmente, en el ámbito de seguridad informática se ha utilizado la norma ISO
27001, misma que sustituye a la BS 7799-2:2002 y que complementa a la UNEISO/IEC 17799.
4.2.3. UNE 71502
Esta norma fue certificada por AENOR (Asociación Española de Normalización y
Certificación). Se le denominó: Especificaciones para los sistemas de Gestión de la
Seguridad de la información (SGSI). Fue anulada por UNE-ISO/IEC 27001:2007, su
93
aparición en el 2004, aportó en procesos y procedimientos para adecuar la seguridad de la
información, el principal producto desarrollado fue MAGERIT10, ampliamente utilizado en
la administración pública española, dirigida especialmente para declarar, evaluar y
gestionar los riesgos informáticos.
4.2.4. ISO 27000
Para la adecuada gestión de la seguridad de la información, es necesario implantar un
sistema que aborde esta tarea de una forma metódica, documentada y basada en unos
objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la
información de la organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission), que proporcionan un marco de gestión de la seguridad de la información
utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.
A continuación se presenta un resumen de las distintas normas que componen la serie ISO
27000 y se indica cómo puede una organización implantar un sistema de gestión de
seguridad de la información (SGSI) basado en ISO 27001 [11].
La serie 27000
Enfrenta la seguridad de la información de una forma sistémica, metódica, con
documentación detallada y con una definición de objetivos precisos de seguridad y
evaluación de riesgos informáticos dentro de una organización.
10
MAGERIT: Es un método formal para investigar los riesgos que soportan los Sistemas
de Información y para recomendar las medidas apropiadas que deberían adoptarse para
controlar estos riesgos.
94
Se le denomina serie porque lo componen varios estándares, algunos normalizados
oficialmente, otros en proceso por la ISO (Organización Internacional de Estandarización)
y por la IEC (Comisión Internacional Electrotécnica).
Con el fin de no obviar ciertos aspectos que podrían ser excluidos en este trabajo, se
propone al lector recurrir al sitio oficial: http://www.iso27000.es/iso27000.html, donde se
encontrará a detalle la metodología de acuerdo a estas normas de como una organización
puede implementar un sistema de seguridad de la información, basada sobre todo en ISO
27001. A continuación se muestra un gráfico, que clarifica el proceso para implementar
estas normas, identificando las fases de: planificación, implementación, seguimiento y
mejora continua.
Gráfico 11: Fases de: Planificación, Implementación, Seguimiento y mejora continua.
Fuente: www.ISO27000.es
En cuestión de normas y metodologías relacionadas con la seguridad de la información y
de los procesos informáticos, existen diversas fuentes, el objetivo es el mismo, cambian
ciertos pasos en las fases, a continuación sólo mencionaremos algunas:
95
·
ISO del comité SC27 (2010) .- http://www.jtc1sc27.din.de/cmd?level=tplhome&contextid=jtc1sc27&languageid=en
·
ISO/IEC 20000 (2011).http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber
=51988
Gráfico 12: ISO/IEC 20000 (2011)
Fuente: www.ISO27000.es
·
ITIL (IT Infraestaructure Library).- http://www.itilofficialsite.com/home/home.aspx
Gráfico 13: ITIL (IT Infraestaructure Library)
Fuente: http://www.itil-officialsite.com/home/home.aspx
·
NIST
(National
Institute
of
Standards
and
Technology)
Serie
800.-
http://csrc.nist.gov/publications/PubsSPs.html
96
·
CobiT (Objetivos de control para tecnologías de la información y similares).http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview.aspx
Gráfico 14: Objetivos de control para tecnologías de la información y similares
Fuente: http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview.aspx
·
COSO (Committe of Sponsoring Organizations of treadway Commission) .http://www.coso.org/publications.htm
Gráfico 15: Committe of Sponsoring Organizations of treadway Commission
Fuente: http://www.coso.org/publications.htm
97
Existen otras normas relacionadas como UNE 71502, BS 25999, BS 25777, algunas que ya
han sido retiradas o sustituidas por las anteriores.
4.2.5. TIA_942
Esta norma se relaciona con las particularidades de todos los componentes y dispositivos
que intervienen en la infraestructura sobre la cual corre o se guarda la información, desde
su diseño, implementación hasta el monitoreo y gestión.
Fue aprobado por TIA
(Asociación de Industrias de Telecomunicaciones) y ANSI (Instituto de Estándares
Nacionales
Americanos),
propone
cuatro
capas
redundantes,
que
garantizan
disponibilidad, confiabilidad y los costos en la construcción y mantenimiento. Se puede
emplear una, dos, tres o cuatro capas, a mayor número, los parámetros serán más elevados
en su calidad. Esta norma toma en cuenta los siguientes módulos: telecomunicaciones,
arquitectura, sistema eléctrico y sistema mecánico del Data Center; la siguiente tabla
ilustra los aspectos concernientes a cada módulo.
Tabla 15: Subsistemas de la Infraestructura de un Data Center
Fuente: http://www.areadata.com
Las diligencias de la norma deben ejecutarse de acuerdo a la realidad de la
organización y al grado necesario de seguridad. Para el efecto, se realiza un análisis de
98
impacto de negocio, que cuantifica económicamente el impacto que produce una
parada del Data Center en el negocio de la organización [12]. (Ver gráfico 16).
Gráfico 16: Clasificación de la Criticidad de los sistemas para distintas áreas de actividad
Fuente: http://www.areadata.com.
Un Data Center se lo calificará si cumple todos los requerimientos de la capa o nivel
correspondiente, caso contrario se lo calificará en la inmediata anterior, como se ilustra
en la siguiente tabla:
Tabla 16: Requerimientos de un data Center
Fuente: http://onunezm.blogspot.com/2010/01/data-centers.html
A continuación se describen brevemente lo que debe tomar en cuenta en cada capa o
nivel:
99
Tier I: Se refiere a la Infraestructura básica, es susceptible a complicaciones por
cualquier suceso, planificado o no, sus fallos inciden en el funcionamiento del Data
Center, generalmente se utiliza en negocios pequeños, que utilizan solo procesos
internos y a la web como herramienta de mercadeo, organizaciones que no necesitan de
calidad de servicios.
Tier II: Infraestructura que ya incluye componentes redundantes, cumple con todos los
requerimientos de la Tier I, además es necesario el generador y UPS redundante, se
aplica generalmente a negocios pequeños, es limitado el uso de equipos en las horas
normales de trabajo, estas compañías no ofrecen servicios online o realtime, su negocio
se basa en internet, pero igual no es necesaria la calidad de servicios.
Tier III: En esta infraestructura se aplica el mantenimiento continuo o redundante, los
paths de distribución son redundantes (activa y pasivas), los componentes de
preferencia son cambiables en caliente, sin interrumpir el sistema, pueden ocurrir
eventos no planeados, se eleva el riesgo durante el mantenimiento. Se aplica a
organizaciones que dan soporte continuo, es decir, online o realtime, trabajan
óptimamente en empresas transnacionales.
Tier IV: Infraestructura con tolerancia a fallas, cumple con las características de las
capas anteriores, en este caso tiene varios paths de distribución activos y pasivos de
carácter redundante, los eventos no planeados no generan interrupción, únicamente
podría suceder por alarmas de incendio y apagado de energía de emergencia. Se
aplican a organizaciones internacionales, que realicen operaciones de mercadeo activo
y online, entidades financieras, etc.
A continuación se muestra una tabla de máximo tiempo fuera que puede estar el Data
Center de acuerdo a la tier correspondiente:
TIER I
TIER II
TIER III
TIER IV
Downtime anual
28.8 h
22.0h
1.6h
0.8h
Disponibilidad
99.671%
99.741%
99.982%
99.995%
Tabla 17: TIER - Máximo tiempo fuera de un Data Center
Fuente: White Paper: Tier Classification Defines Site Infraestructure Performance – UPTIME INSTITUTE, INC.
100
4.3. VULNERABILIDAD DE LOS SISTEMAS INFORMÁTICOS.
La alta probabilidad de ocurrencia de un riesgo informático, puede darse por: virus,
códigos malignos, caballos de troya, gusanos, intromisión de hackers, etc., que pueden
afectar por diferentes medios y formas. Existe el denominado “negación de servicio”, que
básicamente ocupa un equipo como intermediario para afectar a otro, ya sea eliminando el
servicio de red, sobresaturando el ancho de banda, cambiar el sitio web de la organización,
etc., como corolario podemos manifestar que el aparecimiento de las redes de
computadoras y las interredes, elevaron el nivel de riesgo y aparecimiento de
vulnerabilidades en el mundo informático y de comunicaciones.
Con el fin de contrarrestar las vulnerabilidades y sus efectos, es necesario establecer
políticas de seguridad, procedimientos y normas específicas, basadas en leyes globales y
particulares.
Las políticas configurarán la seguridad utilizando soluciones tecnológicas, la implantación
de un plan de acción que maneje incidentes y recuperación, con ello se disminuirá el
impacto sobre los datos y también sobre los equipos.
Es necesario realizar un estudio cuantitativo y cualitativo que demuestre un costo/beneficio
positivo, al momento de planificar la implementación de seguridades, ya que no existe la
seguridad absoluta. Gastos que podrían incurrir en: utilización de antivirus, firewalls,
autenticación, definición de controles, establecimiento de políticas, elaboración de
procedimientos y redundancia de lo actuado.
4.4. AMENAZAS A LA SEGURIDAD INFORMÁTICA
4.4.1. Amenazas Lógicas
Este tipo de amenazas se refieren a las puertas abiertas que se deja al instalar y configurar
sistemas operativos y aplicaciones, también en ciertas empresas los usuarios desconocen el
tema de seguridad de la información. Sin embargo los últimos años, las empresas se han
101
dado cuenta que proteger este activo intangible es prioritario y se asigna significativo
presupuesto tendiente a solucionar este problema.
Periódicamente la CERT11 publica los "advisories", que contienen avisos de seguridad,
resultado de las investigaciones de vulnerabilidades y riesgos en el software.
4.4.2. Acceso - Uso - Autorización
La combinación de los tres conceptos pueden ocasionar que sea lícita o ilícita la acción, es
decir, si a un usuario se le asigna acceso autorizado, quiere decir que está autorizado a usar
cierto recurso; los atacantes no tienen acceso autorizado por lo tanto hacen uso de recursos
de una forma desautorizada, pero internamente el sistema lo comprende como autorizado.
Un ataque es el acceso o intento de acceso a un sistema de una forma desautorizada,
usando recursos que tampoco estaban autorizados. Un incidente es un conjunto de ataques.
John D. Howard [13] en un estudio realizado en 1995, sobre análisis de seguridad en
Internet, realiza una clasificación del número de ataques que puede tener un incidente,
concluyendo que varía entre 10 y 1000, estimando un promedio por incidente de 100
ataques.
4.4.3. Identificación de las Amenazas
El objetivo del atacante, el tipo de ataque, la forma de acceso y cómo opera, configuran la
identificación de las amenazas en un sistema informático.
Como consecuencia del ataque podría ocurrir: corrupción de los datos, denegación de
servicios y fuga de información (o redireccionamiento en la comunicación). A diario se
producen más ataques informáticos, cuyas características son, ser más sofisticados,
difíciles de encontrarlos y automáticos. En el gráfico 17 se muestra una breve síntesis de
11
CERT: Empresa de servicios especializados en las áreas de consultoría y educación para la conectividad de
redes y telecomunicaciones.
102
algunos tipos de atacantes, las herramientas que utilizan, método de acceso para el ataque,
los resultados y el objetivo de la infracción [14].
Gráfico 17: Detalle de Ataques
Fuente: HOWARD, Jhon D. Thesis: An Analysis of security on the internet 1989-1995. Carnegie Institute of Technology.
Capítulo 6 – pág. 73
4.4.4. Tipos de Ataques
Las categorías generales de amenazas o ataques [15], son las siguientes:
·
Interrupción: afecta la disponibilidad, porque pueden llegar a destruir un recurso o
dejarlo inhabilitado. Típicos ejemplos: código que formatea discos, produce cortos
entre tarjetas, bajar líneas de comunicación, etc.
·
Intercepción: afecta la confidencialidad, usuario no autorizado logra acceder, el
usuario puede ser un equipo, programa o persona. Se producen al pinchar líneas de
comunicaciones, copiar ilícitamente programas o datos, etc.
·
Modificación: afecta la integridad, usuario no autorizado accede a los recursos y
los modifica. Los programas luego del ataque funcionan de forma diferente, han
cambiado valores de configuración, administración y/o gestión.
·
Fabricación: afecta la autenticidad, entidad o usuario no autorizado inserta objetos
falsos en el sistema.
103
De acuerdo al impacto, los ataques se clasifican en pasivos y activos.
Ataques pasivos
El atacante lo que hace es escuchar y/o monitorizar la transmisión de datos,
intercepta y analiza el tráfico. Generalmente, se ocupa de obtener fuente y destino
de un mensaje, medir el volumen de tráfico, medición de hábitos en las
transmisiones para capturar información de misión crítica.
Su detección es
complicada por cuanto no altera a los datos, su contra es la utilización de
sofisticados métodos de cifrado.
Ataques activos
En este caso el atacante tiene como objetivo modificar los datos y redireccionar el
destino de la transmisión. Los principales ataques categorizados en este tipo son:
suplantación de identidad, reactuación, modificación de mensajes y degradación
fraudulenta del servicio.
Los ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,
usando diferentes protocolos, etc. Hace varios años, los ataques involucraban poca
sofisticación técnica. Los Insiders (operadores, programadores, data entrys que
están dentro de la empresa) utilizaban sus permisos para alterar archivos o registros.
Los Outsiders ingresaban a la red simplemente averiguando una password válida. A
través de los años se han desarrollado formas cada vez más sofisticadas de ataque
para explotar "agujeros" en el diseño, configuración y operación de los sistemas, a
continuación se exponen diferentes tipos de ataques perpetrados, principalmente,
por hackers [13].
a) Ingeniería Social.- Es la manipulación de las personas para convencerlas de
que ejecuten acciones o actos que normalmente no realizan para que revele todo
lo necesario para superar las barreras de seguridad.
104
b) Ingeniería Social Inversa.- Consiste en la generación, por parte de los intrusos,
de una situación inversa a la originada en Ingeniería Social.
c) Trashing (Cartoneo).- Generalmente, un usuario anota su login y password en
un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este
procedimiento por más inocente que parezca es el que puede aprovechar un
atacante para hacerse de una llave para entrar el sistema..."nada se destruye,
todo se transforma".
El Trashing puede ser físico (como el caso descrito) o lógico, como analizar
buffers de impresora y memoria, bloques de discos, etc.
El Trashing físico suele ser común en organizaciones que no disponen de alta
confidencialidad, como colegios y universidades.
d) Ataques de Monitorización.-Este tipo de ataque se realiza para observar a la
víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y
posibles formas de acceso futuro.
e)
Denial of Service (DoS).- Los protocolos existentes actualmente fueron
diseñados para ser empleados en una comunidad abierta y con una relación de
confianza mutua. La realidad indica que es más fácil desorganizar el
funcionamiento de un sistema que acceder al mismo; así los ataques de
Negación de Servicio tienen como objetivo saturar los recursos de la víctima de
forma tal que se inhabilita los servicios brindados por la misma.
f) Ataques de Modificación
(Daño.-Tampering o Data Diddling).- Esta
categoría se refiere a la modificación desautorizada de los datos o el software
instalado en el sistema víctima (incluyendo borrado de archivos).
4.4.5. Errores de Diseño, Implementación y Operación
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades
ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada
día) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de
Internet, correo electrónico y todas clase de servicios informático disponible.
105
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros más conocidos
y controlados que aquellos que existen en sistemas operativos cerrados (como
Windows©). La importancia (y ventaja) del código abierto radica en miles de usuarios
analizan dicho código en busca de posibles bugs y ayudan a obtener soluciones en
forma inmediata.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de
problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy
también se hace indispensable contar con productos que conocen esas debilidades,
puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.
4.4.6. Implementación de las Técnicas
En internet existen diferentes tipos de programas que son la aplicación de las distintas
técnicas, están en versiones ejecutables, y de otros se encuentra el código fuente,
generalmente en lenguaje C, Java y Perl.
Cada una de las técnicas explicadas (y más) pueden ser utilizadas por un intruso en un
ataque. A continuación se intentarán establecer el orden de utilización de las mismas,
pero siempre remarcando que un ataque insume mucha paciencia, imaginación
acumulación de conocimientos y experiencia dada (en la mayoría de los casos) por
prueba y error.
a) Identificación del problema (víctima): en esta etapa se recopila toda la
información posible de la víctima. Cuanta más información se acumule, más exacto
y preciso será el ataque, más fácil será eliminar las evidencias y más difícil será su
rastreo.
b) Exploración del sistema víctima elegido: en esta etapa se recopila información
sobre los sistemas activos de la víctima, cuales son los más vulnerables y cuales se
encuentran disponibles. Es importante remarcar que si la victima parece apropiada
en la etapa de Identificación, no significa que esto resulte así en esta segunda etapa.
106
c) Enumeración: en esta etapa se identificaran las cuentas activas y los recursos
compartidos mal protegidos. La diferencia con las etapas anteriores es que aquí se
establece una conexión activa a los sistemas y la realización de consultas dirigidas.
Estas intrusiones pueden (y deberían) ser registradas, por el administrador del
sistema, o al menos detectadas para luego ser bloqueadas.
d) Intrusión propiamente dicha: en esta etapa el intruso conoce perfectamente el
sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar,
en muchas ocasiones, durante meses.
Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de
los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los
casos, subsanado aplicando las soluciones halladas.
4.4.7. ¿Cómo defenderse de estos Ataques?
La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a
Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.
La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de
ataques existentes y las actualizaciones que permanentemente lanzan las empresas
desarrolladoras de software, principalmente de sistemas operativos.
4.5.
NIVELES DE SEGURIDAD A IMPLEMENTAR EN EL GPI.
Los niveles de seguridad son: el nivel físico y el lógico, en los cuales siempre se regirán los
estándares ISO de la serie 2700 y también el TIA-942
En el Nivel Lógico, un aspecto vital para el GPI es la protección de datos confidenciales y
delicados, en el posible evento de que tal información se haga pública, el GPI puede llegar
a enfrentar consecuencias legales o financieras. Por lo menos sufrirán la pérdida de la
107
confianza de los ciudadanos. En la mayoría de los casos, se puede recuperar de las pérdidas
a nivel financiero y de otras con una inversión o una compensación apropiada.
El tener información de diferentes niveles de seguridad en el mismo sistema implica una
amenaza real. No es fácil aislar diferentes niveles de seguridad de información aunque los
diferentes usuarios inician sesión utilizando diferentes cuentas con permisos diferentes y
controles de acceso diferentes.
Algunas organizaciones incluso llegan a comprar sistemas especiales para cada nivel de
seguridad; sin embargo, con frecuencia esto es excesivamente costoso. Se requiere un
mecanismo para habilitar a los usuarios en diferentes niveles de seguridad para acceder
sistemas de manera simultánea sin el temor de sufrir contaminación de la información.
Al GPI se le recomienda utilizar una seguridad Multi-Nivel, en la cual se debe clasificar el
tipo de usuario del sistema de información. Se debe otorgar a los usuarios las
autorizaciones apropiadas antes de que puedan ver información clasificada. Aquellos con
autorización
confidencial
solamente
tienen
autorización
para
ver
documentos
confidenciales y no se les permite ver información secreta o reservada. Las reglas que
aplican al flujo de datos operan desde los niveles más bajos a los más altos y nunca de
manera inversa (ver gráfico 18).
Usuario con autorización reservada
(Máximaa Seguridad)
Segu
Usuario con autorización)
(Seguridad
uridad Secreta)
S
Usuario Confidencial
(Seguridad
idad Moderada)
M
Usuario sin ninguna
clasificación
Gráfico 18: Seguridad Multinivel en el GPI
108
CAPÍTULO V:
POLÍTICAS Y PROCEDIMIENTOS
5.1 DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
En el Gobierno Provincial de Imbabura, todos los empleados tienen acceso a Internet, se
tiene aplicaciones que corren sobre la web, los ciudadanos tienen acceso a estas
aplicaciones, por esta razón se ha definido los recursos que necesitan protección, de esta
forma se controla el acceso a los sistemas y se administra los diferentes roles de usuario,
tanto para acceso a la Intranet, así como el acceso desde Internet.
Para los casos cuando los usuarios no se encuentran en sitio, o por algún motivo deben
alejarse del lugar habitual de trabajo, los directivos y empleados pueden realizar su
trabajo remotamente, especialmente en el sistema de gestión documental y en el sistema
administrativo – financiero, además del uso de la telefonía IP utilizando un túnel VPN,
especialmente configurado para el efecto.
Una de las políticas implementadas para salvaguardar la Información, es el realizar
backups diarios de la información, misma que se graba en medios externos con el fin de
protegerla y custodiarla con altos niveles de seguridad.
El GPI, reconoce que la información tiene el carácter de:
§
Crítica, porque es indispensable para garantizar la continuidad operativa de la
institución.
§
Valiosa, que inclusive para el análisis costo / beneficio, se ha tomado en cuenta
la premisa que dice que el valor de la información es igual al patrimonio de la
Institución.
§
Sensitiva, es apropiada para los funcionarios de acuerdo a su rol o competencia
dentro de la Institución.
109
Identificados los riesgos de la Información, se concluye que la seguridad informática
debe garantizar al menos:
§
Disponibilidad
§
Recuperación de fallo.
§
Integridad de la información.
§
Confidencialidad de la información.
5.2 TIPOS DE MEDIDAS DE SEGURIDAD
Tienen como objetivo definir las directrices que orientan al departamento de gestión
tecnológica, a implementar procesos para proteger la información del GPI y los recursos
involucrados. Al entrar en el proceso de elaboración de un nuevo Plan Informático, la
política de la Dirección se encaminan a la utilización de estándares internacionales,
observando criterios de austeridad económica, eficiencia, eficacia, efectividad, que
tengan indicadores que puedan ser medibles y fáciles de utilizar para optimizar su validez
y desempeño.
Uno de los problemas que enfrenta el proyectista informático, es la falta de criterios
estandarizados para cuantificar los riesgos y amenazas. Pero, al momento de poner en
marcha un proyecto, se debe equilibrar la implementación de medidas de seguridad
interna o externa, ya que lo que ganemos en algo, podemos perder en otra actividad.
En el GPI, se recomienda adoptar los siguientes tipos de medidas de seguridad:
5.2.1 Medidas Físicas
Se relacionan con los accesos físicos que no han sido autorizados, también entran en este
tipo las amenazas causadas por fenómenos naturales o efectos nocivos medioambientales,
por lo que en este caso se recomienda seguridades físicas en el perímetro donde se ubica
el Data Center.
A manera de resumen, se procede a enumerar algunas medidas en concreto:
110
§
Control de condiciones medioambientales (temperatura, humedad, polvo, etc....).
§
Prevención de catástrofes (incendios, tormentas, cortes de fluido eléctrico,
sobrecargas, etc.).
§
Vigilancia (cámaras, guardias, etc.).
§
Sistemas de contingencia (extintores, fuentes de alimentación eléctrica ininterrumpida,
estabilizadores de corriente, fuentes de ventilación alternativa, etc.).
§
Sistemas de recuperación (copias de seguridad, redundancia, sistemas alternativos
geográficamente separados y protegidos, etc.).
§
Control de la entrada y salida de material (elementos desechables, consumibles,
material anticuado, etc.).
5.2.2 Medidas Lógicas
En este caso, se recomienda medidas para preservar el acceso a los sistemas y a la
información almacenada, a la implementación de estrictas normas en la definición de
roles de usuarios.
Las principales medidas que se sugiere al GPI, tomar en cuenta en este campo son:
§
Definición por escrito de políticas de control de acceso, que incluya normativa para
autentificar e identificar a los usuarios autorizados, implementando altos niveles de
seguridad.
§
Definir un reglamento de instalación y copia de software.
§
Uso de la criptografía para proteger los datos y las comunicaciones.
§
Uso de FireWall y reglas de control de acceso.
§
Reglamento para sacar backups y su conservación.
§
Establecimiento de una base de datos maestra, que tenga controles de logeo y pistas de
auditoría.
§
Definición clara de los roles de usuario (administrador del sistema, administrador de
seguridad, usuarios, operadores, etc.).
5.2.3 Medidas Administrativas
111
Son todas aquellas que se deben tomar en cuenta para la correcta aplicación de la
normativa general y la normativa particular acerca de la seguridad informática de la
institución, para el efecto se debe socializar y difundir las políticas de seguridad, que
todos los involucrados conozcan quienes son los que fijan estas políticas y se encargan de
su ejecución, debe considerarse en el plan de capacitación del personal.
El plan de capacitación se debe organizar para anclar el trabajo o función del usuario con
los módulos de los sistemas que correspondan, haciendo hincapié en las cosas más obvias
que puedan suceder y que a veces se convierten en fallos involuntarios, pero que pueden
causar serios inconvenientes de seguridad, es decir se debe crear conciencia en el
funcionario sobre los problemas que pueden ocurrir y afectar a la seguridad de la
información.
5.2.4 Medidas Legales
Se recomienda en este caso, crear y adoptar un vademécum legal que se relacione con los
procesos y procedimientos de la seguridad informática, aspecto que debe publicarse,
socializarse y concientizarse a lo interno y externo del GPI. Se debe crear un reglamento
interno que sea concomitante con lo que dictaminan las prevenciones y sanciones
estipuladas en el Código Penal ecuatoriano.
5.3 RIESGO RESIDUAL
A lo interno del GPI, se ha tomado muy en serio la administración del riesgo informático,
no sólo desde el campo de responsabilidad de los encargados de las TIC´s, sino también
de las autoridades y demás miembros de la institución.
Se precisa realizar un análisis inicial y continuo de los riegos informáticos, mantener
documentado y actualizado el desktop de activos tecnológicos (tanto en hardware como
en software), definir las principales vulnerabilidades y amenazas a las que son propensos
esos activos y el impacto que generarían en la Institución. En base a esa información, se
aplica los controles necesarios que permitan mitigar los riesgos, inclusive en caso de que
112
existan vulnerabilidades que no puedan controlarse, debe declararse como riesgo sin
control.
Dentro del análisis de riesgo es necesario elaborar una matriz de impactos en la que
conste todo tipo de riesgo, proponer pesos para valorar los impactos tanto cuantitativa y
cualitativamente y al final podamos priorizar los controles y acciones de mitigación. Es
importante que la administración de riesgos identifique el riesgo residual y el riesgo total,
así como la propuesta de tratamiento, evaluación y gestión del riesgo.
Se ha generalizado en el campo de la gestión de riesgos, la utilización de la siguiente
fórmula: [4]
RT (Riesgo Total) = Probabilidad x Impacto Promedio
Donde interviene la probabilidad anual de ocurrencia del riesgo multiplicada por el
impacto promedio en términos monetarios.
Por definición el riesgo remanente que queda luego de aplicar controles para mitigar el
riesgo total es el riesgo residual.
La norma BS ISO / IEC 27001:2005 nos señala que el riesgo residual no es el remanente
que queda, sino que es un teórico calculado durante el análisis de riesgos.
En el GPI, se realizará lo siguiente para analizar la gestión de riesgos:
·
Identificar el parque computacional y de TIC´s.
·
Identificación de los procedimientos legales y de servicio que caracterizan los
activos de TIC´s.
·
Valoración (tomando en cuenta depreciaciones) de los activos de TIC´s
·
Valorar los impactos en riesgos de: confidencialidad, integridad y disponibilidad.
·
Priorizar las amenazas y vulnerabilidades
·
Evaluación del riesgo.
·
Cálculo del riesgo.
113
Seguidamente se define las acciones o controles a implementar para mitigar el riesgo
total y las acciones a tomar para los riesgos residuales.
Las acciones deben tender a robustecer los controles existentes o proponer nuevos, en
caso de necesidad eliminar los activos que son causa de riesgo, se debe continuar en
acciones como el traspaso de riesgos a terceros (aseguradoras) o en último caso en la
imposibilidad de eliminar el riesgo, se recomienda convivir con él con el máximo
cuidado.
El siguiente esquema nos ilustra de mejor manera los pasos a seguir:
Gráfico 19: Gestión del Riesgo en ISO 27005
Fuente: http://www.miguelangelhernandez.es/?p=607 [16]
114
En caso de que la evaluación de riesgo no sea la adecuada, podemos repetir
iterativamente, mejorando los análisis contextuales, de acuerdo al siguiente
esquema:
Gráfico 20: Tratamiento del Riesgo
Fuente: http://www.miguelangelhernandez.es/?p=607 [16]
5.4 EVALUACIÓN Y GESTIÓN DE RIESGOS
La administración de riesgos se convierte en el GPI, en una actividad continua, es decir,
se debe evaluar constantemente los cambios en la estimación de existencia de los
riesgos por activo identificado, así como también la valoración del impacto en los
procesos y en la institución. El gráfico 21, ilustra este procedimiento.
Gráfico 21: Proceso de Administración del Riesgo
Fuente: http://www.securityartwork.es/2009/01/30/seguridad-y-riesgos-en-las-tic-iv-proceso-de-administracion-delriesgo/ [17]
115
5.4.1
Los riesgos considerados en el GPI, se dividen en dos categorías:
• Riesgos relacionados con el Proceso de Desarrollo (PD);
• Riesgos relacionados con el Talento Humano (RH).
El rango de importancia definido es el siguiente:
• 1, importancia baja
Probabilidad
De
Ocurrencia
Importancia.
• 10, alta importancia
Descripción
Impacto
Estrategia
mitigación
4
Desconocimiento
de metodología de
desarrollo ágil del
personal de planta
Bajo.
Puede ocurrir que no se
apliquen estándares en el
proceso de desarrollo,
desviando los objetivos del
proyectos y obteniendo
resultados de baja calidad
• Charlas y cursos
sobre métodos
ágiles
• Investigación de
cada miembro del
equipo sobre AD.
7
Una parte
considerable del
proyecto es la
integración con
sistemas
adquiridos
Alto.
• Establecer contacto
Podría retrasar la integración
con autores para
o definir de manera
conocer detalles de
inadecuada los aspectos
los sistemas
técnicos para compartir
adquiridos
datos entre sistemas
5
Proceso de
adquisición de
licencias sobre
herramientas de
desarrollo.
Bajo.
Podría retrasar las tareas de
• Agilitar el proceso
programación debido a
de compra
problemas de licenciamiento
de software.
Tabla 18: Riesgo Categoría Proceso de Desarrollo en el GPI
116
Probabilidad
De
Ocurrencia
Importancia.
Descripción
Impacto
Estrategia mitigación
10
El talento humano
posee actividades
laborales que
podrían generar
restricciones.
Alto.
Podría dilatarse el
cumplimiento de tareas.
• Establecer
cronogramas de
trabajo
• Evitar asignaciones
de tareas fuera del
contexto del proyecto
• Practicantes
9
Falta de personal
técnico para
actividades de
programación.
Alto.
La magnitud del proyecto
requiere la colaboración de
programadores
• Contratar personal
técnico en
programación
• Practicantes
Tabla 19: Riesgo Categoría Recurso Humano en el GPI.
5.4.2 Matriz de Riesgos en el GPI
Para el análisis y evaluación de Riesgos en el GPI se toma en cuenta las amenazas tanto
físicas como lógicas.
La matriz de riesgos, (ver tabla 20):
·
En cada columna se presenta una Amenaza identificada
·
En la fila de probabilidad se indica cuán probable es que esa amenaza actúe con
independencia de los controles que existan o que se establezcan. La certeza es el
100% y la imposibilidad es del 0%. El porcentaje de cada columna es manejado
independientemente.
·
En las filas siguientes se indica para cada uno de los Activos a proteger cuál es el
importe de la pérdida media estimada que ocasionaría esa amenaza en ese activo.
Por ejemplo, por:
-
Servidores se entiende las computadoras centrales que soportan las
bases de datos, la gestión del correo electrónico, la red interna y
otros servicios.
-
Las terminales son los puestos de trabajo computarizados.
117
-
Los datos son la información de la organización.
-
Instalaciones se refiere a toda la parte física, incluyendo edificio,
mobiliario, componentes de red (cableados, routers, bridges,
switches), etc.
·
Personal son los recursos humanos.
Los datos precedentes permiten calcular la fila siguiente, Riesgo Total, el cual suma
los productos de la probabilidad de la amenaza por el impacto, de toda la columna.
·
A continuación se presenta la Efectividad del Control actuante, o sea qué nivel de
riesgo se puede mitigar. Por ejemplo los accesos no autorizados vía internet pueden
ser mitigados con un firewall, correctamente configurado.
·
En la última fila, se indica el Riesgo Residual, que resulta de aplicar la efectividad
del control al Riesgo Total.
118
8,1
30%
Efectividad
del Control
Riesgo Residual
27
500
100
1000
100
1000
1%
Incendio
Riesgo Total
Personal
Instalaciones
Datos
Terminales
Servidores
ACTIVOS
Probabilidad
AMENAZAS
Inundación
12,6
95%
13,25
0
5
50
10
200
5%
Condiciones
Climatológicas
5,4
95%
5,75
0
5
50
10
50
5%
Señales
de Radar
4,4
80%
5,5
0
0
50
0
5
10%
Instalaciones
Eléctricas
5,9
95%
6,25
0
5
5
5
10
25%
Ergometría
0
10
1000
100
1000
90%
30%
Utilización de Guardias
Sabotaje
60% 30%
Seguridad con
animales
5%
Utilización de
Detectores de Metal
5%
Utilización de
Sistema Biométrico
50%
50%
Verificación
Automática de Firmas
15%
1414
0
0
1000
20
60
0
0
50
50
18
0,07
10%
0,7
0
2
5
2
5
0,085
10%
0,85
0
2
5
5
5
32,25
30%
107,5
5
5
100
5
100
3
30%
10
0
0
10
0
10
80%
60
%
50
5
5
672
41,6
40% 20%
1680 208
0
0
1000 100
100
1000 100
34,5
10%
345
0
0
50
25
500
0
0
50
25
100
50%
17,5
20%
87,5
(en miles de dólares)
80%
Tabla 20: Riesgo Total - Riesgo Residual del GPI
144
20% 30%
720
0
0
100
100
1000 1000 100
Pérdida media estimada que ocasionaría la Amenaza
70%
Fraude
12,7 569,7 212,1
30%
42,4 1899
20
3
5
5
20
80%
Robo
SEGURIDAD LOGICA
Restringir acceso a los
Programas y Archivos
Asegurar que los operadores
puedan trabajar sin supervisión
minuciosa
Utilizar correctamente
Archivos
Información recibida
por el Destinatario
SEGURIDAD FÍSICA
60
30%
200
0
0
100
50
100
80%
57,5
50%
115
0
0
100
50
1000
10%
Información
Recibida sea igual que la
transmitida
Que existan Sistemas
Alternativos de
Transmisión
RIESGO RESIDUAL DEL GPI
Virus
Fallas
90
4,25
2,15
72
50% 80%
0
0
100
30
50
0
0
2
5
10
25% 50%
Riesgo con el P.D.
50
0
100
50
50
50%
50%
119
63,75 62,5
50%
127,5 125
50
0
100
5
100
50%
Riesgo con el R.H.
5.4.3
CONTROLES
Del resultado de la matriz de riesgos del GPI (ver tabla 20), se observa que los valores
son muy altos, por lo tanto es necesario que se realice una propuesta de acciones o
controles que permitan mitigar las amenazas y vulnerabilidades tanto en la seguridad
física como en la seguridad lógica. Se debe tomar en cuenta que la inversión en la
implementación del control no debe superar el estimado de pérdida por presencia o
actuación del riesgo.
5.5 POLÍTICAS Y PROCEDIMIENTOS A SER IMPLEMENTADAS EN EL GPI
El departamento de TIC´s del GPI en el 2011 ha propuesto una reingeniería de la red de
datos y comunicaciones, así como también está elaborando el plan informático tendiente
a integrar los procesos de software, los mencionados proyectos al momento se encuentran
en fase de aprobación y asignación de recursos económicos.
En ese sentido, al Gobierno Provincial de Imbabura se le propone adoptar las siguientes
políticas y procedimientos, a ser tomadas en cuenta en el desarrollo de la reingeniería,
durante y después de que implementen sus proyectos.
·
Definir un marco gerencial para iniciar y controlar la implementación de la seguridad
de la información, así como la distribución de funciones y responsabilidades.
·
La gestión de activos informáticos para que estos reciban un apropiado nivel de
protección.
·
Asegurar a un nivel razonable que todos los medios de procesamiento o conservación
de información cuenten con medidas de protección física que evite el acceso o
utilización indebida por personal no autorizado, así como permitan la continuidad de
las operaciones.
·
Funcionamiento correcto y seguro de las instalaciones de procesamientos de la
información y comunicación.
·
Asegurar a un nivel razonable que la información y la capacidad de procesamiento
manual y automático, esté disponible en el momento necesario para los usuarios
120
autorizados. Considerando la continuidad de la operación tecnológica que soporta los
procesos institucionales.
·
Asegurar que los datos o transacciones cumplan con los niveles de autorización
correspondiente para su utilización y divulgación.
·
El registro e identificación inequívoca de los usuarios de los sistemas.
·
Evitar casos de suplantación de identidad por medio de los recursos tecnológicos.
·
Mantener registro de auditoría de los eventos ocurridos así como el responsable de su
ejecución.
·
Mantener los niveles de operación razonables en los sistemas e infraestructura
estratégica para el GPI.
·
La identificación de riesgos relacionados al ambiente tecnológico que no permitan
soportar al GPI en su cumplimiento de objetivos.
·
Monitorear periódicamente eventos de intrusos en la red del GPI, utilizando
herramientas adecuadas para el efecto.
·
Uso adecuado de Passwords, con cambios periódicos de las mismas
·
Establecer lineamientos necesarios que permitan resguardar la información
institucional.
·
Establecer lineamientos necesarios que permitan resguardar los recursos tecnológicos
relacionaos a su gestión y consumo.
·
Mantener las máquinas actualizadas y seguras físicamente
·
Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
·
Aunque una máquina no contenga información valiosa, hay que tener en cuenta que
puede resultar útil para un atacante, a la hora de ser empleada en un DoS12
coordinado o para ocultar su verdadera dirección.
·
No permitir el tráfico "broadcast"(transmisión de un paquete que será recibido por
todos los dispositivos de la red) desde fuera de nuestra red. De esta forma evitamos
ser empleados como "multiplicadores" durante un ataque Smurf (ataque de
denegación de servicio que utiliza mensajes de ping a la dirección de broadcast con
spoofing que es el uso de técnicas de suplantación generalmente con usos maliciosos
o de investigación, para inundar).
12
DoS (Denial of Service): Servicios que deberían estar disponibles no lo están.
121
·
Filtrar el tráfico IP Spoof.
·
Auditorias de seguridad y sistemas de detección.
·
Mantenerse informado constantemente sobre cada una de las vulnerabilidades
encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas
que brinden este servicio de información.
·
Capacitación continua al usuario.
Responsabilidades
Se recomienda la integración del Comité de Seguridad de la Información, que estará
integrado por los Directores de: Tecnologías de la Información y Comunicación,
Administrativo, Financiero y de Recursos Humanos.
La responsabilidad del comité será:
ü Revisar y aprobar la Política de Seguridad de la Información.
ü Supervisar el Plan de Seguridad de la Información a través de la revisión anual del
Plan Estratégico del Área de Seguridad.
ü Definir proyectos de tecnologías que fortalezcan la seguridad de la información del
servicio, producto e información.
ü Aprobar el manual de gestión de seguridad de la información y el plan de difusión
respectivo hacia el interior del GPI.
Entre otras responsabilidades se destacan:
·
El Área de Seguridad de la Información, elaborará las políticas necesarias para
proteger la información generada en el ambiente tecnológico del GPI.
·
El director de cada dependencia, cumplirá la función de notificar a todo el personal
que ingresa de sus obligaciones respecto del cumplimiento de la Política de Seguridad
de la información y de todas las normas, procedimientos y prácticas que de ella
surjan.
122
·
La Dirección de Tecnologías de la Información y Comunicación, tiene la
responsabilidad de otorgar las facilidades para la implementación del sistema de
Gestión de Seguridad de la Información y tomar decisiones estratégicas en el proceso.
·
El responsable del Área Legal, brindará la asesoría necesaria en el ámbito legal y
regulatorio, así mismo otorgará los lineamientos necesarios para no incurrir en
incongruencias legales dentro del ámbito de seguridad de la información.
·
El Área de Control Interno del Departamento de Informática, es responsable de
practicar auditorías periódicas sobre el cumplimiento de las normas y procedimientos
asociados al Sistema de Gestión de Seguridad de la Información.
Control de cumplimiento
En caso de que haya incumplimiento de esta Política de Seguridad de la Información por
parte de cualquier funcionario del GPI, se comunicará a la Dirección General de Recursos
Humanos desde donde se tomarán las medidas de sanción respectivas.
123
CAPÍTULO VI:
INGENIERÍA DEL PROYECTO
6.1.
MODELOS,
TÉCNICAS
Y
HERRAMIENTAS
TECNOLÓGICAS
UTILIZADAS EN LA METODOLOGÍA DE INVESTIGACIÓN EN LA
INFORMÁTICA FORENSE
6.1.1. La Evidencia Digital
Así como se han establecido diferentes definiciones para los delitos informáticos, se han
establecido diferentes y especiales consideraciones para su principal y especial insumo
que es la evidencia digital.
ü Casey define la evidencia de digital como “cualquier dato que puede establecer que un
crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un
crimen y su víctima o un crimen y su autor” [18].
ü
“La evidencia digital es un tipo de evidencia física. Está construida de campos
magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales” [18].
ü “El conjunto de datos en formato binario, esto es, comprende los ficheros, su contenido
o referencia a estos (metadatos) que se encuentran en los soportes físicos o lógicos del
sistema vulnerado o atacado” [19].
ü La evidencia digital es la materia prima para los investigadores, donde la tecnología informática es parte
fundamental del proceso. La evidencia digital posee, entre otros, los siguientes elementos que la hacen
un constante desafío para aquellos que la identifican y analizan en la búsqueda de la verdad: Es volátil,
es anónima, es duplicable, es alterable y modificable, es eliminable. Estas características advierten sobre
la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en
procedimientos, como en técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y
presentar la evidencia presente en una escena del delito. Además, revela con respecto al tratamiento de la
124
evidencia digital, que se debe guardar especial cuidado a: su debido registro, admisibilidad, valor
probatorio, preservación transformación y recuperación
[20].
ü De acuerdo con el Guidelines for the Management of IT Evidence, la evidencia digital
es: "cualquier información, que sujeta a una intervención humana u otra semejante, ha
sido extraída de un medio informático". En este sentido, la evidencia digital, es un
término utilizado de manera amplia para describir "cualquier registro generado por o
almacenado en un sistema computacional que puede ser utilizado como evidencia en un
proceso legal [21].
6.1.1.1.
Dónde debe ser ubicada y cómo debe ser usada la Evidencia.
Según Santiago Acurio Del Pino, es necesaria la categorización de la evidencia para
diferenciar entre: un sistema informático o hardware (evidencia electrónica) y la evidencia
contenida en éste (evidencia digital), con el fin de establecer procedimientos adecuados
para el manejo de cada tipo de evidencia, en la tabla 21 se muestra un detalle físico y
lógico para reconocimiento de la evidencia.
SISTEMA INFORMÁTICO
1.
HARDWARE
(Elementos Físicos)
EVIDENCIA ELECTRÓNICA
ž El hardware es una mercancía ilegal cuando su posesión no
El hardware es mercancía ilegal o
fruto del delito.
ž
está autorizada por la ley. Ejemplo: en el caso de los
decodificadores de la señal de televisión por cable, su
posesión es una violación a los derechos de propiedad
intelectual y también un delito.
El hardware es fruto del delito cuando este es obtenido
mediante robo, hurto, fraude u otra clase de infracción.
ž Es un instrumento cuando el hardware cumple un papel
El hardware es un instrumento
ž
El hardware es evidencia
importante en el cometimiento del delito, podemos decir que
es usada como un arma o herramienta, tal como una pistola o
un cuchillo. Un ejemplo serían los snifers y otros aparatos
especialmente diseñados para capturar el tráfico en la red o
interceptar comunicaciones.
En este caso el hardware no debe ni ser una mercancía ilegal,
fruto del delito o un instrumento. Es un elemento físico que
se constituye como prueba de la comisión de un delito. Por
ejemplo el scanner que se usó para digitalizar una imagen de
pornografía infantil, cuyas características únicas son usadas
como elementos de convicción.
125
2. INFORMACIÓN
(Elementos Lógicos)
EVIDENCIA DIGITAL
ž La información es considerada como mercancía ilegal
cuando su posesión no está permitida por la ley, por
ejemplo en el caso de la pornografía infantil. De otro
lado será fruto del delito cuando sea el resultado de la
ilegal o el fruto del delito
comisión de una infracción, como por ejemplo las
copias pirateadas de programas de ordenador, secretos
industriales robados.
ž La información es un instrumento o herramienta
cuando es usada como medio para cometer una
infracción penal. Son por ejemplo los programas de
La
información
es
un ordenador que se utilizan para romper las seguridades
instrumento
de un sistema informático, sirven para romper
contraseñas o para brindar acceso no autorizado. En
definitiva juegan un importante papel en el
cometimiento del delito.
ž Esta es la categoría más grande y nutrida de las
anteriores, muchas de nuestras acciones diarias dejan
un rastro digital. Uno puede conseguir mucha
La información es evidencia
información como evidencia, por ejemplo la
información de los ISP’s, de los bancos, y de las
proveedoras de servicios las cuales pueden revelar
actividades particulares de los sospechosos
La información es mercancía
Tabla 21: Detalle físico y lógico para reconocimiento de la Evidencia
Fuente: Detalle físico y lógico para reconocimiento de la Evidencia [22]
Acurio Del Pino también sugiere clasificar las fuentes de evidencia digital, con el fin de
que los investigadores forenses tengan una idea dónde buscar la evidencia digital, ésta
clasificación es:
a)
SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las
llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las
computadoras portátiles, y los servidores. Actualmente estos computadores tiene la capacidad de
guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran
fuente de evidencia digital.
b) SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones,
la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de
evidencia digital.
c) SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los
teléfonos celulares llamados inteligentes o Smartphones, los asistentes personales digitales PDAs,
las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que
puede contener evidencia digital [22].
126
6.1.1.2.
Procedimiento para la Incautación de Equipos Informáticos o Electrónicos
Cuando el investigador forense tiene sospecha o indicios de que existe evidencia digital en
cualquier material (hardware y/o software), relacionado con un delito, debe seguir el
siguiente procedimiento:
Antes de realizar un allanamiento e incautación de Equipos Informáticos o Electrónicos se debe tomar
en cuenta lo siguiente:
a) ¿A qué horas debe realizarse?
-
Para minimizar destrucción de equipos, datos.
-
El sospechoso tal vez estará en línea.
-
Seguridad de investigadores.
b) Entrar sin previo aviso
-
Utilizar seguridad.
-
Evitar destrucción y alteración de los equipos, o la evidencia contenida en esta.
c) Materiales previamente preparados (Cadena de custodia)
-
Embalajes de papel.
-
Etiquetas.
-
Discos y disquetes vacíos.
-
Herramienta.
-
Cámara fotográfica.
d) Realizar simultáneamente los allanamientos e incautación en diferentes sitios
-
Datos pueden estar en más de un lugar, sistemas de red, conexiones remotas.
-
Examen de equipos.
-
Aparatos no especificados en la orden de allanamiento.
e) Creación de Respaldos en el lugar, creación de imágenes de datos.
-
Autorización para duplicar, reproducir datos encontrados (por ejemplo, un aparato
contestador).
f) Fijar/grabar la escena.
g) Cámaras, videos, etiquetas.
h) Códigos/claves de acceso/contraseñas.
i)
Buscar documentos que contienen información de acceso, conexiones en redes, etc.
j)
Cualquier otro tipo de consideración especial (consideraciones de la persona involucrada: médicos,
abogados, información privilegiada, etc.).
127
La falta de una orden de allanamiento e incautación que ampare las actuaciones (sobre los equipos y
sobre la información) de la Policía Judicial y la Fiscalía puede terminar con la exclusión de los
elementos probatorios por violación de las Garantías Constitucionales. Art. 66 de la Constitución [22].
6.1.1.3.
Escena del Delito
Los Investigadores que llegan primero a una escena del Delito tienen ciertas
responsabilidades, las cuales según Santiago Acurio Del Pino se resumen así:
a)
“Observe y establezca los parámetros de la escena del delito: El primero en llegar a la escena,
debe establecer si el delito está todavía en progreso, luego tiene que tomar nota de las
características físicas del área circundante. Para los investigadores forenses esta etapa debe ser
extendida a todo sistema de información y de red que se encuentre dentro de la escena. En estos
casos dicho sistema o red pueden ser blancos de un inminente o actual ataque como por ejemplo
uno de denegación de servicio (DoS).
b) Inicie las medidas de seguridad: El objetivo principal en toda investigación es la seguridad de
los investigadores y de la escena. Si uno observa y establece en una condición insegura dentro de
una escena del delito, debe tomar las medidas necesarias para mitigar dicha situación. Se deben
tomar las acciones necesarias a fin de evitar riesgos eléctricos, químicos o biológicos, de igual
forma cualquier actividad criminal. Esto es importante ya que en una ocasión en una
investigación de pornografía infantil en Estados Unidos un investigador fue muerto y otro herido
durante la revisión de una escena del crimen.
c)
Facilite los primeros auxilios: Siempre se deben tomar las medidas adecuadas para precautelar
la vida de las posibles víctimas del delito, el objetivo es brindar el cuidado médico adecuado por
el personal de emergencias y el de preservar las evidencias.
d) Asegure físicamente la escena: Esta etapa es crucial durante una investigación, se debe retirar de
la escena del delito a todas las personas extrañas a la misma, el objetivo principal es el prevenir el
acceso no autorizado de personal a la escena, evitando así la contaminación de la evidencia o su
posible alteración.
e)
Asegure físicamente las evidencias: Este paso es muy importante a fin de mantener la cadena de
custodia2 de las evidencias, se debe guardar y etiquetar cada una de ellas. En este caso se aplican
los principios y la metodología correspondiente a la recolección de evidencias de una forma
práctica. Esta recolección debe ser realizada por personal entrenado en manejar, guardar y
etiquetar evidencias.
f)
Entregar la escena del delito: Después de que se han cumplido todas las etapas anteriores, la
escena puede ser entregada a las autoridades que se harán cargo de la misma. Esta situación será
diferente en cada caso, ya que por ejemplo en un caso penal será a la Policía Judicial o al Fiscalía
128
General del Estado; en un caso corporativo a los Administradores del Sistema. Lo esencial de esta
etapa es verificar que todas las evidencias del caso se hayan recogido y almacenado de forma
correcta, y que los sistemas y redes comprometidos pueden volver a su normal operación.
g) Elaborar la documentación de la explotación de la escena: Es Indispensable para los
investigadores documentar cada una de las etapas de este proceso, a fi n de tener una completa
bitácora de los hechos sucedidos durante la explotación de la escena del delito”
[22].
En el Manual de Manejo de Evidencias Digitales y Entornos Informáticos, versión 2.0 del
Dr. Santiago Acurio Del Pino Director Nacional de Tecnología de la Información, se
indica claramente los pasos a seguir en: la Reconstrucción de la Escena del Crimen, al
encontrar un dispositivo Informático o electrónico y cómo manejar ésta situación en el
caso de que no exista un técnico.
6.1.1.4.
Ciclo de vida para la administración de evidencia digital
Según el Manual de Directrices para la Gestión de la evidencia Digital el ciclo de vida de
la Evidencia Digital consta de seis etapas:
Gráfico 22: Ciclo de Vida de la Administración de la Evidencia Digital.
Fuente: http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf [21]
a)
Diseño de la Evidencia.- En ésta etapa se debe considerar la infraestructura
tecnológica, la correcta utilización de las medidas tecnológicas de seguridad
informática, clasificar la información relevante de la institución con el fin de que se
pueda determinar los tiempos de retención, la transformación y la disposición final
de los documentos electrónicos.
129
b)
Producción de la Evidencia.- Corresponde aquí diseñar, desarrollar y documentar
los mecanismos de seguridad (certificados digitales), para las aplicaciones con el
fin de poder contar y validar que es a aplicación la que genera los registros
electrónicos de una manera confiable e íntegra, de tal manera que se pueda
identificar los cambios que se hayan presentado en dichos registros electrónicos.
c)
Recolección de la Evidencia.- A ésta etapa concierne construir un razonamiento
lógico para la recolección de la evidencia digital, asegurar el área y registrar en
medios fotográficos y/o video la escena del delito en dónde se observe lo mayor
posible todos los elementos informáticos involucrados, sin olvidar de documentar
todas y cada una de las actividades desarrolladas por el investigador informático,
sin dejar de lado el fortalecimiento permanente de la cadena de custodia de la
evidencia.
d)
Análisis de la Evidencia.- Se debe contar con profesionales capacitados técnica y
legalmente con el fin de que garanticen los trabajos realizados o a realizarse como:
copias autenticadas de los registro electrónicos en medios forenses, validar y
verificar la confiabilidad y limitaciones de las herramientas hardware y software
utilizados en las labores forenses y sobre todo mantener la perspectiva de los
análisis efectuados sin descartar lo obvio.
e)
Reporte y Presentación.- En ésta etapa se debe mantener una copia de la cadena
de custodia de la evidencia digital y preparar una presentación lo más clara y en
términos sencillos, el reporte debe tener características similares pero además debe
incluir las irregularidades encontradas, las conclusiones de los análisis y evitar los
juicios de valor no verificables.
f)
Determinar la Relevancia de la Evidencia.- La relevancia de la evidencia digital
se demuestra con hechos y documentación sobre los procedimientos aplicados en la
recolección y análisis de los registros electrónicos, éstos pueden incluir la auditoría
periódica de los procedimientos realizados y el fortalecimiento de las políticas,
procesos y procedimientos de la seguridad de la información asociados con el
manejo de la evidencia digital.
6.2.
Modelos Conocidos
130
En internet existen varias guías que tienen por objetivo identificar la evidencia digital con
el fin de que pueda ser usada en una investigación y/o en un proceso legal, a continuación
se enuncian brevemente cinco guías existentes a nivel mundial de mejores prácticas en
computación forense.
6.2.1. RFC 3227
El “RFC 3227: Guía Para Recolectar y Archivar Evidencia” (Guidelines for Evidence
Collection and Archiving) [23], es una guía de alto nivel para recolectar y archivar datos
relacionados con delitos, muestra las mejores prácticas para determinar la volatilidad de los
datos, decidir que recolectar, desarrollar la recolección y determinar cómo almacenar y
documentar los datos, también explica algunos conceptos relacionados a la parte legal.
6.2.2. Guía de la IOCE
La IOCE [24], publicó “Guía para las mejores prácticas en el examen forense de tecnología
digital”. (Guidelines for the best practices in the forensic examination of digital
technology). Esta Guía provee una serie de estándares, principios de calidad y
aproximaciones para la detección prevención, recuperación, examinación y uso de la
evidencia digital para fines forenses. Cubre los sistemas, procedimientos, personal, equipo
y requerimientos de comodidad que se necesitan para todo el proceso forense de evidencia
digital, desde examinar la escena del crimen hasta la presentación en un proceso legal. Su
estructura se resume en 4 fases principales, ver gráfico 23:
131
Circunstancias de la Investigación
Recolección de la evidencia
Autenticación
Análisis
Reporte Final
Presentación de Resultados
Gráfico 23: Metodología Forense
Fuente: http://www.ioce.org
6.2.3. Investigación en la Escena del Crimen Electrónico (Guía DoJ 1)
El Departamento de Justicia de los Estados Unidos de América (DoJ EEUU), publicó
“Investigación En La Escena Del Crimen Electrónico” (Electronic Crime Scene
Investigation: A Guide for First Responders) [25], ésta guía se enfoca más en la
identificación y recolección de evidencia. Su estructura es:
a)
Dispositivos electrónicos (tipos de dispositivos que pueden encontrar y cuál puede ser la posible
evidencia).
b) Herramientas para investigar y equipo.
c)
Asegurar y evaluar la escena.
d) Documentar la escena.
e)
Recolección de evidencia.
f)
Empaque, transporte y almacenamiento de la evidencia.
g) Examen forense y clasificación de delitos.
h) Anexos (glosario, listas de recursos legales, listas de recursos técnicos y listas de recursos de
entrenamiento).
6.2.4. Examen Forense de Evidencia Digital
El Departamento de Justicia de los Estados Unidos, también publicó la guía “Examen
Forense de Evidencia Digital” (Forensic Examination of Digital Evidence: A Guide for
132
Law Enforcement) [25], la cual está pensada para ser aplicada en el momento de examinar
la evidencia digital. Su estructura es:
a)
Desarrollar políticas y procedimientos con el fin de darle un buen trato a la evidencia.
b) Determinar el curso de la evidencia a partir del alcance del caso.
c)
Adquirir la evidencia.
d) Examinar la evidencia.
e)
Documentación y reportes.
f)
Anexos (casos de estudio, glosario, formatos, listas de recursos técnicos y listas de recursos de
entrenamiento).
6.2.5. Computación Forense - Parte 2: Mejores Prácticas (Guía Hong Kong)
El ISFS, Information Security and Forensic Society (Sociedad de Seguridad Informática y
Forense) creada en Hong Kong, publicó “Computación Forense - Parte 2: Mejores
Prácticas” (Computer Forensics – Part 2: Best Practices). (Computer Forensics – Part 2:
Best Practices) [26], la cual cubre los procedimientos necesarios para el proceso forense,
desde el examen de la escena del crimen hasta la presentación de los reportes en un
proceso judicial. Su estructura es:
a)
Introducción a la computación forense.
b) Calidad en la computación forense.
c)
Evidencia digital.
d) Recolección de Evidencia.
6.3.
e)
Consideraciones legales (orientado a la legislación de Hong Kong).
f)
Anexos.
HERRAMIENTAS FORENSES.
A continuación se presenta un análisis de varias herramientas forenses, que podrían ser
utilizadas en caso de presentarse un delito informático, no se intenta establecer una
clasificación o que la omisión de otras herramientas signifique la desaprobación de las
mismas, o que no existan otras posibles formas de delitos informáticos (ver tabla 22).
133
X
X
Edición de contenido de documentos
Apropiación ilícita claves Robo de claves mediante uso de aparatos
tarjetas magnéticas.
computacionales y programabas.
Casinos en Internet, donde la ruleta virtual
suele estar trucada.
Enviar mensajes de amenazas a terminales
móviles.
Conseguir los datos necesarios para realizar
transferencia bancaria.
Difunde rumores sobre la valoración. Su fin
es alterar los precios
Carácter obsceno de una obra literaria.
Registrar todo lo que la pc realiza. Se utiliza
para obtener información confidencial
Robar información de un servidor y
propagarla.
Falsificación
informática.
Estafa.
Injurias y amenazas a
través del teléfono
móvil.
Duplicar páginas de
entidades bancarias.
Informaciones falsas
sobre valores bursátiles
en Internet.
Pornografía Infantil.
Espionaje por medios
informáticos.
Piratería informática.
5
6
7
8
9
10
11
12
dañar
4
para
Uso de instrucciones
información.
Destrucción maliciosa
de documentos.
3
X
X
X
El sabotaje o espionaje informático.
Obtención y uso no
autorizado.
2
X
Robo de claves para acceder a sistemas y
dañarlos u obtener información valiosa.
DESCRIPCIÓN
Violentando claves o
sistemas.
DELITOS
INFORMÁTICOS
SSL
Proxis
1
Nro
SSL
Checkers
X
X
X
X
X
Metasploit
X
X
X
NMAP
X
X
X
X
WEB
VULNERABILITY
SCANNER
X
SOAP UI
X
Web Applicative
Proxies
FIRE
DEFT
Tcptraceroute
HERRAMIENTAS FORENSES
Wireshark
X
X
X
EnCase
AIRCRACK
Network Login
Auditors Brutter
2.0
POF
Cain&Abel
134
X
Se utiliza un terminal para realizar los
fraudes. Ocasiona perjuicio en dinero para
propietario.
Difusión de contenidos o material ilícito.
Incitación al odio o a la discriminación.
Es el acceso no autorizado a sistemas
informáticos ajenos, utilizando las redes
públicas de telefonía.
Uso de aplicaciones con fines maliciosos.
Interferencia a procesos importantes en un
empresa.
Sustracción de datos.
Modificar los programas existentes en el
sistema de computadoras o en insertar
nuevos programas.
El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de
telecomunicaciones
Tráfico de esas reproducciones no
autorizadas a través de las redes de
telecomunicaciones.
Uso no autorizado de información
almacenada en una base de datos.
Uso ilegítimo de un
terminal de
telecomunicaciones.
Utilización de Internet
como medio criminal.
Acceso ilícito a sistemas
informáticos.
Abuso de dispositivos
que faciliten la comisión
de delitos.
Interferencia en el
funcionamiento de un
sistema informático.
Manipulación de los
datos de entrada.
La manipulación de
programas.
Piratas informáticos o
hackers.
Reproducción no
autorizada de
programas informáticos
de protección legal
Infracción al copyright
de bases de datos.
15
16
17
18
19
20
21
22
23
24
X
X
X
Poner en venta órganos en internet.
Tráfico de órganos.
14
Realizan ataques a la parte lógica del
ordenador. Producen modificaciones o
borrados de ficheros.
Colocación de bombas
lógicas.
13
X
X
X
X
X
X
X
X
X
X
X
X
X
135
Interceptación de email.
30
31
32
X
Robar o destruir información valiosa,
realizar transacciones ilícitas, o impedir
funcionamiento de redes.
Reenviar mensajes de la misma con
información de carácter privado.
Empresas ficticias que se valen de la buena
fe de las personas consiguen embolsar
grandes cantidades
Cracking.
Apropiación de una
cuenta de correo ajena.
Ventas ilegales en
Internet.
Blanqueo de dinero.
Clonación de tarjetas.
33
34
35
36
Los ladrones conectan un skimer a una
computadora para copiar la información de
una banda magnética.
Transferencia electrónica de mercancías o
dinero para lavar las ganancias que deja el
delito.
X
Lectura de un mensaje electrónico ajeno.
X
X
El fraude con tarjetas de La realización de copias ilegales de
crédito.
software, violando los derechos de autor.
29
X
El fraude en un banco.
28
X
Incluyendo en los listados beneficiados de
pólizas inexistentes.
El fraude de una
compañía de seguros.
27
X
X
Cotización de acciones, bonos y valores o la
venta de equipos de computadora en
regiones donde existe el comercio
electrónico.
Fraude en la
administración de
personas jurídicas.
Adulterando movimientos o saldos de
cuentas.
X
Mensajes anónimos aprovechados por
grupos terroristas, existencia de hosts que
ocultan la identidad.
Terrorismo.
X
26
Ocultar computadoras que se "parecen"
electrónicamente a otras para lograr
acceso a algún sistema.
Estratagemas.
25
X
X
X
X
X
X
136
Quien sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o
familiar de otro.
Uso de artificios técnicos de escucha,
transmisión, grabación o reproducción del
sonido o de la imagen o de cualquier otra
señal de comunicación
Alteración de balances económicos.
Obtener información no autorizada.
Delitos informáticos
contra la privacidad.
Interceptación de las
comunicaciones.
Variación de los activos
y pasivos en la situación
contable de las
empresas.
Interrupciones en la
De igual manera programación maliciosa
lógica interna de los
que afecte información valiosa
programas.
Es una serie de claves programáticas que
pueden adherirse a los programas legítimos
y
propagarse
a
otros
programas
informáticos
Revisión macrofilm.
Virus informáticos.
Obtención de
información residual
impresa en papel luego
de la ejecución de
trabajos.
Espionaje industrial.
37
38
39
40
41
42
43
44
Accesos no autorizados a sistemas
informáticos de grandes compañías,
usurpando diseños industriales, fórmulas,
sistemas de fabricación y know how
estratégico.
Es una técnica de archivamiento de
documentos basado fundamentalmente en
el cambio de soporte de los documentos
electrónicos
X
X
X
X
X
X
X
X
X
X
137
Entre los que figure información valiosa con
fines de chantaje (pago de rescate, etc.)
Programación de aplicaciones que afecten al
sistema de información
Se encuentra usted, su cara o algún rasgo
que por el cual se le pueda identificar, y ese
montaje se ha difundido a través del correo
electrónico o se ha publicado en Internet, y
usted se siente dañado o perjudicado.
Nota que alguien está utilizando su
ordenador o el de su empresa para dar
algún tipo de servicio en Internet porque los
programas van más despacio y siente que su
sistema se ha vulnerado.
El juego electrónico de azar se ha
incrementado a medida que el comercio
brinda facilidades de crédito y transferencia
de fondos en la Red.
Engañar a usuarios nuevos e incautos de la
Internet para que revelen sus claves
personales.
Secuestro de soportes
magnéticos.
Programación de
instrucciones que
producen un bloqueo
total al sistema.
Xenofobia por web.
Montaje fotográfico.
Delito de defraudación
en el fluido de las
telecomunicaciones.
Acceso no autorizado.
Juegos de azar.
Pesca u "olfateo" de
claves secretas
46
47
48
49
50
51
52
53
Uso ilegitimo de passwords y la entrada de
un sistema informático sin la autorización
del propietario.
Insulto por medio de redes sociales
Atentado físico contra la
Daños computacionales físicos.
máquina o sus
accesorios.
45
X
X
X
X
138
La falsificación de datos de cómputo en la
fase de adquisición de datos.
Acceso a los programas establecidos en un
sistema de información, y manipulación
para obtener una ganancia monetaria.
Estos ataques se basan en utilizar la
mayor cantidad posible de recursos del
sistema objetivo.
Manipulación
informática.
Sabotaje informático.
Gusanos.
Acceso no autorizado en
sistemas informáticos o Acceso no autorizado a Sistemas o Servicios.
de servicio.
Acto de hacer algo para desestabilizar un
país o aplicar presión a un gobierno.
Manipulación de datos
de salida.
La técnica del salami
(Salami
Technique/Rounching
Down).
Pishing.
Ciberterrorismo.
Ataque de denegación
de servicio.
54
55
56
57
58
59
60
61
62
63
Diseñada con la finalidad de robarle la
identidad al sujeto pasivo.
“Rodajas muy finas ”, Apenas perceptibles
, de transacciones financieras , se van
sacando repetidamente de una en una.
Se fabrica de forma análoga al virus con
miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o
destruir los datos.
Cuando se establece una operación tanto de
programas de cómputo, como un suministro
de electricidad o cortar líneas telefónicas
intencionalmente.
Manipulación de datos de entrada al
computador con el fin de producir o lograr
movimientos falsos en transacciones de
una empresa.
Datos falsos o
engañosos (data
dinddling).
X
X
X
X
X
X
X
139
Aprovechamiento de la información
abandonada sin ninguna protección como
residuo de un trabajo previamente.
El delincuente utiliza la suplantación de
personas para cometer otro delito
informático.
Consiste en la práctica de
introducir
interrupciones en la lógica de los programas
con el objeto de chequear en medio.
Abre en forma no permitida cualquier
archivo por muy protegido que esté, con el
fin de alterar, borrar, etc. los datos.
Consiste en interferir las líneas telefónicas
de transmisión de datos para recuperar
la información que circula por ellas.
Los estafadores recopilan toda
información necesaria de las víctimas.
Conocen bien las redes de información de
una empresa y pueden ingresar a ella para
alterar datos como generar información
falsa que los beneficie.
Apropiación de
informaciones
residuales (scavening).
Parasitismo informático
(piggibacking) y
suplantación de
personalidad.
Puertas falsas (trap
doors).
La llave maestra
(superzapping).
Pinchado de lineas
(wiretapping).
Phreacker.
Spam.
Estafa informática.
Alterar el ingreso de
datos de manera ilegal.
67
68
69
70
71
72
73
74
la
Correos electrónicos, no solicitados para
propósito comercial.
Es el especialista en telefonía(Cracker de
teléfono).Un Phreaker posee conocimientos
profundos de los sistemas de telefonía,
tanto terrestres como móviles
las
66
de
Hurto del tiempo de
computadoras en Internet.
Hurto del tiempo de
computador.
65
uso
Una variedad del espionaje industrial que
sustrae información confidencial de una
empresa.
Fuga de datos (data
leakage).
64
X
X
X
140
Hostigamiento / acoso.
Narcotráfico.
Lammers.
Gurus.
Bucaneros.
Newbie.
Trashing.
Espionaje.
Pharming.
75
76
77
78
79
80
81
82
83
Consiste en la manipulación de las
direcciones DNS logrando así que la URL
tecleada en el navegador de Internet no nos
lleve a la página web de la entidad bancaria
buscada.
Acceso no autorizado a sistemas
informáticos gubernamentales y de grandes
empresas e interceptación de correos.
Apunta a la obtención de información
secreta o privada que se logra por la
revisión no autorizada de la basura.
Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un
novato, no hace nada y aprende.
Se trata de comerciantes. Los bucaneros
venden los productos crackeados como
tarjetas de control de acceso de canales de
pago.
Son los maestros, enseñan a los futuros
Hackers. Normalmente se trata de personas
adultas.
Aquellos que aprovechan el conocimiento
adquirido y publicado por los expertos. Si el
sitio web que intentan vulnerar los detiene,
su capacidad no les permite continuar más
allá.
Transmisión de fórmulas para la fabricación
de estupefacientes, para el blanqueo de
dinero.
Se dirige de manera específica a un
individuo o grupo con comentarios
peyorativos a causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc.
X
X
X
X
141
IP spoofing.
Jamming / flooding.
Consisten en la ejecución de código Script,
son ataques dirigidos contra los usuarios y
no contra el servidor Web, un atacante
Cross-site scripting (xss).
puede realizar operaciones o acceder a
información en un servicio Web en nombre
del usuario afectado.
Es una técnica usada para infiltrarse en una
red Ethernet conmutada (basada en switch
y no en hubs), que permiten al atacante
husmear paquetes de datos en LAN,
modificar el tráfico o incluso detener el
tráfico.
Inyección SQL.
85
86
87
88
89
Arp poisoning o arp
poison routing.
Atacan los sitios Web que dependen de
bases de datos relacionadas, en este tipo de
páginas Web los parámetros se pasan como
una consulta de SQL.
84
Desactivan o saturan los recursos del
sistema aquí el atacante satura el sistema
con mensajes que requieren establecer
conexión.
Sustituir la dirección IP origen de un
paquete TCP/IP por otra dirección IP a la
cual se desea suplantar, puede ser usado
para cualquier protocolo dentro de TCP/IP
como ICMP,UDP o TCP.
Clientes poco expertos, suscriben contratos
Timos de ISP
on-line sin haber leído el clausulado, por lo
(proveedores de servicio
que pueden encontrarse amarrados a un
de internet).
contrato de larga duración.
X
X
X
X
X
142
X
Afectan a fragmentos de paquetes, algunas
implementaciones de colas IP no vuelven armar
correctamente los fragmentos que se superponen
haciendo que el sistema se cuelgue.
Puede afectar a los usuarios atendidos
directamente por el servidor comprometido o
indirectamente por los servidores dependientes
del servidor, el atacante explota una
vulnerabilidad en el software de DNS que puede
hacer que este acepte información incorrecta.
Website-vandalism.
Keyhost.
Teardrop i y ii-newtearbonk-boink.
Envenenamiento de
cache.
Spyware.
Hacking wireless.
Fingerprinting.
93
94
95
96
97
98
99
X
Modificación del contenido y de la apariencia de
determinadas páginas Web las cuales podrían
tomar el control de estos equipos para extraer
información.
Se basa en analizar una serie de patrones que se
obtienen de diversas formas de la máquina
remota de la cual quieren obtener información
Tabla 22: Herramientas Forenses Vs Delitos Informáticos
Ingreso a redes inalámbricas privadas.
Conexiones a redes no autorizadas.
X
Consiste en bug (error) en la implementación de
la pila TCP/IP de las plataformas Windows.
X
X
Los mensajes de correo podrían ser redirigidos
hacia los servidores de correo autorizados donde
podrían ser leídos, modificados o eliminados.
Land attack.
92
Es un tipo de ataque enviado a una computadora
que consiste en mandar numerosos paquetes
ICMP muy pesados mayores a 65.535 bytes con el
fin de colapsar el sistema atacado.
Ping de la muerte.
X
91
X
Ping flood.
90
Consiste en saturar una línea lenta con un número
de paquetes ICMP suficientemente grande. Esta
saturación causará una degradación del servicio
importante.
X
X
X
143
6.4. METODOLOGÍA PARA EL ANÁLISIS FORENSE DEL GPI
6.4.1. CONCEPTUALIZACIÓN DE LA METODOLOGÍA
Considerando que el análisis Forense Informático es una técnica de capturar, procesar e
investigar información procedente de sistemas informáticos utilizando técnicas
predefinidas y en base al estudio realizado se propone la siguiente metodología para
detectar o tratar un incidente en la seguridad de la información en el GPI.
6.4.2. Revisiones operativas
6.4.2.1.
Revisión y correlación de eventos
6.4.2.2.
Revisión de alarmas
6.4.3. Metodología.
Si tenemos indicios de que existe algún evento irregular procedemos a seguir la
siguiente, (Ver gráfico 24):
METODOLOGÍA PARA EL ANÁLISIS
FORENSE DEL GPI.
IDENTIFICAR
Documentar los
antecedentes de
la investigación
Organizar y
definir el equipo
de investigación
Realizar una
investigación
preliminar
Almacenar y
archivar
PRESERVAR
Obtener copia
exacta del Disco
Duro
Recopilar Datos
ANALIZAR
Análisis de datos
de la red
Análisis de Datos
de Host
DOCUMENTAR
Organización de
la
documentación
Cadena de
custodia de la
evidencia
Análisis de medios
de almacenamiento
Informe final
Gráfico 24: Metodología del Análisis Forense GPI
144
·
IDENTIFICAR los equipos que pueden tener evidencia, reconociendo la frágil
naturaleza de los datos digitales.
·
PRESERVAR la evidencia contra daños accidentales e intencionales, usualmente
esto se realiza efectuando una copia o imagen espejada exacta del medio analizado.
·
ANALIZAR la imagen copia de la original buscando la evidencia o información
necesaria
·
REPORTE, después de terminada la investigación se debe realizar el reporte de
los hallazgos a la persona indicada para tomar las decisiones, por ejemplo a un
“Juez”.
6.4.3.1.
FASE DE IDENTIFICACIÓN:
En esta fase, realizamos una evaluación de los recursos, alcance y objetivos necesarios
para realizar la investigación interna (ver gráfico 25).
FASE DE IDENTIFICACIÓN
a) Autorización por escrito (Solicitud
Forense)
b) Organizar y Definir el Equipo de
Investigación
c) Investigación Preliminar
d) Cadena de Custodia de la Evidencia
Gráfico 25: Fase de Identificación
En forma secuencial seguimos los siguientes pasos:
145
a) Autorización por escrito.- Se refiere
a obtener la solicitud forense
que es un
documento donde el administrador del equipo afectado notifica de la ejecución de un
incidente y para ello solicita a la unidad de seguridad la revisión del mismo, donde
incluye toda la información necesaria para dar inicio al proceso de análisis, se debe
tomar en cuenta los acuerdos de confidencialidad. Se procede a llenar el siguiente
formulario de solicitud (ver tabla 23):
SOLICITUD DE ANÁLISIS FORENSE
DESCRIPCIÓN DEL DELITO INFORMÁTICO
Fecha del Incidente:
Duración del incidente:
Detalles del incidente:
INFORMACIÓN GENERAL
Área:
Nombre de Dependencia:
Apellidos y Nombres:
Cargo:
Responsable del
E-mail:
sistema afectado
Teléf. Convencional:
Extensión
Teléf. Móvil:
Fax:
INFORMACIÓN SOBRE EL EQUIPO AFECTADO
Dirección IP:
Nombre del Equipo:
Marca y modelo:
Capacidad de la RAM:
Capacidad de Disco Duro:
Modelo del Procesador:
Sistema Operativo (Nombre y Versión):
Función del Equipo:
Tipo de información procesada por el equipo:
Tabla 23 : Ejemplo de Solicitud Forense.
146
Es necesario documentar todas las acciones y antecedentes que preceden la
investigación, los acontecimientos y decisiones que se adoptaron durante el incidente y
su respuesta al incidente, esto determinará el curso de acción a seguir en la
Investigación.
b) Organizar y definir el Equipo de Investigación, estableciendo límites, funciones y
responsabilidades. Esto nos permite asegurar que tanto los procesos como las
herramientas sean las más idóneas.
c) Realizar una Investigación preliminar (documentada) que permita describir la
situación actual, hechos, las partes afectadas, posibles sospechosos, gravedad y
criticidad de la situación, infraestructura afectada, para lograr una compresión total de
la situación actual del incidente y definir un curso de acción acorde a la situación, se
puede obtener el valor crítico de los daños producidos por el ataque, utilizando la
siguiente tabla:
EFECTOS DEL INCIDENTE Y RECURSOS AFECTADOS
Criticidad de los
Daños Producidos
Recursos Afectados
Incidente
Graves Moderados Leves
Alta
Media Baja
Acceso no Autorizado
Servidor Web
Servidor de Archivos
Servidor de
Aplicaciones
Otros
Infección de Virus
Servidor
Estación de Trabajo
Otros
Observación:
Firma Responsable:
Fecha:
Hora:
Tabla 24: Ejemplo de formato para receptar Efectos del incidente y Recursos Afectados
147
Además para la investigación preliminar se recomienda
-
Identificar el Impacto y la sensibilidad de la información (de clientes,
financieros, comerciales, de Investigación y Desarrollo, etc.).
-
Analizar el Impacto de los servicios, negocios, transacciones o acciones a través
de la investigación del Incidente. Como, tiempos de inactividad, costos de
equipos afectados o dañados, pérdida en ingresos, costos de recuperación,
pérdida de información confidencial, pérdida de credibilidad e imagen, etc.
-
Identificar la topología de red y equipos afectados (servidores, estaciones,
Sistemas Operativos, Router, Switches, etc).
-
Identificar los dispositivos de almacenamiento o elementos informáticos
(Discos Duros, Pen drive, memorias, tarjetas flash, Tapes, Zip Disk, Ópticos,
Disquetes, Cds, Dvd, etc) que se consideren comprometidos y sean
determinados como evidencia, su marca, modelo, características, seriales, etc.
-
Identificar a los posibles implicados o funcionarios que tengan relación con la
investigación
y efectuar entrevistas, con usuarios o administradores
responsables de los sistemas, documentando todo, para lograr un conocimiento
total de la situación.
-
Realizar una recuperación de los logs13 de los equipos de comunicación y
dispositivos de red, involucrados en la topología de la red.
El producto final de la investigación preliminar, es un documento detallado con la
información que permita definir un punto de inicio para la adquisición de datos y
para la elaboración del documento final.
d) Cadena de custodia de la evidencia.- Iniciamos la cadena de Custodia, llenando el
formato correspondiente, iniciando un registro de los procesos que se llevan a cabo y el
embalaje de la Evidencia, se debe determinar:
-
Dónde, cuándo y quién es el primero en tener la evidencia.
-
Dónde, cuándo y quién examino la evidencia.
-
Quién va a tener custodia de la evidencia y por cuanto tiempo la tendrá.
13
Logs: Es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué un evento
ocurre para un dispositivo en particular o aplicación
148
-
Quién y cómo se embaló y almacenó la evidencia.
-
Cuándo se realiza el cambio de custodia y como se realiza la transferencia.
6.4.3.2.
FASE DE PRESERVACIÓN
En esta segunda fase, se procede a obtener la evidencia sin alterarla o dañarla, se garantiza
que la información de la evidencia sea igual a la original, es necesario definir los procesos
adecuados para el almacenamiento y etiquetado de las evidencias. Cuando están las
evidencias listas es preciso conservarlas intactas ya que son las “huellas del ilícito”, se las
debe asegurar y resguardar a toda costa, para ello se sigue el siguiente proceso, (Ver
gráfico 26).
FASE DE PRESERVACIÓN
a) Obtener copia de seguridad exacta del Disco
Duro
b) Recopilar Datos
c) Almacenar y archivar
Gráfico 26: Fase de Preservación.
a) Obtener una copia de seguridad exacta del disco.- Realizar copia imagen de los
dispositivos (bit a bit), con una herramienta apropiada, y firmar su contenido con un
hash de MD514 o SHA115, generando así el segundo original, a partir de este se
14
MD5 (Algoritmo de Hash, Message-Digest Algorithm 5 o Algoritmo de Firma de Mensajes 5): Desarrollado
por Ron Rivest. Procesa mensajes de una longitud arbitraria en bloques de 512 bits generando un
compendio de 128 bits.
15
SHA-1 (Secure Hash Algorithm 1 o Algoritmo de Hash Seguro 1): El SHA-1 toma como entrada un mensaje
64
de longitud máxima 2 bits (más de dos mil millones de Gigabytes) y produce como salida un resumen de
160 bits.
149
generaran las copias para la fase de Análisis de datos, cada copia debe ser comprobada
con firmas digitales nuevamente de MD5 o SHA1, cada copia debe estar totalmente
etiquetada.
b) Recopilación de Datos.- Es importante considerar las buenas prácticas para conservar
la información y la evidencia, tales como:
·
Asegurar de manera física un lugar para almacenar los datos, evitando su
manipulación y documentar.
·
Proteger los equipos de almacenamiento de los campos magnéticos (estática).
·
Realizar como mínimo el segundo original y una copia del segundo original para el
análisis y almacenar el segundo original en un sitio seguro, y documentar.
·
Asegurar que la evidencia está protegida digital y físicamente (por ejemplo, en una
caja fuerte, asignar una contraseña a los medios de almacenamiento).
·
Actualizar el documento de cadena de custodia (incluye información como el
nombre de la persona que examina la evidencia, la fecha exacta y el tiempo que da
un vistazo a las pruebas, y la fecha exacta y hora en que lo devuelva).
De igual forma, se toman otras fuentes de información de los sistemas vivos, los datos
volátiles como:
·
Cache del Sistema
·
Archivos temporales
·
Registros de sucesos.
·
Registros de internos y externos que los dispositivos de red, tales como firewalls,
routers, servidores proxy, etc.
·
Logs del sistema, Aplicaciones.
·
Tablas de enrutamiento (arp, cache de Netbios, lista de procesos, información de la
memoria y el kernel)
·
Registros remotos e información de monitoreo relevante.
Es importante documentar la evidencia con un documento del embalaje (y cadena de
custodia) que puedan garantizar que se incluye información acerca de sus
configuraciones, por ejemplo, anote el fabricante y modelo, configuración de los
puentes, y el tamaño del dispositivo. Además, tenga en cuenta el tipo de interfaz y de la
condición de la unidad.
150
b) Almacenar y archivar.- Iniciar una Bitácora, que nos permita documentar de manera
precisa e identificar y autenticar los datos que se recogen. Se puede iniciar contestando
el siguiente cuestionario:
-
¿Quién realiza la acción y por qué lo hicieron.
-
¿Qué estaban tratando de lograr?
-
¿Cómo se realiza la acción, incluidas las herramientas que utilizaban y los
procedimientos que siguieron.
-
Cuando se realizó la acción (fecha y hora) y los resultados.
Se pretende que esta información sea: Auténtica, Correcta, Completa, Convincente.
Para que en caso de un proceso judicial sea legal y admisible.
6.4.3.3.
FASE DE ANÁLISIS.
FASE DE ANÁLISIS
a) Análisis de datos de la Red
b) Análisis de Datos de Host
c) Análisis de Medios de Almacenamiento
Gráfico 27: Fase de Análisis
Primeramente debemos preparar: un entorno de trabajo adecuado, las herramientas
técnicas, autorizaciones de monitoreo y soporte administrativo; luego empezamos a
cumplir con el objetivo de ésta fase que es reconstruir con todos los datos disponibles la
línea temporal del ataque, determinando la cadena de acontecimientos que tuvieron lugar
desde el inicio del ataque, hasta el momento de su descubrimiento; siempre trabajando en
151
las imágenes de los dispositivos. Este análisis se dará por terminada cuando se descubra
cómo se produjo el ataque, quién o quienes lo llevaron a cabo, bajo qué circunstancias se
produjo, cuál era el objetivo del ataque, qué daños causaron, etc.
En ésta fase se seguirá tres pasos:
a) Análisis de Datos de la Red.- Se identifica los dispositivos de comunicación y de
defensa perimetral (Servidores Web, Firewall, IDS’s, IPS’s, Proxys, Filtros de
Contenido, Analizadores de Red, Servidores de Logs, etc) que están en la Red, con la
finalidad de recuperar los logs que se han tomado como parte de la gestión de red.
b) Análisis de los Datos del Host.- Generalmente se logra con la información obtenida
de los sistemas vivos, de la lectura de las Aplicaciones y los Sistemas Operativos. Para
nuestro caso, debemos de limitarnos a tratar de recuperar estos archivos de la
evidencia en procesos de Data Carving (proceso de extraer una serie de datos de un
gran conjunto de datos. La técnica de Data Darving se utiliza habitualmente durante
una investigación digital cuando se analiza el espacio no ubicado de un sistema de
ficheros para extraer archivos. Los archivos son “desenterrados” del espacio no
ubicado utilizando valores para las cabeceras y pies específicos del tipo de archivo.) o
recuperación de datos, y definir criterios adecuados de búsqueda, debido a que lo más
probable es que encontremos una gran cantidad de información que nos puede
complicar o facilitar el análisis de datos, dependiendo de nuestros objetivos de
búsqueda. Posteriormente se define a que archivos le realizaremos la búsqueda.
c) Análisis de los Medios de Almacenamiento.-Igual que el punto anterior debemos
definir criterios de búsqueda con objetivos claros, debido a la gran cantidad de
información disponible, que nos puede desviar la atención o sencillamente complicar
el proceso de análisis de la información se debe tener en cuenta las siguientes puntos:
-
No olvidemos, que se debe utilizar la copia del segundo original, a su vez el
segundo original preservarlo manteniendo un buen uso de la cadena de custodia.
-
Determinar si los archivos no tienen algún tipo de cifrado (varias claves del
registro no lo pueden determinar).
-
Preferiblemente descomprimir los archivos con sistemas de compresión.
-
Crear una estructura de Directorios y Archivos recuperados.
152
-
Identificar y recuperar los archivos objetivo (determinados por algunos criterios,
por ejemplo aquellos que han sido afectados por el incidente).
-
Estudio de las Metadatos (en especial identificar las marcas de tiempo, creación,
actualización, acceso, modificación, etc.).
-
La evidencia debe ser cargada de solo lectura, para evitar daños o alteraciones
sobre las copias del segundo original.
Si la intensión es plantear un procedimiento judicial, es necesario también averiguar quién
o quienes lo hicieron para esto será de utilidad consultar nuevamente algunas evidencias
volátiles que se recopiló en las primeras fases, revisar las conexiones que estaban abiertas,
en qué puertos y qué direcciones IP las solicitaron, además buscar entre las entradas a los
logs de conexiones. También se puede investigar entre los archivos borrados que se
recuperó por si el atacante eliminó alguna huella que quedaba en ellos, se podría utilizar
técnicas Hacker, pero en una forma ética, todo depende de la pericia y habilidad del
investigador forense.
6.4.3.4.
FASE DE REPORTE Y DOCUMENTACIÓN
FASE DE REPORTE Y DOCUMENTACIÓN
a) Organización de la Documentación
b) Informe Técnico e Informe Final
Gráfico 28: Fase de Identificación
Es la fase más delicada e importante (ver gráfico 28), en donde ya se genera el documento
que sustentará una prueba en un proceso legal, si fuera el caso, básicamente tener en cuenta
estos dos pasos:
153
a) Organización de la Información:
-
Retomar toda la documentación generada en las fases anteriores de la metodología
propuesta, e igual cualquier información anexa como notas, antecedentes o
informe policial, documentos de custodia de la evidencia, formularios de:
identificación de equipos y componentes, publicación, recogida de evidencias. etc.
-
Identificar lo más importante y pertinente de la investigación.
-
Realizar conclusiones (tenga en cuenta los hechos) y crear una lista de las pruebas
para presentar en el informe.
b) Informe Final:
Debe ser claro, conciso y escrito en un lenguaje entendible para gente común (no muy
técnico). Debe contener como mínimo:
-
Propósito del Informe.-. Explicar claramente el objetivo del informe, el público
objetivo, y por qué se preparó el informe.
-
Autor del informe. Todos los autores y co-autores del informe, incluyendo sus
posiciones, las responsabilidades durante la investigación, y datos de contacto.
-
Resumen de Incidentes.- Introducir el incidente y explicar su impacto. El
resumen deberá estar escrito de manera que una persona no técnica, como un juez
o jurado sería capaz de entender lo que ocurrió y cómo ocurrió.
-
Pruebas.- Proporcionar una descripción de las pruebas de que fue adquirido
durante la investigación. Cuando el estado de la evidencia que describen la forma
en que fue adquirida, cuándo y quién lo adquirió.
-
Detalles:
ž
Proporcionar una descripción detallada de lo que en la evidencia se
analizó y los métodos de análisis que se utilizaron.
ž
Explicar los resultados del análisis.
ž
Lista de los procedimientos que se siguieron durante la investigación y de
las técnicas de análisis que se utilizaron.
ž
Incluir una prueba de sus resultados, tales como los informes de servicios
públicos y las entradas de registro.
ž
Justificar cada conclusión que se extrae del análisis.
154
Sellar documentos de apoyo, el número de cada página, y se refieren a
ž
ellos por el nombre de la etiqueta cuando se examinan en el análisis; por
ejemplo, “registro de Firewall de servidor, documento de apoyo D.”
ž
Además, proporcionar información sobre aquellos individuos que
realizaron o participaron en la investigación. Si es necesario proporcione
una lista de testigos.
-
Conclusión.- Resumir los resultados de la investigación. La conclusión debe ser
específica de los resultados de la investigación. Citar pruebas concretas para
demostrar la conclusión, pero no dar excesivos detalles acerca de cómo se
obtuvieron las pruebas (tal información debe estar en la sección “Detalles”).
Incluir una justificación para su conclusión, junto con las pruebas y la
documentación. La conclusión debe ser lo más clara y sin ambigüedades como sea
posible.
-
Documentos Justificativos.- Incluir cualquier información de antecedentes a que
se refiere en todo el informe, tales como diagramas de red, los documentos que
describen los procedimientos de investigación de equipos usados, y un panorama
general de las tecnologías que intervienen en la investigación. Es importante que
los documentos justificativos proporcionen información suficiente para que el
lector del informe pueda comprender el incidente tan completamente como sea
posible. Los documentos de apoyo deben estar etiquetados con letras y números
en cada página del documento y además proporcionar una lista completa de los
documentos justificativos
Si el informe es presentado a un público heterogéneo, considerar la creación de un glosario
de términos utilizados en el informe. Un glosario es especialmente valioso si el organismo
de aplicación de la ley no está bien informado sobre cuestiones técnicas o cuando un juez o
jurado debe revisar los documentos.
6.4.4. Aplicaciones de Herramientas Forenses en el GPI
Como objetivo principal de ésta investigación es el análisis forense informático en el GPI,
es así que se ha seleccionado un grupo de herramientas “gratuitas” para cumplir con éste
155
objetivo, cabe recalcar que en el GPI no se ha reportado, ni presentado ataques
informáticos, pero la investigación pretende poner en alerta a sus directivos para que
consideren y minimicen las vulnerabilidades que les podemos hacer notar que existen en
sus instalaciones.
Si bien es cierto que en los últimos años el número de herramientas forenses se han
diversificado y multiplicado y se puede encontrar en el mercado desde las más sencillas y
económicas, como programas de prestaciones muy limitadas y con costos de menos de
US$300, hasta herramientas muy sofisticadas que incluyen tanto software como
dispositivos de hardware. Es necesario tomar en cuenta que no todos los productos sirven
para todo, algunos están diseñados para tareas muy específicas y más aún, diseñados para
trabajar sobre ambientes muy específicos, como determinado sistema operativo. Se ha
utilizado herramientas gratuitas por la facilidad de adquisición ya que en el GPI por la
eventualidades conocidas por todos no cuenta con presupuesto para un estudio de esta
naturaleza.
6.4.4.1.
Herramienta AIRCRACK NG 1.0
Aircrack es la herramienta por excelencia para el crackeo de redes WiFi [27]. Con esta
herramienta se pueden lanzar gran cantidad de ataques estadísticos y de fuerza bruta sobre
los protocolos WEP16 y WPA17. Además también incluye en su suite, gran cantidad de
herramientas adicionales que podrían proporcionar a un atacante la capacidad de llevar
complejos ataques informáticos sobre las redes que ellos elijan. Se eligió esta herramienta
porque permite obtener las contraseñas a partir de capturas de tráfico y los diccionarios de
claves como:
•
airodump: programa para la captura de paquetes 802.11
•
aireplay: programa para la inyección de paquetes 802.11
•
aircrack: crackeador de claves estáticas WEP y WPA-PSK
•
airdecap: desencripta archivos de capturas WEP/WPA
16
WEP (Wired Equivalent Privacy) "Privacidad Equivalente a Cableado".
WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) es un sistema para proteger las redes
inalámbricas (Wi-Fi);
17
156
Además de esta herramienta se necesita utilizar los siguientes programas:
•
COMMVIEW FOR WIFI: Permite capturar el tráfico wifi de nuestros ingenuos
vecinos. Será el sustituto del programa "airodump-ng" de Wifislax.
•
WIFI DECRYPTER: Genera el diccionario de posibles claves. Es el sustituto del
programa "wlandecrypter" de Wifislax; pero mucho mejor, porque además de generar
diccionarios para las redes WLAN_XX, sirve también para redes DLINK,
ADSLXXXXXX y SpeedTouchXXXX.
a) Instalación.
Creamos una Carpeta común en el escritorio y la llamamos "WIFI ATTACK".
•
Commview for wifi.
Este programa no soporta todas las tarjetas de red pero, probamos de todas formas
y en caso de no funcionar adquirimos una compatible. Instalarlo es un poco
tedioso, hay que aceptar unas cuantas licencias. En determinado momento,
pregunta sobre las tarjetas Intel, buscamos la nuestra y damos ok.
•
Tarjeta WiFi:
Se debe averiguar la marca y modelo de la tarjeta wifi (por si es integrada o no
aparece por ningún lado), para esto tenemos que ir al "Administrador de
dispositivos" de Windows, cuya localización varía dependiendo del SO.
Instalación: Damos click en setup del programa y nos aparece la siguiente
pantalla, donde nos da la bienvenida a esta herramienta. Damos click en Next para
continuar con la instalación, aceptando los términos de instalación.
157
Click en Next para la siguiente pantalla, en donde nos da dos opciones a escoger.
Aquí escogemos la opción 2 el modo estándar.
En esta pantalla nos indica el lugar donde se instalara el software, en este caso es en
C:\ Program Files\CommViewWiFi.
158
Escogemos el idioma para la instalación y damos Next y esperamos a que se
instale.
Cuando se termine la instalación nos aparecerá la siguiente pantalla:
Cuando termine de instalar, movemos el acceso directo a la carpeta "Wifi attack".
Si no hay icono en el escritorio, copiamos el del menú inicio.
•
WIFI DECRYPTER
Para instalarlo, descomprimimos el contenido del archivo en la carpeta "Wifi
Decrypter" dentro de la "Wifi Attack" (el programa descompresor, normalmente
WinRar o WinZip, creará la carpeta automáticamente). Copiamos el archivo
ejecutable y lo pegamos como acceso directo en "Wifi Attack".
•
AIRCRACK-NG PARA WINDOWS.
Lo descomprimimos igual que el Wifi Decrypter, en la carpeta "Wifi Attack" del
escritorio. En mi caso se encuentra en la carpeta "aircrack-ng-1.0-win", pero el
159
nombre puede variar según la versión. Nos vamos a la carpeta "bin" dentro de la
carpeta del aircrack, copiamos el archivo "Aircrack-ng GUI.exe" y lo pegamos
como acceso directo en la carpeta "Wifi Attack". Una vez hecho todo lo anterior
la carpeta nos queda de la siguiente manera:
b) Hacker.
•
Buscar Redes.
Abrimos el Commview.
Para iniciar la captura damos clic en el botón Play, ubicado en la parte superior
izquierda; inmediatamente aparece una ventana en la que se puede observar todas
las redes al alcance, para ello hacemos clic en el botón Iniciar exploración. Al
final aparecerán todas las redes, se da clic en la red que sea de nuestro interés o
que deseamos hackear (por tratarse de datos confidenciales no exponemos gráficos
de éstas opciones) y damos clic en el botón capturar, allí se puede observar que las
160
separa por canal y las nombra por la marca de router y los últimos seis dígitos de la
MAC, además nos informa la calidad de la señal y el nombre de la red.
•
Capturar tráfico de una red en concreto.
Se cerrará entonces la ventana del explorador de redes y volveremos a la ventana
principal, donde aparecerán las redes que operan en el canal 1. Cuando se ha
capturado 4 ó más paquetes de datos (ubicados en la antepenúltima columna),
hacemos clic en el botón stop (detener captura). Si no se logra hacer ninguna
captura de datos se puede intentar varias cosas como ubicar el ordenador o el wifi
usb por la ventana, hacerlo a otras horas del día, otro día, etc., en ésta clase de
trabajos la paciencia es de mucha importancia ya que no todo el mundo tiene el
ordenador encendido las 24 horas del día.
Es importante conocer que Commview for Wifi captura más paquetes que
Airodump-ng, esto es porque Commview captura, además de los paquetes de datos
(que son los que nos interesan a nosotros), los de control y los de gestión. Para ver
cuántos paquetes de datos se han capturado realmente, deberemos pinchar en la
pestaña Canales y mirar la columna Datos.
Cuando ya tengamos los paquetes necesarios los guardamos dando clic en la red
que nos interesa, luego clic en el menú “Archivo” y seleccionamos “Guardar
registro de paquetes como….”, nos permite guardar el archivo en varios formatos,
Seleccionamos "Archivos Wireshark/Tcpdump (*.cap)" y lo guardamos con el
nombre que deseamos.
161
Para obtener la MAC del router, damos clic derecho en la red escogida y
seleccionamos "Copiar dirección física (MAC)", la tendremos en el portapales, por
lo que deberemos pegarla en el bloc de notas o similar para tenerla a mano.
Podemos desmarcar "Mostrar nombre del fabricante en direcciones físicas" para
que no aparezca la marca del router y así poder ver la MAC completa. En nuestro
ejemplo la dirección MAC es la siguiente: 1C:BD:B9:94:07:FE.
c) Generar el Diccionario de Claves.
Para generar el Diccionario de claves abrimos el Wifi Decrypter.es recomendable no cerrar el
Commview porque podemos volver a necesitar algo, sobre todo las primeras veces.
Lo primero que tenemos que hacer es ir al menú desplegable y seleccionar el tipo de
router que queremos atacar. En nuestro caso es D-LINK. Ahora escribimos la MAC,
por pares de caracteres en BSSID, y escribimos el nombre de la red en ESSID
(ejemplo D-LINK), y como archivo de salida escribimos: nombre.txt (ejemplo
Diccionario.txt) y le damos a "Crear diccionario".
d) Obtener la Clave.
Abrimos el Aircrack.
162
De las 5 pestañas que aparecen, las 4 primeras son diferentes herramientas; pero sólo
necesitaremos la primera, el aircrack-ng, para las demás se necesitan drivers
especiales. En el primer campo, Filenames, seleccionamos el archivo .cap (que
generamos en el Commview). En la encriptación, dejamos la WEP de 128 bits y
marcamos "Use wordlist". En el campo que aparece, seleccionamos el diccionario de
claves que generamos con el Wifi Decrypter. Ahora damos clic en "Launch" y se
abrirá una ventana de MS-DOS con el resultado del aircrack. Si en el archivo .cap hay
paquetes de más de una red, preguntará qué red atacar. En tal caso debemos escribir el
número de la red que nos interese y pulsar Enter.
6.4.4.2.
Herramienta CAIN & ABEL.
Caín&Abel es una herramienta de recuperación de contraseñas para sistemas operativos de
Microsoft; diseñada especialmente para administradores de redes con la que se puede
comprobar el nivel de seguridad de una red local doméstica o profesional. Recupera
fácilmente varios tipos de password mediante el sniffing18 de la red en el cual captura los
paquetes (información que se envía por Internet, como usuarios y contraseñas) que envía
por la Red; crackeando passwords encriptados usando diccionarios, fuerza bruta19 y
ataques mediante criptoanálisis. También graba conversaciones VoIP, decodifica
passwords, recupera claves de red o claves almacenadas en cache.
a) Instalación y configuración de sniffer Cain&Abel en una Red
Ejecutamos el archivo de instalación Cain&Abel v4.9.40 en una terminal conectada al
HUB y procedemos con la instalación:
18
sniffer, se define como una pieza de software o hardware que se conecta a una red informática y
supervisa todo el tráfico que pasa por el cable.
19
La fuerza bruta se implementa con un programa que se encarga de probar múltiples claves hasta descubrir la
correcta.
163
Next, y aceptamos los términos de la licencia.
Seleccionamos en dónde se van a almacenar los archivos de instalación.
Next, y luego finalizar.
Una vez finalizada la instalación del sniffer se nos pide instalar el WinPcap que
sirve para configurar la Placa de Red en modo escucha.
Procedemos a instalar el WinPcap 4.1.2
164
Aceptamos los términos de licencia
165
Instalamos WinPcap
Después de finalizar la instalación del sniffer, se debe reiniciar la máquina y
luego procedemos con la configuración.
b) Configuración.
Ejecutamos Cain&Abel:
166
Configuración de la placa de red, para que se capturen los paquetes que se transmiten
en la red, de la siguiente manera:
•
En la opción “Sniffer”, Seleccionamos la placa de red a utilizar
•
En la opción “Filtres and ports”, Filtramos los protocolos que se desean captar.
•
Se coloca una dirección IP que no exista en nuestra subred, pero que esté en el
rango de la misma.
167
•
Aplicamos los cambios realizados.
•
Iniciamos el sniffer.- en esta ocasión vamos a recuperar wireless passwords.
•
En la opción “Decoders”, seleccionamos Wireless passwords y hacemos clic en el
signo “+”.
•
Observamos los resultados indicados por la herramienta, en la columna password.
También se puede encontrar las Pc que están en la red.
•
En la opción “Network”, seleccionar Microsoft Windows Network y hacemos click
en “+”
168
•
Inmediatamente se observa una ventana con los resultados, los cuales se pueden
expandir en la opción que deseemos, además podemos explorar las opciones de
cualquiera de las pc.
Para encontrar en la red dispositivos con sus propiedades:
•
En la opción sniffer, seleccionamos HSPR Routers y damos click en “+”
•
Como resultado obtenemos los dispositivos en encontrados con sus propiedades.
En el caso de encontrar passwords encriptadas, éstas son enviadas automáticamente
al Cracker.
169
6.4.4.3.
Herramienta ENCASE
EnCase es un ejemplo de herramientas forenses más potentes. Desarrollada por Guidance
Software Inc., la podemos encontrar en http://www.guidancesoftware.com, la cual permite
asistir al investigador forense durante el análisis de un crimen digital.
Se detalla sobre esta herramienta por tratarse del software líder en el mercado, el producto
más ampliamente difundido y de mayor uso en el campo del análisis forense.
Algunas de las características más importantes de EnCase son:
·
Copiado Comprimido de Discos Fuente. Encase emplea un estándar sin pérdida
(loss-less) para crear copias comprimidas de los discos origen. Los archivos
comprimidos resultantes, pueden ser analizados, buscados y verificados, de manera
semejante a los originales. Esta característica ahorra cantidades importantes de espacio
en el disco del computador del laboratorio forense, de esta forma permite trabajar en
una gran diversidad de casos al mismo tiempo, examinándola evidencia y buscando en
paralelo.
·
Búsqueda y Análisis de Múltiples partes de archivos adquiridos. EnCase permite al
investigador buscar y analizar múltiples partes de la evidencia. Muchos investigadores
involucran una gran cantidad de discos duros, discos extraíbles, discos zip y otros tipos
de dispositivos de almacenamiento de información. Con Encase, el investigador puede
buscar todos los datos involucrados en un caso en un solo paso. La evidencia se
clasifica, si esta comprimida o no, y puede ser colocada en un disco duro y ser
examinada en paralelo por el especialista. En varios casos la evidencia puede ser
ensamblada en un disco duro grande o un servidor de red y también buscada mediante
Encase en un solo paso.
·
Diferente capacidad de Almacenamiento. Los datos pueden ser colocados en
diferentes unidades, como Discos duros IDE o SCSI, drives ZIP. Los archivos
pertenecientes a la evidencia pueden ser comprimidos o guardados en CD-ROM
manteniendo su integridad forense intacta, estos archivos pueden ser utilizados
directamente desde el CD-ROM evitando costos, recursos y tiempo de los especialistas.
170
·
Varios Campos de Ordenamiento, Incluyendo marcas de tiempo. Encase permite al
especialista ordenar los archivos de la evidencia de acuerdo a diferentes campos,
incluyendo campos como las tres marcas de tiempo (cuando se creó, último acceso,
última escritura), nombres de los archivos, firma de los archivos y extensiones.
·
Análisis Compuesto del Documento. EnCase permite la recuperación de archivos
internos y metadatos20 con la opción de montar directorios como un sistema virtual para
la visualización de la estructura de estos directorios y sus archivos, incluyendo el
slack21 interno y los datos del espacio unallocated.
·
Búsqueda Automática y Análisis de archivos de tipo Zip y adjuntos de E-Mail. Al
igual que un antivirus EnCase es capaz de leer este tipo de archivos, pero en este caso
no en busca de virus, sino en busca de evidencia.
·
Firmas de archivos, Identificación y Análisis. La mayoría de los gráficos y de los
archivos de texto comunes contienen una pequeña cantidad de bytes en el comienzo del
sector, los cuales constituyen una firma del archivo. EnCase verifica esta firma para
cada archivo contra una lista de firmas conocida de extensiones de archivos. Si existe
alguna discrepancia, como en el caso de que un sospechoso haya escondido un archivo
o simplemente lo haya renombrado, EnCase detecta automáticamente la identidad del
archivo, e incluye en sus resultados un nuevo ítem con la bandera de firma descubierta,
permitiendo al investigador darse cuenta de este detalle.
·
Análisis Electrónico del Rastro de Intervención. Sellos de fecha, sellos de hora,
registro de accesos y la actividad de comportamiento reciclado son a menudo puntos
críticos de una investigación por computador. EnCase proporciona los únicos medios
prácticos de recuperar y de documentar esta información de una manera no invasora y
eficiente. Con la característica de ordenamiento, el análisis del contenido de archivos y
la interfaz de EnCase, virtualmente toda la información necesitada para un análisis de
rastros se puede proporcionar en segundos.
·
Soporte de Múltiples Sistemas de Archivo. EnCase reconstruye los sistemas de
archivos forenses de DOS, Windows (todas las versiones), Macintosh (MFS, HFS,
HFS+), Linux, UNIX (Sun, Open BSD), CD-ROM, y los sistemas de archivos DVDR.
20
Metadatos: Los metadatos son datos altamente estructurados que describen información, describen el
contenido, la calidad, la condición y otras características de los datos.
21
Salck: Espacio que queda libre en un clúster luego de almacenar un archivo.
171
·
Con EnCase un investigador es capaz de ver, buscar y ordenar archivos desde estos
discos con otros formatos, en la misma investigación de una manera totalmente limpia
y clara.
·
Vista de archivos y otros datos en el espacio Unallocated. EnCase provee una
interfaz tipo Explorador de Windows y una vista del Disco Duro de origen, también
permite ver los archivos borrados y todos los datos en el espacio Unallocated.
·
También muestra el Slack File con un color rojo después de terminar el espacio
ocupado por el archivo dentro del clúster, permitiendo al investigador examinar
inmediatamente y determinar cuándo el archivo reescrito fue creado. Los archivos
Swap y Print Spoolerson mostrados con sus marcas de datos para ordenar y revisar.
·
Integración de Reportes. EnCase genera el reporte del proceso de la investigación
forense como un estimado. En este documento realiza un análisis y una búsqueda de
resultados, en donde se muestra el caso incluido, la evidencia relevante, los
comentarios del investigador, favoritos, imágenes recuperadas, criterios de búsqueda y
tiempo en el que se realizaron las búsquedas.
·
Visualizador Integrado de imágenes con Galería. EnCase ofrece una vista
completamente integrada que localiza automáticamente, extrae y despliega muchos
archivos de imágenes como .gif y .jpg del disco. Seleccionando la Vista de Galería se
despliega muchos formatos de imágenes conocidas, incluyendo imágenes eliminadas.
El investigador puede después escoger las imágenes relevantes al caso e
inmediatamente integrar todas las imágenes en el reporte de EnCase. No es necesario
ver los archivos gráficos usando software de terceros, a menos que el formato de
archivo no sea muy conocido y todavía no sea soportado por EnCase.
EnCase es un software costoso, y permanentemente se está desarrollando nuevas versiones,
es así que para marzo del 2011 ya se contaba con la versión 6.18 y en mayo del mismo año
ya se está hablando de la versión 7.
Para nuestra práctica se ha descargado una versión libre, que es la versión 4.2, la cual
encuentra en el siguiente enlace: http://rapidshare.com/files/37906345/Easyv4.20.rar , este
enlace es una de las opciones que podemos utilizar para la descarga, de la cual
obtendremos el instalador y un archivo .dll el cual nos permitirá utilizar EnCase.
172
a) Instalación y configuración.
Procedemos a la instalación del programa: lo usual siguiente, siguiente y finalizar.
Aceptamos las condiciones de la licencia
173
Una vez terminada la instalación procedemos a ubicar el archivo .dll en la carpeta:
C:\Windows\System32. Y ya podemos utilizar nuestro programa: clic en el acceso
directo del escritorio.
Una vez ejecutado Encase procedemos a utilizar la herramienta:
•
Crear un nuevo caso asignándole un nombre y además el nombre de su creador y
seleccionamos finalizar:
174
•
Ahora añadimos un nuevo Device para seleccionar el disco que queremos analizar.
Seleccionamos Local Drives y siguiente.
En éste caso seleccionamos una memoria USB para el análisis, es necesario
seleccionar un disco y además un disco virtual (que en ocasiones se adiciona
automáticamente).
175
•
Ahora ya podemos analizar el dispositivo ya que nos aparecerá todos los
últimos datos que fueron contenidos en la memoria
176
Se puede manipular el programa para obtener los datos que se encontraban en
la memoria. En la parte inferior se muestran los datos y cuál era su ubicación
en la memoria.
•
Dando clic derecho, seleccionamos el archivo que nos interese recuperarlo,
procedemos a restaurarlo y seleccionamos una ubicación para el archivo y
finalmente lo podemos visualizar.
•
Creamos un registro en el cual nos va a devolver un informe del análisis
realizado.
177
•
Ir al archivo que recuperamos:
178
•
Para el e informe seleccionamos la pestaña “Scripts” y seleccionamos:
Una vez seleccionado este archivo se nos mostrará un código de utilización el
cual, inclusive, podemos modificar para su mejor presentación, en éste caso lo
mostraremos el dado por defecto.
179
•
Clic derecho en la pantalla y seleccionamos “Run”.
Aparece una pantalla para agregar nuestros datos y la ubicación del archivo.
180
•
Entramos a la ubicación que pusimos anteriormente y procedemos a abrir la
página web que se crea, y observamos todo lo que hemos realizado.
181
CAPÍTULO VII:
ANÁLISIS DE IMPACTOS
A continuación se presenta un análisis prospectivo de los posibles impactos que el
proyecto pueda presentar en las diferentes áreas o ámbitos. Para que el análisis a realizar
sea válido técnica y científicamente se ha utilizado una metodología que básicamente
consta de:
1. Selección del área o ámbito donde se realizará el análisis de impactos, para ello se ha
determinado las áreas: académica, científica, socio-cultural y económica.
2. Establecer una tabla de niveles para obtener una ponderación, así tenemos: negativos,
cero y positivos, según se muestra a continuación.
PONDERACIÓN
-3
-3
-1
0
1
2
3
NIVEL DE IMPACTO
Alto Negativo
Medio Negativo
Bajo Negativo
No hay impacto
Bajo Positivo
Medio Positivo
Alto Positivo
Tabla 25: Niveles de Ponderación
3. Para cada área o ámbito se construye una matriz en la que se determina los indicadores
de impacto.
4. Previo a un análisis de cada indicador, se asigna un nivel o ponderación de impacto
sea positivo, cero o negativo dependiendo del caso.
5. En cada matriz se realiza la sumatoria de los niveles de impacto, valor que se divide
para el número de indicadores, obteniéndose de esta manera el nivel de impacto en
esta área o ámbito.
182
6. Bajo cada matriz y por cada indicador se redacta el análisis o argumento del porque se
asignó ese valor numérico al indicador.
7. Finalmente, se elabora una matriz e impacto global o general, en la que en lugar de los
indicadores, se plantean las áreas o ámbito de impacto con su respectivo valor
numérico para determinar el impacto general del proyecto.
7.1.
IMPACTO ACADÉMICO
Nivel de Impacto
Indicadores
-3
1. Universidades que ofrecen carreras de
Ingeniería en Sistemas, Computación,
Derecho o afines
2. Inclusión de materias en pensum académico
de carreras Ingeniería en Sistemas,
Computación, Derecho o afines, orientadas
a la Informática Jurídica y Derecho
Informático
3. Profesionales
con
conocimientos
de
Informática Forense.
4. Creación de Maestrías en Informática
Forense o Afines
5. Fuente de apoyo instituciones públicas o
privadas
Totales
-2-
-1
0
1
2
3
x
x
x
x
x
2
4
6
Tabla 26: Impacto Académico.
Nivel de Impacto Académico = 12/5 = 2,4
El nivel de Impacto Académico es Medio Positivo
ANÁLISIS
§
Existen muchas personas graduadas en las universidades con especialidades de
Ingeniería en Sistemas, Computación o afines, que expresan interés en formarse
académicamente en Informática forense.
183
§
Las universidades que ofrecen carreras afines a la computación, informática y
derecho, manifiestan su intención de incluir en el pensum de las mismas, materias
como la Informática jurídica y Derecho Informático.
§
Cada vez los profesionales en Informática y computación están más interesados en
capacitarse en ésta rama relativamente nueva.
§
Por la necesidad imperiosa de cubrir esta necesidad, las universidades ya analizan
la creación de un Posgrado orientados a cubrir estos aspectos.
§
El estudio y diagnóstico realizado en este proyecto, servirán de base, fuente de
apoyo y consulta para profesionales y otras universidades que requieran formular
una propuesta académica de postgrado.
7.2. IMPACTO CIENTÍFICO
Nivel de Impacto
Indicadores
-3
-2-
1. Investigaciones
en
Seguridad
Informática.
2. Investigaciones en Procedimientos
Forenses.
3. Detección de intrusos en la red.
4. Información
resultante
con
características de: confidencialidad,
integridad,
disponibilidad,
auditabilidad, no repudio, protección
a la réplica.
Totales
-1
0
1
2
3
x
x
x
x
6
3
Tabla 27: Impacto Científico.
Nivel de Impacto Científico = 9/4 = 2,25
El nivel de Impacto Científico es Medio Positivo.
ANÁLISIS
·
Los centros de educación superior son por excelencia los centros de investigación
y desarrollo en todo el mundo, la universidad es el organismo rector de la sociedad
184
en materia de ciencia y tecnología, la sociedad acude a ella en búsqueda del consejo
equilibrado, de un punto de vista imparcial que le sirva de referencia. Por tal
motivo,
son las universidades las que propondrán
y/o apoyarán a las
investigaciones que surjan como consecuencia de la necesidad de brindar seguridad
de la información en la empresa privada y pública.
·
La policía es
la más interesada en estandarizar, conocer y practicar los
procedimientos forenses y además utilizar adecuadamente herramientas forenses;
por lo cual desde ya, muestra un gran interés en generar investigaciones rigurosas
sobre éste tema.
·
Gracias a la adecuada utilización de los procedimientos y herramientas forenses, se
puede terminar en la detección de los intrusos en la red.
·
En lo científico, las máquinas informáticas son capaces de elaborar información, y
ofrecernos información resultante con las
características que la seguridad
informática nos ofrece, muchas veces desconocidas por el hombre, aunque, si bien
es verdad, que el hombre a de enseñar a la máquina cómo obtener la nueva
información, y darle, aunque no siempre (ya que los sensores son capaces de
recoger de la Naturaleza datos con una rapidez, precisión y sensibilidad que en
muchos casos el hombre no puede igualar), los datos a partir de los cuales
obtenerla.
7.3. IMPACTO SOCIO – CULTURAL
Nivel de Impacto
Indicadores
-3
-2-
1. Garantía en la gestión de la
información (Seguridad de la
Información).
2. Cambios en la producción de bienes
materiales y/o servicios y la forma de
distribución de los mismos.
3. Calidad de vida de la sociedad.
4. Mejoramiento de las facultades
morales e intelectuales, mediante la
educación.
Totales
-1
0
1
2
3
x
x
x
x
2
9
Tabla 28: Impacto Socio-Cultural
185
Nivel de Impacto Socio-Cultural = 11/4 = 2,75
El nivel de Impacto Socio-Cultural es Alto Positivo
ANÁLISIS
§
Con la adecuada utilización de los principios de la Seguridad de la Información se
garantiza la gestión de la información, lo cual permite a la sociedad librarse de
preocupaciones.
§
Las personas aprenden a aceptar los avances tecnológicos sin temor a lo
“desconocido”, o al descontento al saber que necesitarán capacitación. Ya que se
requiere personal con mayor preparación.
§
La sociedad en general alcanzarán un conocimiento básico de la ejecución de
operaciones forenses, lo cual redunda en mejoramiento de la calidad de vida.
§
Se incrementa los niveles de ética en las personas al generar su trabajo (bienes
materiales y/o servicio), ya que sabe que nada está oculto.
7.4. IMPACTO ECONÓMICO
Nivel de Impacto
Indicadores
-3
-2-
1. Garantía
de
la
Información
(Seguridad Informática).
2. Prevención de ocurrencia de delitos
informáticos.
3. Inversión en la seguridad de la
información
4. Asignación de presupuestos para la
implementación de la seguridad de la
información.
Totales
-1
0
1
2
3
x
x
x
x
1
2
6
Tabla 29: Impacto Económico.
Nivel de Impacto Económico = 9/4 = 2,25
El nivel de Impacto Económico es Medio Positivo
186
ANÁLISIS
§
La garantía de la información a través de un proceso de seguridad informática
permite participar en forma eficiente y eficaz en los procesos productivos y como
consecuencia aparece un nuevo sector económico en el que la inteligencia e
información son esenciales.
§
La prevención de ocurrencia de delitos informáticos en el procesamiento crítico
como redes financieras y de confidencialidad, constituye la tarea principal en este
mundo globalizado. Conocer que las instituciones están prevenidas y alerta en lo
que a ocurrencia de delitos informáticos se refiere, brinda a las personas mayor
confianza en las instituciones y de acuerdo a la índole de la entidad puede redundar
en inversión económica.
§
En el mundo globalizado y altamente competitivo en que nos desarrollamos, las
empresas reconocen la necesidad de ofrecer al cliente mayor garantía, eficiencia y
eficacia, en el producto o servicio que ofrecen, por lo cual ya ven la necesidad de
invertir en planes de seguridad de la información que manejan.
§
En el caso de la empresa pública el gobierno ya reconoce la imperiosa necesidad de
apoyar con recursos económicos, para comenzar o continuar con los proyectos de
protección y seguridad a la información que manejan. En cambio en la empresa
privada ya lo manejan como una política interna en la cual ya cuentan
permanentemente con recursos para afianzar la seguridad de la información.
7.5. MATRIZ DE IMPACTOS GENERAL
Nivel de Impacto
Indicadores
-3
-2-
-1
0
1
2
1. Académico
x
2. Científico
x
3
x
3. Socio-cultural
4. Económico
x
Totales
6
3
Tabla 30: Matriz de Impactos General.
187
Nivel de Impacto General del Proyecto es = 9/4 = 2,25
El nivel de Impactos General es Medio Positivo
ANÁLISIS
Crear una metodología para el análisis informático forense, en éste caso para el Gobierno
Provincial de Imbabura, es un proyecto que tendrá a corto, mediano y largo plazo un
impacto medio positivo,
sobre todo en beneficio de la sociedad en los ámbitos:
académico, científico, socio-cultural y económico.
Por éste motivo, se propone la
implementación de medidas preventivas para poder detectar a tiempo situaciones delicadas
que ayuden a evitar y/o minimizar las consecuencias del cometimiento de un delito, en el
seno de la institución.
188
CONCLUSIONES
1. La información es un activo intangible, difícil de precisar su valor y sin normas
exactas para aplicar una amortización real, pero en lo que sí se ponen de acuerdo los
autores y quienes trabajan cerca de ella, es que es un activo relevante en el trabajo de
cualquier organización, lo cual motiva para que se tomen las debidas precauciones y
apliquen métodos de seguridad tanto física como lógica, que permita al usuario o
dueño de esa información estar con una alta sensación de tranquilidad.
2. El vocabulario informático ha ido incrementando su acervo,
conforme se han
desarrollado las TIC`s y algunos términos tienden a ser confundidos al momento de
utilizarlos, esto amerita tener claros los siguientes conceptos: informática forense,
computación forense, seguridad informática, derecho informático, informática
jurídica. Sobre todo para tener claro los estados de la información.
3. Las metodologías orientadas a garantizar seguridad informática, deben ser aplicadas
en todo el proceso de vida del software, desde su análisis hasta la implementación,
monitoreo y puesta en producción, de una manera específica y también con
procedimientos de retroalimentación.
4. Es importante que todos los niveles de la estructura orgánica de la institución,
conozcan la infraestructura tecnológica instalada, esto permitirá que el funcionario
también conozca sus deberes y derechos frente a la utilización de las herramientas
computacionales, así también aprenderá a apropiarse y defenderlas.
5. De suma importancia que los administradores de sistemas, tengan implementados
eficientes niveles de seguridad que puedan ser monitoreados en línea, incluidas
alarmas que posibiliten la detección y solución oportuna de intentos de ataque.
6. Los organismos de regulación tecnológica, sean estos estatales o privados deben
trabajar conjuntamente con universidades y entidades de legislación para incentivar y
hasta “obligar” a que el personal encargado de la seguridad de la información sea
aceptablemente capacitado, certificado y calificado en las áreas de seguridad y
forensia informática.
7. Sucedido el delito informático, es necesario la conformación de un equipo
multidisciplinario, que sea capaz de precisar y determinar las áreas afectadas, que
generalmente no es solamente los programas, sino más bien el área de trabajo en la
189
que fue delinquida la información, de tal manera que se pueda cuantificar el daño y
determinar la necesidad o no de aplicar métodos sofisticados de búsqueda de rastros,
que generalmente se lo hace utilizando programas de detección de bajo nivel, de los
cuales existen muchos en el mercado, o en su defecto el departamento de
administración de sistemas puede armarse una estrategia en base a la presente
metodología.
8. Aunque en nuestro país se cuenta con algunas leyes y normas que se refieren a los
delitos informáticos, el código penal no cubre todo el abanico de posibilidades, ya que
fue reformado en base a los artículos de penalización ordinaria, por tal razón es
necesario se proponga una nueva legislación al respecto que sea precisa dentro del
campo de la tipificación de los delitos informáticos y de la penalización de los
mismos, proyectada en base a la cuantificación del daño.
9. Es necesario fortalecer el organismo de la Policía, encargado de la delincuencia
informática, en todas sus etapas, que no solamente se dedique a esperar las denuncias,
sino también a monitorear posibles ataques antes de que lleguen a los firewalls
internos, y de ser posible certificar las seguridades de las empresas.
10. La falta de una verdadera estadística de los delitos informáticos, no permite visualizar
el número de casos reales ni tampoco averiguar las principales tendencias de ataques.
11. La aplicación de herramientas forenses, es un proceso continuo que permite evaluar
controles y seguridades implementadas en la institución.
12. Dada la variedad de formas de delinquir, no existe un especialista que cubra esta
necesidad, así como tampoco existe ciencia o centro de estudios donde pueda aprender
todo al respecto, el informático forense se hace en la práctica.
13. La heterogeneidad del software y del hardware ha generado que la informática forense
no tenga un estricto método de resolución de problemas, es por esta razón que todos
los días aparecen herramientas que solucionan tal o cual situación, esto ha supuesto la
diaria investigación de nuevos casos por parte del informático forense.
14. El sistema de control interno en el GPI, aparte de ser una política institucional, se
constituye como una herramienta de apoyo para las autoridades para modernizar,
cambiar y producir los mejores resultados, con calidad y eficiencia en los servicios que
ofrecen.
190
15. Es imperante hacer conocer a todos los usuarios del GPI, la política de seguridad en la
información con que cuenta la institución, para que aumente la colaboración voluntaria
en la aplicación de las mismas.
16. Las prácticas del análisis forense se realizan utilizando la presente metodología, de
forma continua e iterativa, sin embargo si el delito ha sido consumado y como
consecuencia se ha inutilizado el sistema, el análisis se convierte en post mortem.
17. No existe una metodología que sea estandarizada, sin embargo las metodologías y las
herramientas pueden combinarse para de acuerdo a criterios expuestos en este trabajo,
construir reglas apropiadas para casos particulares.
18. Proponer la metodología para el Análisis Informático Forense del GPI, ha permitido
alcanzar una mejor percepción de la seguridad, tanto a nivel empresarial como
personal, ya que en la actualidad nadie está libre de verse implicado en algún tipo de
delito, donde esté involucrado un ente informático.
19. La metodología para el GPI, o para cualquier otra institución representa un impacto
positivo el cual será reflejado en la confianza del ciudadano común y especializado.
20. Importante para las empresas u organizaciones certificarse con cualquiera de las
normas internacionales establecidas, referidas en este trabajo, esto redundará en
beneficio de los usuarios de los productos digitales ofertados a través de las redes
empresariales o institucionales.
191
RECOMENDACIONES
1. El Gobierno Provincial de Imbabura, debe crear un reglamento e instructivos para
fortalecer el área de administración de Sistemas, que apunte a prever los casos de
delincuencia informática a través de la seguridad, monitoreo y auditoría permanente de
las posibles puertas que queden abiertas al delincuente de esta clase, generando
documentación histórica
2. Las organizaciones y en este caso el Gobierno Provincial de Imbabura, a través de su
Dirección de Gestión de TIC´s debe proponer un esquema organizacional en el que
conste una unidad de administración de sistemas y sus ramas de seguridad, monitoreo
y auditoría, de tal manera que se establezca claramente las funciones de seguridad
informática, informática forense continua y post mortem, además de derecho
informático.
3. En el departamento de TIC´s se debe generar una línea de documentación de gestión
de continuidad, que permitirá la formulación de planes reales de contingencia,
estableciendo puntos o nudos críticos donde se deba aplicar esta metodología iterativa
o en su defecto la post mortem.
4. Se debe publicar internamente un manual de políticas, estrategias y normas referentes
a los delitos informáticos, a la vez dar a conocer de una forma básica, la
infraestructura instalada tanto en software como en hardware, con el objetivo de
promover el uso adecuado de las aplicaciones internas, previniendo de posibles actos
maliciosos y su consecuencia en caso de no acatarlos.
5. De todas las herramientas existentes en el mercado, o también de las de acceso libre,
se debe escoger las más adecuadas, de acuerdo al tamaño de la institución, de tal
manera que se implemente aceptables niveles de seguridad, que entre otras bondades
tenga el monitoreo en línea, alarmas de detección de intrusos y soluciones de primer
nivel.
6. El GPI o cualquier organización, debería capacitar al personal encargado de la
administración de sistemas en temas de seguridad e informática forense.
7. El departamento de TIC`s debe identificar las principales áreas de trabajo y priorizar
las vulnerabilidades por áreas, con el fin de conformar comités de seguridad
192
multidisciplinarios, que evalúen la seguridad específica de la información de cada área
de forma constante y periódica, respetando políticas preestablecidas para el efecto.
8. La Universidad y el sector empresarial tanto público como privado, deben conformar
un equipo de trabajo para realizar una propuesta de cambio en la legislación y el
código penal, que trate directamente los delitos informáticos.
9. Dentro de la legislación ecuatoriana, se debe considerar la creación de un organismo
nacional que regule los requisitos para avalar los centros o departamentos de TIC’s de
las instituciones, como una forma de prevención de los delitos informáticos y
certificación de seguridad informática.
10. El gobierno debe realizar campañas para que las empresas, instituciones y ciudadanos
en general, formalicen las denuncias que por delitos informáticos hayan sido víctimas,
de tal forma que puedan elaborarse estadísticas y se formulen proyecciones y métodos
de prevención.
11. Se debe verificar continuamente la evaluación de controles y seguridades, aplicando
herramientas catalogadas como forenses.
12. Se debe capacitar mínimo a dos funcionarios, para que se encarguen del monitoreo y
dar las facilidades necesarias para que puedan formarse continuamente a través de
intercambio de experiencias. Los delitos informáticos son una especie de delincuencia
emergente en constante crecimiento, globalmente se le ha dado la importancia del caso
y se han creado verdaderas redes que apuntan a solucionar los problemas que genera
esta actividad y a encontrar herramientas que faciliten la búsqueda de evidencias, por
lo que es imperativo que las empresas u organizaciones se asocien a estas redes,
algunas mencionadas en este trabajo.
13. Se debe documentar todos los casos de intentos o hechos de ataques informáticos,
definir las principales vulnerabilidades y ayudarse de la presente metodología para
formular estrategias propias del Gobierno Provincial de Imbabura, que prevengan y
combatan estos riesgos.
14. En el sistema de control interno del GPI, debe reflejarse transversalmente el uso de
técnicas y mecanismos orientados a satisfacer la necesidad de seguridad de la
información en todos sus niveles.
15. Publicar y dar a conocer a todos los funcionarios las resoluciones, políticas, normativa
acerca de la seguridad informática y sus implicaciones.
193
16. La información de las aplicaciones que funcionan en el GPI deben ser debidamente
respaldadas de forma continua, de tal manera que faciliten la comparativa y poder
definir si ha sido alterada o no por un ataque externo para de esta manera implementar
una forensia continua o post mortem.
17. Al aplicar herramientas forenses continuas se debe investigar paralelamente las
novedades que oferta el mundo informático, con el fin de mesclar las bondades de
cada uno y mejorar la posibilidad de prevención y resolución de éste tipo de
problemas.
18. Se recomienda utilizar la presente metodología en su forma estructural, ya que las
herramientas están en constante cambio y actualización.
19. Se debe informar al ciudadano acerca del nivel de seguridad que tienen las
aplicaciones informáticas del GPI, con el fin de generar confianza en el acceso y sus
transacciones en línea.
20. Se recomienda al Gobierno provincial emprender en la certificación COBIT.
194
BIBLIOGRAFÍA
[1.] FBI. Federal Bureau of Investigation. [En línea] 1995. [Citado el: 27 de 12 de 2010.]
www.fbi.gov.
[2.] ACURIO DEL PINO, Santiago. PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR.
FIACALÍA GENERAL DEL ESTADO. [Online] Diciembre 2009. [Cited: Noviembre 7, 2011.]
http://www.criptored.upm.es/guiateoria/gt_m592d.htm.
[3.] ZUCCARDI, Giovanni and GUTIÉRREEZ, Juan David. Informática Forense. [Online] 2006.
[Cited: 11 10, 2010.]
http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Fore
nse%20v0.6.pdf.
[4.] WIKIPEDIA. La Enciclopedia Libre. [Online] 2011.
http://es.wikipedia.org/wiki/Seguridad_de_la_información .
[5.] HUERTA, Antonio Villalón. SEGURIDAD EN UNIX Y REDES. Versión 1.2 Digital-Open
Publication License v.10 o Later. [Online] Octubre 2, 2000. [Cited: 11 7, 2010.]
http://www.kriptopolis.org.
[6.] CP4DF Codes of Practices for digital Forensics. Digital Forensics. [Online] 2006. [Cited:
Noviembre 8, 2010.] http://cp4df.sourceforge.net/.
[7.] BEVILACQUA, Matías. Sourceforge. Open Source Computer Forensics Manual . [Online] Julio
17, 2009. [Cited: 11 8, 2011.] http://sourceforge.net/projects/oscfmanual/.
[8.] Informática forense. ADÍN RAMÍREZ, Gerberth. Guatemala : s.n., 2005, Universidad San
Carlos, p. 4.
[9.] Kelsen, Hans. General Theory of Law an State. [aut. libro] Hardward university. s.l. : Porruo,
1945.
[10.] CNUDMI. Ley Modelo sobre firmas Electrónicas. Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional. [Online] 2001-2002. http//www.uncitral.org.
[11.] ISO27000.es El portal del . [Online] 2011.
http://www.iso27000.es/iso27000.html#section3b.
[12.] GARCÍA ENRICH, Gustavo. ÁREADATA. EL ESTÁNDAR TIA-942. [Online] 2011. [Cited: junio 1,
2011.]
[13.] HOWARD, John D. Thesis: An Analysis of security on the internet. 1989 - 1995.
[14.] SEGU-INFO. SEGURIDAD DE LA INFORMACIÓN. Amenazas Lógicas - Tipos de Ataques.
[Online] http://www.segu-info.com.ar/ataques/ataques.htm .
195
[15.] ÁLVAREZ MARAÑÓN, Gonzalo. SEGURIDAD INFOMÁTICA PARA EMPRESAS Y PARTICULARES.
2005 : McGraw-Hill.
[16.] HERNÁNDEZ, Miguel A. EL Mundo Real por Miguel A. Hernández. Consultor de Seguridad,
Perito Informático. [Online] [Cited: Marzo 2, 2011.]
http://www.miguelangelhernandez.es/?p=607.
[17.] ZAMORA, Salvador. Seguridad y riesgos en las TIC (IV): Proceso de Administración del
Riesgo. [Online] Enero 2009, 2009. [Cited: Marzo 3, 2011.]
[18.] CASEY, Eoghan. Digital Evidence and Computer Crimen. 2da. s.l. : Elsevier Ltda, 2004. pág. 9.
[19.] LÓPEZ DELGADO, Miguel. Análisis Forense Digital. 2da. 2007. p. 5.
[20.] Introducción a la Informática forense. CANO M., Jeimy. Colombia : s.n., 2006, Revista de
Sistemas. 96.
[21.] Ajoy Ghosh. Guidelines for the Management of IT Evidence. Directrices para la Gestión de la
evidencia de TI. [Online] 2004.
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf.
[22.] ACURIO DEL PINO, Santiago. Detalle Físico y Lógico para reconocimiento de la Evidencia.
Quito : s.n., 2009.
[23.] BRESINSKI, Dominique and KILLALEA, Tom. Guidelines for Evidence Collection and Archiving.
Networking Group. 2002.
[24.] IOCE. EVIDENCE, INTERNACIONAL ORGANIZACON OF COMPUTER. [Online]
http://www.ioce.org.
[25.] Department of Justice Office of Justice Programs National Institute of Justice. Electronic
Crime Scene Investigation: A Guide for First Responders, Second Edition. [Online] [Cited:
Marzo 7, 2011.] https://www.ncjrs.gov/pdffiles1/nij/219941.pdf.
[26.] Computer Forensics, Part 2: Best Practices. Information Security and Forensics Society (ISFS).
[Online] Agosto 2009. [Cited: Marzo 7, 2011.]
http://www.isfs.org.hk/publications/ISFS_ComputerForensics_part2_20090806.pdf.
[27.] Aircrack | Aircrack-ng . Red Inalámbrica 2.0. [Online] [Cited: Mayo 20, 2011.]
http://aircrack.red-inalambrica.net/.
[28.] CNUDMI. Ley modelo sobre el Comercio Electrónico. Comisión de las Naciones Unidas para
el Derecho Mercantil Internacional. [Online] 1996-1998. [Cited: 01 4, 2011.]
http//www.uncitral.org.
[29.] Faro, Grupo. Acción Colectiva para el bienestar público. Cumplimiento de la ley Lotaip.
[Online] 2007. http://www.grupofaro.org/.
196
[30.] Convenio, Ciber- delincuencia. [Online] http://www.coe.int.
[31.] Defonsoría, del Pueblo. Transparencia en la información pública. El Telégrafo. Nro.45119,
2008/10/27.
[32.] CORREAS, Marta and DE MATEO, Natividad. Principales amenazas de seguridad para el
2009. Mundopc.net. [Online] 2009. http://mundopc.net/principales-amenazas-deseguridad-para-2009.
[33.] ÁLVAREZ MARAÑÓN, Gonzalo and PÉREZ GARCÍA, Pedro. SEGURIDAD INFORMÁTICA PARA
EMPRESAS Y PARTICULARES. s.l. : McGraw-Hill, 2005.
[34.] ASSOCIATION OF CHIEF POLICE OFFIERS. Good Practice guide for Computer bases Electronic
Evidence. [Online] http://www.digital-detective.co.uk/documents/acpo.pdf.
[35.] GHOSH, Ajoy. Guidlines for the Managenent of IT Evidence. Incident Response and Forensics
Workshop. [Online]
http://unpan1.un.org/intradoc/groups/public/documents/APCITY/UNPAN016411.pdf.
[36.] LIMA, María de la Luz. DELITOS ELECTRÓNICOS. México : Puaorr, 1994.
[37.] TÉLLES VALDÉS, Julio. DERECHO INFORMÁTICO. México : Mc Graw Hill, 1996.
[38.] www.microsoft.com. Centro para Empresasy Profesionales. [Online] 2011.
[39.] BUSINESS, SOFTWARE ALLIANCE BSA. Estudio Anual Global de la Piratería de Software por
BSA e IDC. 2007.
[40.] POSSO YÉPEZ, Miguel Ángel. Métodología para el Trabajo de Grado. 4 a Edición. Ibarra :
Ecuador, 2009.
197
GLOSARIO
ACTIVO. Es un objeto o recurso de valor empleado en una empresa u organización.
AMENAZA. Es un evento que puede causar un incidente de seguridad en una empresa u
organización produciendo pérdidas o daños potenciales en sus activos.
ANÁLISIS. Examinar o descomponer un todo detallando cada uno de los elementos que lo
forman a fin de terminar la relación entre sus principios y elementos.
ANCHO DE BANDA.- Volumen de datos que un sistema de comunicaciones puede
soportar por unidad de tiempo, se mide en bits por segundo (bps).
ATAQUE INFORMÁTICO.- es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático.
BOTNET.- Es un término que hace referencia a un conjunto de robots informáticos que se
ejecutan de manera autónoma y automática.
CERT.- Es una empresa de servicios especializados en las áreas de consultoría y
educación para la conectividad de redes y telecomunicaciones.
CIBERDELINCUENCIA.- También conocido como delito informático que son aquellas
acciones que se han cometido mediante la utilización de un bien o servicio informático.
CIFRAR.- Escribir en clave.
CLON.- Un clon en informática es un sistema de computación basado en los diseños y
desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento
con el modelo.
Comercio Electrónico.- Actividad comercial realizada a través del Internet que incluye
principalmente la compra y venta de productos y servicios.
CONTROL. Es un mecanismo de seguridad de prevención y corrección empleado para
disminuir las vulnerabilidades
198
DATA CENTER.- Centro de procesamiento de datos (CPD), ubicación donde se
concentran los recursos necesarios para el procesamiento de la información de una
organización.
DATA CORRUPTION: La información que no contenía defectos pasa a tenerlos.
DENIAL OF SERVICE (DOS): Servicios que deberían estar disponibles no lo están.
EVIDENCIA DIGITAL.- Es un tipo de evidencia física que está construida de campos
magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con
herramientas y técnicas especiales.
EXPLOIT.- Término con el que se denomina en el entorno "hacker" a un método concreto
de usar un error de algún programa (bug) para entrar en un sistema informático.
FIRMA DIGITAL.- Es la equivalencia electrónica de la firma manuscrita, tiene la misma
validez legal y se encuentra amparada por la ley de comercio electrónico, firmas
electrónicas y mensaje de datos del Ecuador.
IEEE 802.11.- Estándar, define el uso el uso de dos niveles inferiores de la arquitectura
OSI (capa física y la de enlace de datos).
INFORMACIÓN.- En sentido general, la información es un conjunto organizado de
datos procesados.
INFORMÁTICA FORENSE.- La informática forense, es la rama de la informática que
se encarga de la recuperación, preservación y análisis de evidencias electrónicas y
digitales.
INTERNET.- Red de computadoras extendida por todo el mundo que permite la
comunicación y transferencia de información entre personas u organizaciones conectadas a
dicha red.
ISO.- Es la organización internacional para la estandarización, que regula una serie de
normas para: fabricación, comercio y comunicación, en todas las ramas.
199
KNOW HOW.- Conocimiento que se adquiere en base a la experiencia
LEAKAGE: Los datos llegan a destinos a los que no deberían llegar.
MD5.- (Algoritmo de Hash, Message-Digest Algorithm 5 o Algoritmo de Firma de
Mensajes 5): Desarrollado por Ron Rivest. Procesa mensajes de una longitud arbitraria en
bloques de 512 bits generando un compendio de 128 bits.
METADATOS: Los metadatos son datos altamente estructurados que describen
información, describen el contenido, la calidad, la condición y otras características de los
datos.
PATCH PANELS.- Es el elemento encargado de recibir todos los cables del cableado
estructurado. Sirve como un organizador de las conexiones de la red.
PERITAJE INFORMÁTICO.- Estudios e investigaciones orientados a la obtención de
una prueba informática de aplicación en un asunto judicial para que sirva a un juez para
decidir sobre la culpabilidad o inocencia de una de las partes.
PERITO INFORMÁTICO.- es un perito judicial, que en su carácter de auxiliar de la
justicia tiene como tarea primordial la de asesorar al juez respecto a temas relacionados
con la informática
PHISHING.- Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas.
POST MORTEN.- Después de la muerte.
RED.- Una red de computadoras, también llamada red de ordenadores o red informática,
es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos con la finalidad de compartir información y recursos.
RIESGO. Es la probabilidad de ocurrencia de un evento que puede ocasionar un daño
potencial a servicios, recursos o sistemas de una empresa.
200
ROUTES.- Dispositivo de hardware para interconexión de red de ordenadores.
SALCK.- Espacio que queda libre en un clúster luego de almacenar un archivo.
SERVIDORES.- Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes.
SNIFFER.- Es un programa de para monitorear y analizar el tráfico en una red de
computadoras, detectando los cuellos de botellas y problemas que existan en ella.
SPOOFING.- En términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación.
SWITCH´S.- Es un dispositivo digital de lógica de interconexión de redes de
computadores.
TIC.- Las tecnologías de la información y la comunicación (TIC) son un conjunto de
servicios, redes, software y dispositivos que tienen como fin la mejora de la calidad de vida
de las personas dentro de un entorno, y que se integran a un sistema de información
interconectado y complementario
VLAN´S.- Es un método de crear redes lógicamente independientes dentro de una misma
red física
VULNERABILIDAD.- Es una debilidad que puede ser explotada con la materialización
de una o varias amenazas a un activo.
WEB.- Es el sistema de documentos (o páginas web) interconectados por enlaces de
hipertexto, disponibles en Internet;
WEP.- (Wired Equivalent Privacy) "Privacidad Equivalente a Cableado".
WEP.- (Es un protocolo) acrónimo de Wired Equivalent Privacy o "Privacidad
Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11
como protocolo para redes Wireless que permite cifrar la información que se transmite.
201
WIFI.- Es una de las tecnologías de comunicación inalámbrica mediante ondas más
utilizada hoy en día.
WIRELESS.- Es la transferencia de información entre dos o más puntos que no están
conectados físicamente.
WPA.- (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) Es un sistema para proteger las
redes inalámbricas (Wi-Fi).
202
ANEXOS
A1
Cuestionario para la entrevista dirigida a los funcionarios del departamento
de Gestión de Tecnologías de la Información y Comunicación del GPI.
A2
Plan de Trabajo de Grado (Anteproyecto).
203
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
SEDE IBARRA
A 1: Cuestionario para la entrevista de los funcionarios del Departamento de Gestión de
Tecnologías de la Información y comunicación del GPI.
-
El Departamento de Gestión de Tecnologías de la Información y Comunicación cuenta con
infraestructura física, diseño e implementación adecuada y necesaria para que sus
funcionarios realicen sus labores?
-
¿Cuentan con equipos robustos en tecnología?
-
¿Existe una planificación informática?
-
¿En el GPI se desarrolla el software para fortalecer la integración de la información?
-
¿Cómo ha sido la gestión de la información en el GPI?
-
¿Se cumple con las normas y estándares de cableado estructurado en el GPI?
-
¿Conocen cuántos puntos de red tienen en el GPI y si éstos funcionan adecuadamente?
-
¿Qué tipo de cableado horizontal tienen?
-
¿El cableado horizontal está diseñado apropiadamente siguiendo las reglas, normas y
estándares?
-
¿El cableado vertical está diseñado apropiadamente siguiendo las reglas, normas y
estándares?
-
¿El ambiente del cuarto de telecomunicaciones cuenta con un ambiente físico apropiado
para su buen funcionamiento?
-
¿Qué accesos de seguridad tiene el cuarto de equipos?
-
¿Monitorean los canales utilizados y las frecuencias en tiempo real?
-
¿Conoce Ud. los requerimientos de los usuarios?
-
¿Los puntos de red cuentan con una certificación en base a las normas y estándares
internacionales?
-
¿Cuentan con un mapa de cableado?
-
¿Defina las características del “Data Center” del GPI?
-
¿La red de datos está instalada de acuerdo a las normas y estándares internacionales?
-
¿Conoce Ud. hace que tiempo se implementó la primera red LAN en el GPI?
-
¿A qué estructura corresponde la red LAN?
-
¿Cómo se podría mejorar la situación actual del software en el GPI?
-
¿Qué porcentaje de aplicaciones desarrolladas hasta julio del 2009, presentan un nivel de
integración con el resto de software?
-
¿Cómo trabajan éstas aplicaciones?
-
¿Para qué actividades del GPI han contratado aplicaciones a terceros?
-
¿Para qué actividades del GPI están desarrollando aplicaciones y todavía no están
concluidas?
A2: Plan de Trabajo de Grado (Anteproyecto)
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
SEDE IBARRA
ESCUELA DE INGENIERÍA
PLAN DE TRABAJO DE GRADO
(MODALIDAD PROYECTO)
TEMA:
“Metodología para el Análisis Informático Forense del
Gobierno Provincial de Imbabura (GPI)”
LINEA DE INVESTIGACIÓN:
I: 4 “Investigación de nuevas tendencias tecnológicas
PREVIO A LA OBTENCIÓN DEL TITULO DE:
Magister en Gerencia Informática
Autora: Ing. Alexandra Elizabeth Jácome Ortega
Docente revisor: Dr. Miguel Ángel Posso Yépez.
Ibarra, Diciembre del 2010
TABLA DE CONTENIDO
NOMBRE DEL PROYECTO: .......................................................................................... 4
CONTEXTUALIZACIÓN DEL PROBLEMA ................................................................... 4
JUSTIFICACIÓN ............................................................................................................. 4
OBJETIVOS ......................................................................................................................... 6
GENERAL ........................................................................................................................ 6
ESPECIFICOS ...................................................................... ¡Error! Marcador no definido.
PRINCIPALES IMPACTOS ............................................................................................ 7
DESCRIPCIÓN DEL PROYECTO .................................................................................. 8
Descripción teórica........................................................................................................ 8
Descripción Operacional .............................................................................................. 9
Esquema de Contenidos ............................................................................................. 10
Conclusiones y Recomendaciones ........................................................................... 11
ORGANIZACIÓN METODOLÓGICA ..................................................................................... 13
CRONOGRAMA DE ACTIVIDADES ...................................................................................... 14
RECURSOS ........................................................................................................................ 15
a.
Humanos ___________________________________________________________ 15
b.
Materiales ___________________________________________________________ 15
c.
Tecnológicos ________________________________________________________ 15
d.
Económicos _________________________________________________________ 15
Resumen_________________________________________________________________ 165
FINANCIAMIENTO ................................................................................................... 166
FUENTES DE INFORMACIÓN...................................................................................... 166
3
NOMBRE DEL PROYECTO: “Metodología para el Análisis Informático Forense del
Gobierno Provincial de Imbabura (GPI)”
CONTEXTUALIZACIÓN DEL PROBLEMA
Los últimos años se ha intensificado la globalización por el crecimiento vertiginoso y
la alta influencia de la Tecnología Informática, dado que permite procesar datos de
forma práctica, fácil y cómoda. Estos datos son, en muchos casos, objetivo de
personas mal intencionadas, que aprovechando las vulnerabilidades que presentan
las tecnologías tanto en hardware como software, son capaces de acciones no
autorizadas, generalmente con fines ilegales.
El Gobierno Provincial de Imbabura, con su departamento de Tecnologías
informáticas y de Comunicación,
hace seis meses aproximadamente, pretende
obtener una solución a conflictos tecnológicos relacionados con seguridad
informática y protección de datos; ya que gracias a ella, se obtendrán una respuesta
a problemas de privacidad, competencia desleal, fraude, robo de información
confidencial y/o espionaje institucional, que surgen a través de uso indebido de las
tecnologías de la información. Mediante sus procedimientos se identifican, aseguran,
extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para
que puedan ser aceptadas en un proceso legal. Todo esto, justifica inminentemente
que sea impostergable y urgente el desarrollo de una metodología para el análisis
Informático Forense.
JUSTIFICACIÓN
Informática Forense, también llamado Cómputo Forense, Computación Forense,
Análisis Digital o Examinación Forense Digital; se denomina al soporte conceptual y
de procedimiento, a la investigación de la prueba indiciaria informática, es decir, es la
aplicación de técnicas científicas y analíticas especializadas en la infraestructura
4
tecnológica que permite identificar, preservar, analizar y presentar datos que sean
válidos dentro de un proceso legal; lo cual involucra el desarrollo de un conjunto
multidisciplinario de teorías, técnicas y métodos de análisis; dichas técnicas incluyen
reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar
las características técnicas del uso aplicado a los datos de bienes informáticos.
De esto se deduce que se requiere de un alto grado de conocimientos en materia
informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico
lo que ha sucedido, ya que por ejemplo el simple hecho de darle doble clic a un
archivo, modificaría la fecha de acceso del mismo.
La informática forense sirve para garantizar la efectividad de las políticas de
seguridad y la protección tanto de la información como de las tecnologías que
facilitan la gestión de esa información; consiste en la investigación de los sistemas de
información con el fin de detectar evidencias de la vulneración de los sistemas. Su
finalidad es perseguir objetivos preventivos, anticipándose al posible problema u
objetivos correctivos, para una solución favorable una vez que la vulneración y las
infracciones ya se han producido.
Las metodologías que la Informática Forense utiliza son distintas, pero todas incluyen
la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin
alterar los datos de origen; cada fuente de información se cataloga preparándola
para su posterior análisis y se documenta cada prueba aportada. Las evidencias
digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y
con justificación de las hipótesis que en él se barajan a partir de las pruebas
recogidas.
Todo el procedimiento debe hacerse, teniendo en cuenta los requerimientos legales
para no vulnerar en ningún momento los derechos de terceros que puedan verse
afectados. Todo ello para que, llegado el caso, las evidencias sean aceptadas por los
5
tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un
litigio, para alcanzar un resultado favorable.
Para realizar un adecuado análisis de Informática forense se requiere un equipo
multidisciplinario que incluya profesionales expertos en derecho de las TI y expertos
técnicos en metodología forense. Esto es así porque se trata de garantizar el
cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos
derivados de la metodología forense.
En nuestro país, se han comenzado a dar los pasos necesarios para crear
mecanismos y hasta organizaciones tanto en el orden jurídico como policial,
orientados a definir leyes claras con respecto a los delitos informáticos y también
reglamentos que posibiliten declarar a las evidencias informáticas como válidas en
juicios que tengan a la informática de por medio.
OBJETIVOS
GENERAL
Proponer, aplicar y evaluar una guía metodológica para realizar Análisis Informático
Forense, en el Gobierno Provincial de Imbabura.
ESPECÍFICOS
Ø Recopilar,
revisar
y
analizar
información,
conceptos
fundamentales,
herramientas y procedimientos de la informática forense en general.
Ø Diagnosticar la situación del Departamento de Informática del GPI, a través de
un análisis estadístico informático, en un período determinado.
Ø Analizar la situación jurídica y normativa legal en el Ecuador, referente a los
delitos informáticos y Aplicar los estándares y procedimientos que se utilizan
en una investigación de crímenes e incidentes informáticos.
6
Ø Diseñar e implementar
varios niveles de seguridad dentro del sistema de
información del GPI.
Ø Definir políticas y procedimientos de:
§
Seguridad física y del entorno informático.
§
Defensa de red y de equipos
§
Defensa de aplicaciones y de datos
Ø Analizar los impactos que genere la guía metodológica del análisis informático
forense en las instituciones públicas locales.
PRINCIPALES IMPACTOS
Los impactos del presente proyecto inciden en los aspectos:
ü Académico, Pocas son las Universidades que en el país han tomado en cuenta
esta nueva tarea, a excepción de un posgrado sobre derecho informático,
organizado en la Universidad de Cuenca, los demás intentos han tenido menor
impacto, por ello estoy segura, que las universidades en general deberán incluir
en sus pensum de estudios, tanto de derecho como de ingeniería de sistemas,
materias orientadas a la informática jurídica y al derecho informático. Además
por la necesidad imperiosa de cubrir esta necesidad, creo que nuestra
Universidad debe pensar en la creación de Diplomado, Especialidad y Posgrado
orientados a cubrir estos aspectos.
Por lo tanto, la expectativa es que, el
impacto de esta investigación en el aspecto académico es de alta incidencia ya
que generará algunos campos de especialización y motivará muchas
investigaciones, y estimo hasta serán las universidades quienes propongan
nuevas leyes es estos aspectos.
ü Científico, las máquinas informáticas son capaces de elaborar información, y
ofrecernos información resultante con características de: confidencialidad,
integridad, disponibilidad, auditabilidad, no repudio, protección a la réplica,
7
referencia temporal (certificación de fechas), muchas veces desconocidas por el
hombre, aunque, si bien es verdad, que el hombre a de enseñar a la máquina
cómo obtener la nueva in formación, y darle, aunque no siempre (ya que los
sensores son capaces de recoger de la Naturaleza datos con una rapidez,
precisión y sensibilidad que en muchos casos el hombre no puede igualar), los
datos a partir de los cuales obtenerla. Por lo tanto el impacto científico, propone
nuevas investigaciones en seguridad informática y en procedimientos forenses.
ü Cultural, esta nueva alternativa de garantizar en todos sus aspectos la gestión
de la información permite a la sociedad liberarse preocupaciones, ya que la
información está ocasionando cambios en la forma de producir bienes
materiales y/o de servicios, que necesariamente hará cambiar también la forma
de distribución de los mismos (para lo que se encontrarán criterios distintos al
salario) y, por tanto, cambiará todo el entramado social.
ü Económico, la información garantizada a través de un proceso de seguridad
informática, participar en forma eficiente y eficaz en los procesos productivos y
como consecuencia aparece un nuevo sector económico en el que inteligencia e
información son esenciales. Además, la tarea principal es prevenir la ocurrencia
de delitos informáticos sobre sistemas de procesamiento crítico, como redes
financieras y de confidencialidad.
DESCRIPCIÓN DEL PROYECTO
Descripción teórica
Hace unos cuantos años se comenzó a masificar el uso de expertos en informática
para que desarrollen tareas como peritos. Debiendo cumplir en su labor como asesor
en carácter de testigo, respecto del tribunal que ha requerido sus servicios. Lo cual
trajo aparejado el desarrollo de un conjunto multidisciplinario de teorías, técnicas y
8
métodos de análisis, que brindan soporte conceptual y de procedimiento, a la
investigación de la prueba indiciaria informática. A lo que se denominó Informática
Forense.
El análisis forense en computadoras pretende averiguar lo ocurrido durante un delito
o intrusión informática. Busca dar respuesta a los interrogantes que se desatan luego
de haber sido detectado en incidente o el delito: quién lo realizó, que hizo y como lo
hizo, qué activos de información se vieron afectados; la metodología de la informática
forense con todas sus normas trata en lo máximo de evitar contaminar la evidencia
en la fase de análisis presentando unos resultados fiables, pudiendo ser presentados
como prueba en cualquier instancia dentro de un proceso legal o extrajudicial. Siendo
este uno de los propósitos de la aplicación del análisis de la informática forense.
Descripción Operacional
En el presente proyecto se detallan los pasos a seguir para el cumplimiento de cada
uno de los objetivos, tal y como se muestra a continuación:
·
Bases teóricas: Se recopilará información científica sobre: conceptos,
métodos, estándares, técnicas y procedimientos concerniente a la aplicación
de la Informática Forense,
·
Diagnóstico situacional: Se realizará un análisis estadístico sobre los delitos
informáticos que ha sufrido el gobierno provincial en el período enero 2009 –
junio 2010, lo cual permitirá tener una perspectiva específica de dónde es
prioritario aplicar de manera inmediata la informática forense. La información
se la obtendrá de los empleados, autoridades del GPI.
·
Análisis de la situación jurídica en el Ecuador y aplicación de estándares
y procedimientos. Se realizará un análisis
sobre delitos informático
de la Legislación ecuatoriana
y se aplicará los estándares y procedimientos
estándar que se utilizan en una investigación de crímenes e incidentes, para
9
enfocarlos hacia el análisis de datos y evidencia digital, todo esto soportado
por herramientas tecnológicas de extracción y análisis de datos
·
Diseño de niveles de seguridad: Del análisis y los resultados estadísticos
que se obtengan en el análisis situacional del Departamento de Informática se
definirán los niveles de seguridad a implementar en el GPI.
·
Definir
políticas
y
procedimientos:
Se
elaborará
las
políticas
y
procedimientos a ser implementadas en el GPI, para proteger y salvaguardar el
entorno informático, red, equipos, aplicaciones y datos.
·
Análisis de impactos: Se realizará un análisis de los impactos que producirá
la elaboración de la Metodología para el Análisis Informático Forense del GPI.
ESQUEMA DE CONTENIDOS
Capítulo I: Bases teórico científicas
1.1 Principios de seguridad informática
1.1.1.1.
Seguridad Física
1.1.1.2.
Seguridad Lógica
1.1.1.3.
Análisis Forense en Sistemas informáticos
1.1.2. Estándares, Técnicas y procedimientos para el análisis forense
Capítulo II: Diagnóstico Situacional
2.1.
Antecedentes diagnósticos
2.2.
Objetivos diagnósticos
2.3.
Variables diagnósticas
2.4.
Indicadores
2.5.
Resultados estadísticos
Capítulo III: Análisis de la situación jurídica en el Ecuador y aplicación de
estándares y procedimientos.
3.6.
Legislación ecuatoriana sobre delitos informáticos
3.7.
Modelos conocidos
10
3.8.
Técnicas y procedimientos
3.9.
Herramientas forenses
3.10. Ciclo de vida para la administración de evidencia digital
Capítulo IV: Niveles de Seguridad
4.6.
Servicios de Seguridad informática
4.7.
Gestión en la seguridad en la información
4.8.
Vulnerabilidad de los sistemas informáticos
4.9.
Amenazas de la seguridad informática
Capítulo V: Políticas y Procedimientos
5.1.
Defensas, salvaguardas o medidas de seguridad.
5.2.
Tipos de medidas de seguridad
5.3.
Riesgo residual
5.4.
Evaluación y gestión de riesgos
Capítulo VI: Análisis de impactos
6.5. Impacto académico
6.6. Impacto científico
6.7. Impacto socio - cultural
6.8. Impacto económico
CONCLUSIONES Y RECOMENDACIONES
Ø En conclusión, estamos hablando de la utilización de la informática forense con
una finalidad preventiva, en primer término, que sirva a las instituciones para
auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos
de protección instalados y las condiciones de seguridad aplicadas a los sistemas
de información sean suficientes.
11
Ø Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de
corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas
sobre uso de los sistemas de información facilitados a los empleados para no
atentar contra el derecho a la intimidad de esas personas.
Ø Cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense
permite recoger rastros probatorios para averiguar, siguiendo las evidencias
electrónicas, el origen del ataque (si es una vulneración externa de la seguridad)
o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a
nivel interno de la empresa para determinar las actividades realizadas desde uno
o varios equipos concretos.
12
ORGANIZACIÓN METODOLÓGICA
Método
Técnica
Instrumento
Capítulo
Bases teórico científicas
Análisis
(Capítulo I)
Síntesis
Fichaje
Ficha
FODA
Ficha
Fichaje
Ficha
Notas
Cuadernillo
Inductivo
Deductivo
Diagnóstico situacional
Descriptivo
(Capítulo II)
Análisis de la situación jurídica en Análisis
el Ecuador
y aplicaciones de Síntesis
Estándares
y
procedimientos
estándares.
(Capítulo III)
Niveles de
Descriptivo
Seguridad
Practico
de notas
(Capítulo IV)
Políticas y Procedimientos
Descriptivo
Notas
(Capítulo V)
Cuadernillo
de notas
Principales
Análisis
Impactos
Síntesis
(Capítulo VI)
Inductivo
Encuesta
Cuestionario
estructurado
Deductivo
13
CRONOGRAMA DE ACTIVIDADES
Tiempo
Meses
Semanas
Objetivos /Actividades
1 mes
1
2
2 mes
3
4
1
2
3 mes
3
4
1
2
4 mes
3
4
1
2
5 mes
3
4
1
2
3
Bases teórico científicas
1 Investigación en textos
referentes Informática
Forense
2 Redacción del capítulo
3 Revisión para su
mejoramiento
Diagnóstico situacional
1 Estructurar el instrumento
para obtener la
información
2 Aplicación del
instrumento
3 Tabulación de los
resultados
4 Análisis de los resultados
5 Socialización de
resultados con el Director
de Tecnologías y
Comunicación del GPI.
Aplicaciones de Estándares y procedimiento estándares
1 Versión 1
2 Versión 2
3 Versión 3
Niveles de Seguridad
1 Versión 1
2 Versión 2
3 Versión 3
Políticas y Procedimientos
Propuesta 1
Propuesta 2
Propuesta final
Análisis de impactos
1 Realizar el análisis de
impactos
Elaborar las conclusiones y
recomendaciones
Redacción y presentación
del informe final
Digitación
14
RECURSOS
a. Humanos
Recursos
Costo actual
Costo real
Ing. Sistemas
1000
1000
Dr. en Jurisprudencia
1000
1000
300
300
2300
2300
Encuestadores
Subtotal
b. Materiales
Recursos
Costo actual
Costo real
Papel
15
15
Tinta
50
50
100
100
165
165
Copias y anillados, empastados
Subtotal
c. ecnológicos
Recursos
Costo actual
Computadora
Internet
Subtotal
Costo real
1100
0
100
100
1200
100
d. Económicos
Recursos
Costo actual
Movilización
Subtotal
Costo real
20
20
20
20
15
Resumen
Recurso
Costo actual
Costo real
Humanos
2300
2300
materiales
165
165
1200
100
Económicos
20
200
SUBTOTAL
3685
2765
15% IMPREVISTOS
552,75
414,74
TOTAL
4237,75
3179,75
Tecnológicos
FINANCIAMIENTO
Todos los materiales necesarios y la asistencia en asesoría técnica y legal , para
la elaboración del presente proyecto será facilitada por el Gobierno Provincial de
Imbabura .
FUENTES DE INFORMACIÓN
BIBLIOGRÁFICA
[P0S09]
POSSO, Miguel. (2009): Metodología para el trabajo de Grado.
[GOM06]
GÓMEZ, Álvaro. (2006): Enciclopedia de seguridad informática
[ALV08]
ÁLVAREZ
GONZALO.
(2008):
Seguridad
informática
para
empresas particulares
INTERNET
[WWW01]
[WWW02]
Ø [WWW03]
Ø
Ø
http://es.wikipedia.org/wiki/Cómputo_forense
http://www.segu-info.com.ar
http://www.forensic.mspx
16