Estudiante: Zambrano Cedeño, Gilbert Stalin Director: Jaramillo Hurtado, Danilo Rubén 4 de diciembre del 2024 Prácticum 4.2 Carrera de Tecnologías de la Información Implementación de una herramienta para el monitoreo de la seguridad de la red basado en Open Source Security Information Management (OSSIM) para el Gobierno Autónomo Descentralizado del cantón Pichincha
Agenda Problemática 01 Objetivos 02 Justificación 03 Marco Teórico 04 Metodología 05 Análisis de la solución 06 Diseño de la solución 07 Desarrollo de la solución 08
A pesar de la normativa, muchas empresas y organismos gubernamentales en Ecuador desconocen cómo manejar la inseguridad informática Las Normas de Control Interno exigen que las unidades de TI garanticen la protección de datos personales y la seguridad de la información El Gobierno Autónomo Descentralizado del cantón Pichincha enfrenta problemas de seguridad informática Problemática del TIC La falta de una gestión de seguridad robusta expone a las instituciones a riesgos como fugas de datos y ciberataques, especialmente en el ámbito municipal donde se maneja información sensible.
02 Implementar un servidor utilizando la herramienta OSSIM, con las correspondientes configuraciones de seguridad, con el fin de supervisar y controlar las amenazas y riesgos de seguridad en la red. Establecer los criterios y procedimientos para identificar vulnerabilidades, utilizando herramientas de supervisión, y recopilación de datos para análisis futuro. Objetivos específicos 01 Analizar el estado actual de la seguridad de la información del Gobierno Autónomo Descentralizado Municipal del Cantón Pichincha mediante la inspección de sus instalaciones para el levantamiento de información. Objetivo del TIC OBJETIVO GENERAL Implementar una herramienta para el monitoreo de la seguridad de la red basado en Open Source Security Information Management (OSSIM) para el Gobierno Autónomo Descentralizado del cantón Pichincha. 03
Justificación del TIC La implementación de OSSIM se alinea con las Normas de Control Interno de la Contraloría General del Estado, que exigen a las entidades públicas establecer políticas de seguridad de la información robustas. En el Gobierno Autónomo Descentralizado del cantón Pichincha, la implementación de una herramienta de monitoreo de seguridad de red basada en OSSIM es fundamental para proteger la integridad y confidencialidad de los datos sensibles que maneja la institución.
Componentes del TIC Servidor OSSIM Infraestructura de Red Datos
Teorías que sustentan el estudio Seguridad de la red Componentes de seguridad de red Sistema de Gestión de la Seguridad de la Información (SGSI) OSSIM Proteger la información y lo sistemas de información de un acceso, uso, divulgación, alteración, modificación, lectura, inspección, registro o destrucción no autorizados Firewalls, IDS, Antivirus, Políticas de seguridad, Comunicación segura, DLP, encriptación Actividades para protegerse de ataques maliciosos o pérdidas de información. Plataforma comunitaria gratuita de respuesta ante amenazas de seguridad. Marco Teórico
Teorías que sustentan el estudio Amenazas y riesgos de seguridad en red Vulnerabilidad Capacitación y concientización en seguridad de la red Seguridad de la red y los Gobiernos Autónomos Descentralizados Las redes informáticas están en constante amenaza de posibles ataques a la red, mismas que son ejecutadas por personas que intervienen en violación de leyes y normas. Es un defecto en el código o diseño que crea un potencial punto de ataque de seguridad por un extremo o red. Se convierte en piedras angulares esenciales para proteger los sistemas informáticos, la información sensible y la integridad de las operaciones. La seguridad de la información es esencial en entidades gubernamentales, donde la pérdida o compromiso de datos sensibles puede tener consecuencias significativas Marco Teórico
Metodología
Análisis de la solución
Diseño de la solución
Desarrollo de la solución
Desarrollo de la solución
Desarrollo de la solución
Desarrollo de la solución
Desarrollo de la solución
Desarrollo de la solución
Desarrollo de la solución Configuración de Router Switch Mikrotik CR326-24G-2S+
Desarrollo de la solución
Pruebas y validación
Pruebas y validación
Análisis y discusión de resultados Tabla 3 Descripción de los resultados Figura 3 Descripción de los resultados