Anda di halaman 1dari 16

FASE 3: ANTEPROYECTO

PROYECTO DE GRADO I

JADIT GUERRERO MOLINA

CDIGO: 203033

DOCUMENTO: 73584406

NOMBRE TUTOR(A)

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

FECHA:
TABLA DE CONTENIDO
INTRODUCCION---------------------------------------------------3
TTULO DEL PROYECTO----------------------------------------4
TABLA DE CONTENIDO-----------------------------------------2
DESCRIPCIN DEL PROBLEMA------------------------------5
FORMULACIN DEL PROBLEMA-----------------------------5
OBJETIVO GENERAL----------------------------------------------6
OBJETIVOS ESPECFICOS--------------------------------------6
JUSTIFICACIN------------------------------------------------------7
ALCANCE Y DELIMITACIN DEL PROYECTO--------------7
METODOLOGA-----------------------------------------------------8
MARCO REFERENCIAL------------------------------------------9
MARCO TEORICO------------------------------------------------9
MARCO CONCEPTUAL-----------------------------------------12
MARCO LEGAL----------------------------------------------------14
REFERENCIA-------------------------------------------------------15
PRODUCTO RESULTADO A ENTREGAR
RECURSOS NECESARIOS PARA EL DESARROLLO
CRONOGRAMA DE ACTIVIDADES
BIBLIOGRAFA Y REFERENCIAS BIBLIOGRFICAS
INTRODUCCION
La seguridad de la informacin se ha convertido en unos de los activos ms
importantes para las organizaciones en la actualidad, pero todava existen
empresas que conociendo los riesgos en seguridad a los que se encuentran
expuestos sus activos tecnolgicos, an no han tomado medidas pertinentes, ni
cuentan con un sistema de gestin de seguridad de la informacin para preservar
la disponibilidad, integridad y confidencialidad de la misma.
Este proyecto de seguridad en redes de datos est enmarcado en la norma
ISO/IEC 27001 basado en la metodologa MARGERIT y busca determinar
posibles amenazas, vulnerabilidades y riesgos a los que se encuentran expuestos
los datos del Hospital la divina misericordia de Magangu Bolvar, para
determinar controles que le permitan a la empresa tomar medidas de seguridad y
evitar prdidas informacin.
El Hospital Divina Misericordia es una Empresa del Estado, dedicada a prestar
servicios en Salud en el Municipio de Magangu y corregimientos que se
encuentran a la ribera del ro y a su al rededor. Atiende aproximadamente 10000
pacientes mensuales. La institucin cuenta con dos estaciones de trabajo una
ubicada en el barrio Olaya del mismo municipio, la cual est conectada a travs
de radio enlace y la otra est ubicada en la Ciudad de Cartagena conectada a
travs de VPN; los proveedores de los software con que actualmente cuenta la
organizacin cuando se conectan a travs de escritorio remoto cuando hay algn
inconveniente en los programas, por vpn o teamwiever.
La empresa maneja un importante volumen de informacin en la gestin de la
operacin normal de la misma. A pesar de la gran cantidad de informacin que se
maneja en la Empresa no se cumple con las premisas bsicas de la seguridad de
la informacin: la confidencialidad, integridad y disponibilidad. Por esta razn es
conveniente tener un sistema de monitoreo de red de datos para estar seguro que
la informacin es confiable y que no es alterada por personas inescrupulosa.
El presente proyecto busca reducir las vulnerabilidades que afectan al sistema de
infraestructura informtico del Hospital la Divina Misericordia a travs del diseo
de un Sistema de gestin que permita mitigar los riesgos y resguardar la
informacin que se almacena.
TITULO DEL PROYECTO
Diseo e implementacin de un sistema de monitoreo a la red de datos del
Hospital Divina Misericordia de Magangu - Bolvar.
DESCRIPCIN DEL PROBLEMA
La informacin y los procesos que la apoyan, los sistemas y las redes, son bienes
importantes de las entidades, por lo que requieren ser protegidos
convenientemente frente amenazas que pongan en peligro la disponibilidad, la
integridad y la confidencialidad de la informacin, estabilidad de los procesos, los
niveles de competitividad, la imagen corporativa, la rentabilidad y la legalidad,
aspectos necesarios para alcanzar los objetivos de una organizacin. Por esta
razn es necesario que en la ESE Hospital divina Misericordia de Magangu -
Bolvar cuente con un sistema de monitoreo en redes de datos que permita
obtener en tiempo real e histrico, informacin sobre el comportamiento de la red
en lo referente al acceso de usuarios que se conectan local o remotamente, con
la finalidad de tomar medidas de monitoreo, control y autenticacin, para evitar
que personas no autorizadas puedan ingresar y sustraer informacin confidencial.
Este documento describe detalladamente el proceso de diseo de la ruta de
implementacin del sistema de monitoreo y control y los beneficios alcanzados
con la puesta en marcha del mismo.

FORMULACION DEL PROBLEMA


De qu manera el Hospital Divina Misericordia de Magangu Bolvar puede
conocer estadsticas de trfico y seguridad de su red de datos?
OBJETIVO GENERAL

Disear ruta de implementacin del sistema de monitoreo del trfico de la red de


datos del HDM, para facilitar la integridad de la informacin enviada y apoyados en
la norma ISO/IEC 27001:2013 poner en marcha medidas de control pertinentes.

OBJETIVOS ESPECIFICOS

Identificar los activos de informacin tanto software como hardware que


interactan con la red de datos del hospital Divina Misericordia de
Magangu.
Realizar el diagrama de la red de datos actual del hospital Misericordia de
Magangu.
Determinar las necesidades de proteccin del sistema informtico de la
E.S.E Hospital Divina Misericordia a travs del monitoreo en la red de
datos.

Definir e implementar un sistema de seguridad que garantice minimizar los


riesgos identificados.
Disear la ruta de implementacin que contenga de manera explicita las
polticas de seguridad, las medidas y procedimientos para la proteger el
sistema de datos del HDM.
JUSTIFICACIN

En la actualidad, el mundo entero se enfrenta a diversos ataques informticos que


atentan en contra de la integridad de la informacin de organizaciones
gubernamentales y privadas, por ende nos alerta a tomar medidas de control en
seguridad para salvaguardar la informacin ya sea almacenada localmente o en la
nube. La informacin se han convertido en un activo esencial de las
organizaciones por eso es imprescindible implementar controles rigurosos para
proteger la infraestructura de la empresa y la seguridad de los datos.

La ESE Hospital Divina Misericordia del Municipio de Magangu Bolvar, no


cuenta an con polticas y controles de seguridad que minimicen los riesgos de
amenazas informticas que puedan ocurrir, por este motivo es necesaria la
implementacin de un sistema de monitoreo y control basado en la ISO 27000-1
que es la norma utilizada para implementar medidas de seguridad informticas.

Este proyecto est centrado en disear una ruta de implementacin para mitigar
los riesgos en lo que se refiere a la seguridad en la red de datos en el Hospital
Divina Misericordia.

ALCANCE Y DELIMITACION DEL PROYECTO

Elaborar una ruta de implementacin donde se especifique los procedimientos


para salvaguardar la red de datos de acuerdo a los riesgos de vulnerabilidad
encontrados en el trfico de la informacin que se almacena localmente en el
HDM.
El proyecto se aplicar puntualmente sobre el rea de infraestructura informtica
de la ESE Hospital Divina Misericordia de Magangu. La gestin iniciar durante
el segundo semestre del 2017, con una duracin de tres meses.

METODOLOGIA
La metodologa Magerit responde a lo que se denomina Proceso de Gestin de
los Riesgos.
MAGERIT implementa el Proceso de Gestin de Riesgos dentro de un marco de
trabajo para que las organizaciones y empresas tomen decisiones teniendo en
cuenta los riesgos derivados del uso de tecnologas de la informacin, teniendo en
cuenta las caractersticas del HDM la ruta de implementacin se desarrollar a
partir de la identificacin de los activos informticos y la ausencia de controles
sobre los mismos, analizando los activos, las amenazas, la vulnerabilidad
Los riesgos y salvaguardas.

En un sistema de Gestin de la Seguridad de la Informacin (SGSI) se definir el


alcance segn los trminos de la organizacin para disear polticas de
seguridad que contribuyan a resguardar la red de datos, ste sistema ser
ajustado peridicamente para introducir algunas mejoras.

CICLO DE DEMING. La norma ISO/IEC 27001 analiza los procesos con apoyo
en el ciclo Deming. Dicho anlisis plantea la gestin de la seguridad de la
informacin como un proceso de mejora continua, aplicando cuatro fases que son:

Planificar: En esta fase se identifica el problema o actividades susceptibles de


mejora, se establecen los objetivos a alcanzar, se fijan los indicadores de control y
se definen los mtodos o herramientas para conseguir dichos objetivos.
Hacer: Es el momento de llevar a cabo el plan de accin, mediante la realizacin
de las tareas planificadas. Inicialmente se realizar una prueba piloto para probar
el funcionamiento antes de realizar cambios a gran escala.
Verificar: Una vez ejecutada la mejora se comprueban los logros obtenidos en
relacin a los objetivos que se marcaron en la primera fase del ciclo mediante
herramientas de control. Previamente se definirn cules sern las herramientas
de control y los criterios para decidir si la prueba ha funcionado o no.
Actuar: Finalmente, tras comparar el resultado obtenido con el objetivo planteado
inicialmente, se realizan acciones correctivas y preventivas que permitan
aprovechar las reas de mejora, as como extender y aprovechar los aprendizajes
y experiencias adquiridas a otros casos, estandarizar y consolidar las
metodologas efectivas.
MARCO REFERENCIAL
MARCO TEORICO
El monitoreo de seguridad de red en las organizaciones es una tarea vital a la hora
de detectar ataques de malware y problemas en la red. Al analizar los eventos
de seguridad se puede dar una pronta respuesta ante amenazas y as de proteger
los activos de informacin.
ISO/IEC 27001:2013 es una norma internacional emitida por la Organizacin
Internacional de Normalizacin (ISO) y describe cmo gestionar la seguridad de la
informacin en las empresas. Es la principal norma a nivel mundial para la
seguridad de la informacin y muchas organizaciones han certificado su
cumplimiento y eficacia.
Durante los orgenes de la computacin, las redes de datos eran consideradas
simples, y como tecnologas de bajo impacto, a raz de que no eran tomadas como
un elemento fundamental de las empresas u organizaciones; incluso, era
inconcebible la idea de su utilidad para una persona comn. La palabra monitoreo
era establecida como algo sencillo; adems, si en algn momento se presentaba
alguna falla, su correccin no representaba algo crtico. (El Nuevo Diario, 2014).
El monitoreo de redes para las empresas es tal vez la actividad que menos se
desarrolla, en parte por la escasez de recursos, la ausencia de sistemas de
informacin que permitan soportar dicha tarea y por qu no, por la falta de una
cultura que conciba que los procesos no terminan con las obras y la ejecucin total
de los presupuestos asignados a un proyecto, sino que sus resultados son el
insumo para retroalimentar futuras polticas que pretenden trabajar en la solucin
de problemas similares; es decir, procesos de evaluacin, monitorizacin y control.
(Corporacin Colombia Digital, 2010).

Un sistema de monitorizacin est continuamente testeando la red con el fin de


encontrar problemas causados por cualquier tipo de componentes; si encuentra
algn tipo de problema o fallo, el sistema notificar al administrador, de tal manera
que se pueda actuar eficazmente ante el evento. (Modelo Paracurricular, 2004).

Lo que se pretende con este proyecto es que el Hospital Divina Misericordia tenga
una red de datos que est a la altura de una administracin segura, completa e
integra, que se establezca una ruta de implementacin de procedimientos
capaces de ayudar a mejorar en el monitoreo y gestin de la misma, permitiendo
configurar, monitorear, evaluar, analizar y controlar sus recursos, con el fin de
lograr mantener niveles de trabajo y de servicio adecuados, dado que del buen
funcionamiento de la red depender que se pueda controlar la vulnerabilidad y la
confidencialidad de los datos.
En la actualidad el monitoreo de redes en las Organizaciones es muy importante,
ya que da ms control al Departamento de Tecnologa de la Informacin TI ,donde
implementar una herramienta de monitoreo ayudar a detectar con facilidad los
problemas en la red de datos, permitiendo corregirlos a tiempo, de tal manera que
se pueda prevenir inconvenientes que resulten de alto costo para la empresa.
Adems cuando una empresa no cuenta con un sistema de monitoreo en la red
de datos, la cada de los servicios generara un alto grado de insatisfaccin en los
usuarios, ocasionando as efectos adversos de credibilidad empresarial.

En cuanto a seguridad de la informacin en la Red se puede entender como la


necesidad de proteger. En una red se deben proteger todos los equipos que
posibilitan el proceso de la comunicacin, las personas que producen, acceden y
distribuyen los datos y finalmente la informacin que es considerada hoy por hoy
como uno de los activos ms importantes en cualquier tipo de organizacin.
Para mantener segura la informacin que viaja a travs de la red esta debe
cumplir con tres requisitos bsicos:
Integridad: Requiere de un proceso riguroso en el que los recursos sean
modificados exclusivamente por quienes estn autorizados y que los mtodos y
los procesamientos de la informacin sean salvaguardados en su totalidad y con
exactitud.
Confidencialidad: Garantiza que la informacin sea accesible solo por quienes
estn autorizados para su lectura, cambios, impresin y formas de revelacin
Disponibilidad: Se requiere que la informacin est disponible en el momento
exacto para quienes estn autorizados a acceder a ella.
Los Ataques a la seguridad de la red de transmisin de datos dentro del proceso
de comunicacin pueden ser de dos tipos:
Ataques pasivos: Son oidores o monitoreo de las transmisiones por parte de
agentes externos no autorizados. El objetivo de quienes realizan ese tipo de
ataque es obtener la informacin que se est transmitiendo con el fin de divulgar el
contenido de un mensaje (el atacante se entera de informacin transmitida; como
por ejemplo escuchar una llamada telefnica, leer un correo electrnico abierto).
Tambin pueden ser los anlisis de Trfico donde pueden determinar la
localizacin e identidad de quienes se estn comunicando y determinar el mensaje
que est siendo transmitido aun cuando est protegido por medio de cifrado.

Ataques activos: Estos suponen modificacin de los datos o creacin de flujos de


datos falsos. Dentro de este tipo de ataques se pueden encontrar:
Enmascaramiento: Es un tipo de ataque que tiene lugar cuando una entidad
pretende suplantar a otra para obtener informacin confidencial.
Repeticin: Se realiza con la captura de unidades de datos que se vuelven a
retransmitir para producir efectos no autorizados.
Modificacin de Mensajes: Se modifican los mensajes para producir efectos no
autorizados ni deseados.
Denegacin de Servicios: Previene o inhabilita el uso normal de las facilidades
de comunicacin, usualmente se hace para obtener un fin especfico o para
obtener perturbaciones sobre la red desmejorando su rendimiento o incluso
inhabilitando la misma.
MARCO CONCEPTUAL
Disponibilidad: Es la capacidad de un servicio, de unos datos o de un sistema a
ser accesible y utilizable por los usuarios o procesos autorizados cuando lo
requieran. Tambin se refiere a la capacidad de que la informacin pueda ser
recuperada en el momento que se necesite.
Confidencialidad: Cualidad que debe poseer un documento o archivo para que
ste solo se entienda de manera comprensible o sea ledo por la persona o
sistema que est autorizado.
Un ejemplo de control de la confidencialidad es el uso cifrado de clave simtrica
en el intercambio de mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido
alterado y que adems permite comprobar que realmente no se ha producido
manipulacin alguna en el documento original.
Autenticacin: Es la situacin en la cual se puede verificar que un documento ha
sido elaborado o pertenece a quien el documento dice. La autenticacin de los
sistemas informticos se realizan habitualmente mediante nombre y contrasea.
Amenaza: Es todo elemento o accin capaz de atentar contra la seguridad de la
informacin, Las amenazas surgen a partir de la existencia de vulnerabilidades en
los sistema de informacin.

IDENTIFICACIN Y AUTENTICACIN
Se denomina identificacin al momento en que el usuario se da a conocer en el
sistema y autenticacin a la verificacin que se realiza en el sistema sobre esta
identificacin.
Vulnerabilidades y Amenazas
Los activos en una red a menudo contienen fallas en cuanto a la seguridad.
Estos huecos o vulnerabilidades desembocan en un problema de seguridad y
representan un riesgo para los activos.
Una amenaza es cualquier evento de seguridad capaz de utilizar una
vulnerabilidad para atacar o daar un activo. Las amenazas se pueden dividir en
tres grupos:
Naturales: cualquier evento de seguridad producido por un fenmeno como
terremoto, incendio, inundacin, etc.
Intencionales: Eventos de seguridad causados deliberadamente sobre un activo
con la firme intencin de causar daos, perdida o fraude.
Involuntarias: Se refieren a eventos de seguridad producidos accidentalmente.

Marco Contextual
La Empresa Social del Estado Hospital Divina Misericordia con sede en la
ciudad de Magangu-Bolvar, se especializa en brindar servicios de salud
hospitalarios y ambulatorios de mediana y alta complejidad. Es una entidad
comprometida con el mejoramiento de la calidad de vida de sus usuarios, a
travs de la prestacin de servicios enmarcados en criterios de seguridad del
paciente, eficiencia, responsabilidad, calidad y el cuidado del medio ambiente;
basados en la adecuada utilizacin de la tecnologa con una infraestructura
fsica adecuada, recursos tecnolgicos de vanguardia y con equipo humano
idneo y comprometido.

Es prioridad el mejoramiento continuo de los procesos, el bienestar de nuestros


usuarios, asegurando de esta manera una eficaz prestacin de servicio y la
satisfaccin integral de nuestros clientes.

La E.S.E. HDM contribuye al desarrollo social de la regin mejorando la calidad


de vida y reduciendo la morbilidad, mortalidad, la incapacidad, el dolor y la
angustia evitables en la poblacin usuaria en la medida en que este a su alcance.
El Hospital Divina Misericordia Presta servicios de salud integral, eficiente y
efectivos que cumplen con las normas de calidad establecidas en el Decreto
1011, ley 1122 y dems normas que lo complementan.

Marco legal

Para la realizacin de este proyecto se tendr en cuanta la LEY 1273 del 5 de


Enero de 2009. Por medio de la cual se modifica el Cdigo Penal, se crea un
nuevo bien jurdico tutelado - denominado "de la proteccin de la informacin y de
los datos" y se preservan integralmente los sistemas que utilicen las tecnologas
de la informacin y las comunicaciones, entre otras disposiciones.

Artculo 1. Adicinese el Cdigo Penal con un Ttulo VII BIS denominado "De la
Proteccin de la informacin y de los datos

CAPITULO. I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los


datos y de los sistemas informticos
Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o
por fuera de lo acordado, acceda en todo o en parte a un sistema informtico
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mnimos legales mensuales vigentes.
Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial
previa intercepte datos informticos en su origen, destino o en el interior de un
sistema informtico, o las emisiones electromagnticas provenientes de un
sistema informtico que los transporte incurrir en pena de prisin de treinta y seis
(36) a setenta y dos (72) meses.
Artculo 269D: Dao Informtico. El que, sin estar facultado para ello, destruya,
dae, borre, deteriore, altere o suprima datos informticos, o un sistema de
tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena
de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1.000 salarios mnimos legales mensuales vigentes.
CAPITULO. II
De los atentados informticos y otras infracciones
Artculo 269I: Hurto por medios informticos y semejantes. El que, superando
medidas de seguridad informticas, realice la conducta sealada en el artculo 239
manipulando un sistema informtico, una red de sistema electrnico, telemtico u
otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en
el artculo 240 de este Cdigo

Referencia
http://comunidad.udistrital.edu.co/revistavinculos/files/2012/12/LA-SEGURIDAD-
EN-LAS-REDES-DE-COMUNICACIONES-ED5.pdf

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM
%C3%81TICA

PRODUCTO RESULTADO A ENTREGAR

Anda mungkin juga menyukai