Capitulo 2
Capitulo 2
Capitulo 2
Antecedentes de la investigación
La presente investigación tubo como antecedentes 3 estudios previos relacionados con seguridad
de la información y auditorias de sistemas.
En primer lugar se tiene la investigación de Rodríguez (2023) en el cual es su trabajo de
grado para la obtención del título de Ingeniero en Sistemas Computacionales e Informáticos de la
Universidad Técnica de Ambato, titulado “Auditoría informática para optimizar el rendimiento
de los sistemas y equipos informáticos aplicando la metodología computer resource management
review (crmr), en la cooperativa de ahorro y crédito maquita ltda. del cantón ambato parroquia
quisapincha”.
Plantea como problema; En la Cooperativa de Ahorro y Crédito Maquita LTDA, al no
existir un conocimiento claro de cómo asociar los sistemas y equipos informáticos con la
auditoria informática hace que la gestión de todos los procesos y recursos tecnológicos se lleve
de manera inadecuada, razón por la cual se da la necesidad de desarrollar una auditoria
informática a través de una metodología adecuada, que en este caso será la metodología de la
evaluación de eficiencia de los recursos informáticos (CRMR).
El diseño de investigación utilizado por este autor fue de encuestas y entrevistas
basándose en la metodología CRMR.
Entre las conclusiones mas importantes a las que llego su investigación tenemos:
La aplicación de la Auditoria informática a la Cooperativa de Ahorro y Crédito Maquita
LTDA, ha permitido por primera vez la evaluación completa de los sistemas y equipos
tecnológicos, detectando falencias importantes en el control interno tecnológico y
comunicación de la institución.
La estructura en la cual actualmente trabaja el departamento tecnológico se considera con
poco espacio de trabajo y por ende presenta dificultad para la administración de nuevos
proyectos y para mejorar la transmisión de información.
Se evidencio que existen riesgos informáticos muy comunes como virus, software
instalado de forma ilegal, los cuales ponen en riesgo la seguridad de la información lo
que no garantiza la confidencialidad de la información en el departamento tecnológico de
la COAC Maquita LTDA.
La segunda investigación utilizada de Carrasco (2023) en el cual es su trabajo de grado para
la obtención del título de Ingeniero en Sistemas Computacionales e Informáticos de la
Universidad Técnica de Ambato, titulado “Auditoría informática mediante la metodología
osstmm v3, para la gestión de la seguridad en la cooperativa de transportes flota pelileo”
Plantea como problema; El gerente de la Cooperativa de Transportes Flota Pelileo se
encuentra interesado en conocer los posibles ataques hacia la Cooperativa, por motivo de que la
información diariamente es manipulada de suma importancia y en el mayor de los casos
confidencial, la cual no le gustaría perder o en el peor de los casos que se divulgue, así que le
gustaría saber qué medidas debería tomar, por lo cual la Cooperativa necesita una auditoria para
detectar posibles vulnerabilidades que pueda tener la red y de esta manera determinar las
medidas necesarias a tomar para evitar algún tipo de ataque y mejorar la eficiencia de la red.
El diseño de investigación utilizado por este autor fue de encuestas y entrevistas basándose
en la metodología osstmm v3.
Entre las conclusiones mas importantes a las que llego su investigación tenemos:
En la Cooperativa de Transportes Flota Pelileo no se ha ejecutado auditorías de seguridad
informática para la detección de vulnerabilidades, no cuenta con herramientas que
faciliten el análisis, detección y explotación de vulnerabilidades con esto puedo concluir
que proyecto es favorable mediante la investigación de lo mencionado.
La metodología OSSTMM v3 fue escogida de manera apropiada, ya que las secciones y
módulos aplicados permitieron conseguir los resultados esperados en la detección de
vulnerabilidades existentes en el servidor de la Cooperativa y así poder dar una propuesta
de solución.
Para realizar el presente proyecto de investigación se utilizó software libre evitando
gastos extras, las herramientas utilizadas pueden ser recomendadas para dar un
seguimiento al análisis y detección de vulnerabilidades dentro de la Cooperativa.
La tercera investigación utilizada de Gonzalez (2019) en el cual es su trabajo de grado para la
obtención del título de Especialista en Auditoría de la Universidad Central de Venezuela,
titulado, “Sistema de control interno del complejo siderúrgico nacional, s.a.”
Plantea como problema; según las observaciones realizadas por parte de la investigadora como
parte del equipo de trabajo del Complejo Siderúrgico Nacional, no existe un Sistema de Control
Interno que dicte los lineamientos en lo referente a las funciones que cumple esta Unidad de
Auditoría Interna en el Complejo Siderúrgico Nacional (CSN).
El diseño de investigación utilizado por este autor fue de encuestas basándose en la
metodología COSO.
Entre las conclusiones mas importantes a las que llego su investigación tenemos:
En tal sentido la Unidad de Auditoría Interna presenta debilidades marcadas al no contar
con el manual de organización que sirva de guía y apoyo a los funcionarios para el
manejo y conocimiento del marco jurídico, organizacional y sobre las funciones y
atribuciones de las Unidades que integran la Organización; de igual forma no cuenta con
políticas para la administración de Recursos Humanos que genere incentivos en la
actividades realizadas y el crecimiento profesional del trabajador.
Al revisar el modelo conceptual bajo el enfoque COSO como herramienta de Control
interno se determino que no se evalúan los riesgos identificados para determinar la
importancia y valorar la probabilidad e impacto de ocurrencia de los mismos, pudiendo
afectar el cumplimiento de la misión y el logro de los objetivos institucionales de la
Organización.
Inexistencia de normas, políticas y lineamientos para mantener un adecuado manejo de
los procedimientos, actividades y funciones que se realizan en la Unidad de Auditoría
Interna, permitiendo la toma de decisiones erróneas que a largo plazo no contribuye al
logro de los objetivos propuestos.
Bases Teóricas
Confidencialidad.
Según Chirilo (2005, p.56), en el contexto de seguridad de la información, la
confidencialidad significa que la información confidencial sólo debe estar disponible para las
personas debidamente autorizadas para acceder a ella. Para Daswani (2007, p.49), el objetivo de
confidencialidad es mantener el contenido de una comunicación transitoria o de datos en los
medios de almacenamiento en secreto, inclusive en caso que el atacante tenga acceso a dicha
información, éste no debe ser capaz de entenderla. Al respecto Vyncke (2008, p.33) dice que la
confidencialidad es el principio más evidente y consiste en la capacidad de garantizar el secreto,
sólo los destinatarios deben ser capaces de ver la información. Finalmente Harris (2003, p.14)
asocia confidencialidad a garantizar el secreto.
Integridad.
La integridad es la fiabilidad, la legitimidad y exactitud de la información según lo
expresa Chirilo (2005, p.57), continúa señalando, de lo que se trata es de prevenir que la
información haya sido modificada sin autorización durante su tránsito, o peor aún, durante su
previo almacenamiento. Vyncke (2008, p.55), también establece que la integridad se trata de
evitar la alteración de los datos sin que sea detectado, es decir, no se puede modificar la
información excepto con las credenciales apropiadas, en este caso se refiere a la legitimidad de
modificar la información, por lo que debe haber un registro o log que permita auditar tales
cambios. Este último concepto nos introduce la idea de auditabilidad, el cual será descrito a su
debido momento.
Disponibilidad.
Con respecto a la disponibilidad, Vyncke (2008, p.62) dice que uno de los aspectos más
importantes de la seguridad, es la disponibilidad de datos y servicios, tener datos secretos y
legítimos es totalmente inútil si no están disponibles para el uso de las personas a quienes está
destinado. De allí la importancia de contar con sistemas redundantes, de alta disponibilidad.
Señala que los ataques contra la disponibilidad se denominan interrupciones, pero en el caso
específico de las redes de datos, el ataque de disponibilidad a las redes se denomina denegación
de servicio, aspecto anteriormente descrito en esta investigación. Para Daswani (2007), el
concepto de disponibilidad incluye otros factores como el tiempo razonable de respuesta a un
usuario que ha realizado una petición, es decir, además de un objetivo de seguridad, lo considera
un objetivo de rendimiento.
Identificación.
Además de los tres aspectos anteriormente señalados, denominados como triangulo de la
seguridad, Chirilo (2005, p.41), añade la identificación, como el primer paso del proceso de
identidad – autentificación, el cual se da cada día en innumerables ocasiones entre seres humanos
y sistemas de información. La singularidad de la identificación se refiere a que todo usuario debe
poseer un identificador o login inequívoco, es decir, que no permita confundirlo con ningún otro.
Autentificación.
La autentificación, señala Chirilo (2005, p.46), es el proceso mediante el cual se verifica
la autenticidad de la identidad declarada en la fase de identificación. Ocurre justo después de la
identificación y antes de la autorización, es decir, es la fase donde el usuario demuestra ser la
persona que es o el sistema dice ser. Los tres métodos de autentificación son: Saber
(contraseñas), lo que tienes (llave, tarjeta de identificación) o lo que eres (identificación
biométrica).
Autorización.
Una vez declarada la identidad, continúa Chirilo (2005, p.48), a los usuarios se les asigna
un conjunto de derechos, privilegios o permisos que determinan que pueden y no pueden hacer
en el sistema. Estos permisos por lo general son asignados por el administrador del sistema y
están basados en políticas previamente establecidas. Como se puede observar la autentificación y
autorización dependen de la identificación, siendo el objetivo final de todo proceso hacer cumplir
con el control de acceso establecido para poder rendir cuentas, el cual es el proceso que se
describe a continuación.
Auditabilidad.
La rendición de cuentas para Chirilo (2005, p.50), es otro principio importante de la
seguridad de la información, se refiere a la posibilidad de rastrear las acciones y eventos que en
determinada fecha y hora realizaron los usuarios, sistemas o procesos, con la finalidad de
establecer la responsabilidad por las acciones u omisiones. Estos registros se denominan logs, a
los cuales evidentemente se hace necesario garantizarles su integridad, para evitar sean
modificados para ocultar las trazas de las posibles violaciones realizadas a los sistemas, además
de estar correctamente sincronizados con el tiempo real para determinar la fecha y hora de la
ocurrencia de tales eventos.
Privacidad.
Para este autor, Chirilo (2005, p.57), la privacidad está orientada a respetar los derechos
individuales de las personas, en especial lo relativo a la información personal, tal como nombre,
dirección, sueldo, cuentas bancarias, entre otras. Por esta razón las organizaciones deben tomar
las precauciones y las medidas necesarias para proteger la confidencialidad de la información
personal recopilada en sus bases de datos, así como el tratamiento que se le va a dar a la misma.
Redes.
Las redes de datos son una de las tecnologías de comunicaciones vitales para la ejecución
de una gran parte de los procesos de cualquier organización, permiten a sus miembros colaborar
entre sí, además de hacer uso compartido de los recursos informáticos disponibles, bien sea por
el uso de aplicaciones, compartir archivos en línea, servicio de impresión, entre otros.
Definición.
La red se puede definir, según Jimeno (2008, p.38), como un conjunto de computadores
interconectados entre sí, que permiten a sus usuarios compartir información, recursos, tales como
archivos, impresoras, servicios, entre otros. Las tecnologías de red son muy diversas, entre las
más utilizadas se encuentran la Ethernet, Token Ring, SNA, DECNET, entre otras.
Las redes de computadoras son también conocidas como redes de comunicación de datos
o de transmisión de datos, según Olifer (2009, p.64), representan el resultado lógico de la
evolución de dos ramas de la ciencia y de la tecnología más importante de la civilización
moderna, como lo son las computadoras y las telecomunicaciones. En las redes de datos, un
grupo de computadores trabajan de manera coordinada, distribuyéndose entre sí la carga de
trabajo realizando una serie de tareas interrelacionadas, mediante el intercambio de datos de
forma automática. Las redes de computadoras también pueden considerarse como un medio de
transmitir información a larga distancia.
Tipo de redes.
Según Forouzan (2002, p.22), existen tres tipos importantes de redes: las redes de área
local, las redes de área metropolitana y las redes de área amplia. A qué clase pertenece una red
viene determinado por su magnitud, su propietario, la distancia que cubre y su arquitectura.
Redes LAN.
En su libro, Forouzan (2002, p.22) nos señala que las redes de área local o LAN (Local
Area Network), generalmente son de propiedad privada, conectan enlaces de una oficina, edificio
o una casa. Son tan pequeñas como dos computadoras y una impresora conectadas, la cual se
puede extender por toda una empresa. No se limitan sólo a la transmisión de datos, también
pueden incluir sonido, voz y video. Actualmente las LAN están limitadas a unos pocos
kilómetros.
Redes MAN.
Para Forouzan (2002, p.23), las redes de área metropolitana o MAN (Metropolitan Area
Network), han sido diseñadas para extenderse a lo largo de una ciudad entera. Pueden ser redes
únicas o como medio de conectar varias redes LAN a una red mayor, para de esta manera
compartir recursos de redes LAN a LAN, ejemplo de ello tenemos a una organización que desee
compartir sus recursos a través de todas sus oficinas o sucursales distribuidas en una amplia área
geográfica.
Redes WAN.
Paradójicamente, según Olifer (2009, p.34), las redes de área amplia o WAN (Wide Area
Network), pese a su complejidad, fueron las primeras en ser desarrolladas, conectaban
computadoras distribuidas en una amplia área geográfica, ubicadas en diferentes ciudades y
países. Forouzan (2002, p.65), nos señala que las redes WAN no sólo transmiten datos, también
pueden transportar voz, imágenes, videos, entre otros. En contraste con las redes LAN, que
depende de su propio hardware para transmisión, las redes WAN pueden utilizar diversos
dispositivos de comunicación públicos, alquilados o privados, habitualmente en combinaciones.
También puede existir una variedad de WAN, la cual puede ser propiedad de una organización o
empresa específica, a ésta se le denomina como red de empresa.
Metro Ethernet.
Según Johnson (2009, p.43), la tecnología Metro Ethernet, es una conexión de
telecomunicaciones hacia Internet, típicamente utilizada para interconectar Web corporativa. Es
una red que proporciona servicios de convergencia de voz, datos, servicios de video a
velocidades Ethernet.
Cioara (2008, p.55) señala que las tecnología Metro Ethernet es de reciente aparición, surgió
a principios del nuevo milenio como una alternativa viable a las conexiones WAN, como
consecuencia del desplome económico de las compañías punto com, las cuales durante su breve
existencia, dejaron tras de sí, numerosas redes de fibra óptica de alta velocidad no administrado
bajo las calles de las ciudades, estas redes fueron adquiridas rápidamente por el servicio local de
proveedores y fueron ofrecidas a los clientes locales.
Redes inalámbrica.
Para Tanenbaum (1997, p.84), las redes inalámbricas surgen ante la necesidad de conectar
dispositivos como laptop, asistentes personales o PDA (Personal Digital Assistants) a redes LAN
o WAN, puesto que la conexión por cables se dificulta para este tipo de dispositivos.
Frame relay.
Este tipo de red, según Tanenbaum (2003, p.34), está orientada a conexión, es decir, los
paquetes se entregan en orden, esto significa que no se requiere control de errores ni de flujo, por
lo que Frame Relay es lo más parecido a una LAN de área amplia. Por lo general, la conexión
tipo Frame Relay se da mediante la conexión de una línea telefónica dedicada, donde existe uno
o varios circuitos que interconectan diversos equipos informáticos y de comunicaciones, situados
a gran distancia uno de otros, por lo general a cientos de kilómetros.
Dispositivos activos de red.
Según Forouzan (2002, p.34), los dispositivos que interconectan las redes son: repetidores,
puentes, encaminadores o ruteadores y pasarelas.
Repetidor o concentrador.
Un repetidor o regenerador es un dispositivo, debido a que las señales que viajan por la red
recorren grandes distancias a través del medio de transporte, y sabiendo que las señales viajan en
forma de energía eléctrica o lumínica, la señal tiende a atenuarse o disminuir de intensidad, por
tal motivo el repetidor se hace necesario para evitar dichas pérdidas. Los repetidores son
colocados a cierta distancia uno del otro, permitiendo así extender la longitud física de la red más
allá de sus limitaciones por atenuación de señal. El repetidor regenera la señal, mas no la
amplifica
Puentes.
Tienen por misión dividir una red grande en segmentos más pequeños. También pueden
retransmitir tramas entre dos LAN originalmente separadas, al contrario de los repetidores, los
puentes poseen la lógica necesaria para separar el tráfico de cada segmento, de esta forma filtran
el tráfico, siendo útiles para controlar la congestión y aislar enlaces con problemas, así mismo
proporcionan seguridad mediante la división del tráfico.
Encaminadores o routers.
Los repetidores y puentes son sencillos dispositivos de hardware, Forouzan (2002, p.36)
señala, que los encaminadores son más sofisticados que los dispositivos anteriormente descritos,
tienen acceso a las direcciones del nivel de red y contienen software que facilitan determinar cuál
de los diversos caminos existentes es el mejor para una transmisión determinada.
Pasarelas.
Una pasarela es un convertidor de protocolos, un encaminador transfiere, acepta o
retransmite paquetes sólo entre redes que utilizan protocolos similares, en contraposición, una
pasarela puede aceptar un paquete formateado para un protocolo y convertirlo a un formato
distinto antes de encaminarlo.
Una pasarela está constituido generalmente por software instalado dentro de un encaminador,
la pasarela está compuesta por los protocolos utilizados por cada red enlazada al encaminador,
por tal motivo es capaz de traducir los mismo.
Software malicioso.
Al respecto Jimeno (2008, p.66), señala que son programas que se ejecutan en un
computador con la finalidad de alterar su correcto funcionamiento. Un virus tiene por objeto
expandirse por la red o redes a la cual el computador infectado esté conectado, protegiéndose y
ocultándose para no ser destruido. El modo de actuar del virus depende de su naturaleza, por lo
que no todos tienen la misma misión. La concepción o el diseño de un virus toma en cuenta tres
fases fundamentales, que determinan su forma de actuar, estas son:
Fase de reproducción: Esta fase es fundamental, pues garantiza la supervivencia del virus,
ya sea en el equipo infectado o propagándose por la red.
Fase de ataque: También conocido como PayLoad, y dependerá de las intenciones del
virus, si el virus busca causar daño directo y no congestión (de las redes o del espacio de
los medios de almacenamiento masivos), esta fase será vital para su correcto
funcionamiento y su misión destructiva.
Fase de defensa: Esta fase permite la detección de programas antivirus, alargando la vida
del virus en el sistema infectado, burlando los mecanismos de prevención y detección.
Según Aycock (2006, p.32), existen cuatro amenazas claves a considerar: el spam, los bugs o
errores en el software, la denegación de servicio y los programas maliciosos. Como se puede
observar tres de estas cuatro amenazas son patentes en las redes de datos. El termino spam es
utilizado para describir la abundancia de basura no solicitada en los correos electrónicos, según
este autor, más del 70% del tráfico de correo electrónico está clasificado en esta categoría.
No existe una clasificación o taxonomía científicamente elaborada para clasificar los virus,
tampoco una definición universalmente aceptada de términos como “virus” o “gusano”, sino más
bien se describen las características comunes de estas amenazas. El malware puede ser dividido
en tipos, de acuerdo al método en que operan, esta clasificación según Aycock (2006, p.76), es la
siguiente:
Auto replicación: El virus intenta propagarse mediante la creación de nuevas copias o
instancias; aunque el malware puede propagarse en forma pasiva, como por ejemplo al
ser copiado accidentalmente por un usuario, esto no se trata de auto replicación.
Crecimiento de la población: Es el índice de crecimiento por auto replicación del
malware, si no se auto replica entonces tiene crecimiento nulo.
Malware parasitario: Requiere de un código ejecutable para poder existir, ya sea el sector
de arranque del disco duro, un código binario, una aplicación, entre otras.
Cortafuegos o firewall.
Para Stallings (2004, p.36), los cortafuegos son un medio de protección eficaz para los
sistemas basados en redes de datos, mientras simultáneamente proporcionan acceso al exterior de
dichas redes. Los cortafuegos, firewall o pasarelas, son definidos por Sackett (2002, p.51), como
herramientas que proporcionan seguridad a las redes contra los atacantes.
Las principales características de un firewall según Bellovin (1994 c.p. Stallings, 2004), son:
Todo trafico entrante y saliente debe pasar a través del cortafuegos, esto se consigue
bloqueando todos los accesos restantes a la red local, excepto al cortafuegos.
Sólo se permitirá el tráfico autorizado, previamente definido por la política de seguridad.
El propio cortafuego debe ser inmune a la penetración.
Gestión de red.
Para Stallings (2004, p.43), un sistema de gestión de red es un conjunto de herramientas
utilizadas para la supervisión y control de la red y está integrado por:
Una sola interfaz de operador con un grupo de comandos para realizar la mayor parte, o
todas las tareas de gestión de red.
El hardware y software necesario para su funcionamiento debe estar dispuesto en una
estación de trabajo, que permita su administración.
Proxy.
Según Stallings (2004, p.44), el servicio proxy permite la administración de la red, es parte
de un conjunto de herramientas para su supervisión y control. Los sistemas de gestión de red se
componen de hardware y software que mediante comandos sencillos permiten la administración
de la red, como por ejemplo bloquear páginas de Internet con contenido violento o de adultos
(pornografía).
Normas internacionales de seguridad.
Los estándares y mejores prácticas internacionales que sirven de base a la presente
investigación son ISO/IEC 27002.
Normas ISO, Serie 27000.
Desde 1901 la BSI (British Standards Institution) como primer ente normalizador a nivel
mundial, es la responsable de publicar normas, según ISO2700.es (2011, p.17). La norma BS
7799 aparece por primera vez en 1995 con la finalidad de proporcionar un conjunto de buenas
prácticas para la gestión de la seguridad de la información de las empresas. La primera parte de
la norma (BS 7799- 1) fue desarrollada como una guía de buenas prácticas, para la cual no había
certificación, pero es en la segunda parte (BS 7799-2) publicada en 1998 la que establece los
requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una
entidad independiente.
Posteriormente ambas partes de la norma BS 7799 se revisaron en 1999, la primera parte se
adoptó como ISO (International Organization for Standardization), bajo en número ISO 17799
en el año 2000.
En el año 2002 se revisó el BS 7799-2 con la finalidad de adecuarla a la filosofía de normas
ISO de sistemas de gestión. En 2005 con más de 1700 empresas certificadas en BS 7799-2, se
publicó el estándar ISO 27001 al mismo tiempo que se revisó y actualizó el estándar ISO 17799,
está última tomó el nombre de ISO 27002:2005. Sin embargo, ISO continúa desarrollando dicha
norma, para así dar soporte a las organizaciones en la interpretación y aplicación de la ISO/IEC
27001, la cual es la norma principal y única certificable dentro de la serie.
Fundamentalmente, continúa ISO2700.es (2011, p.19), ISO/IEC 27000 es un conjunto de
estándares desarrollados por ISO e IEC (International Electrotechnical Commission) que
establecen un marco de trabajo para la seguridad de la información y que puede ser adaptada por
cualquier organización sin importar su naturaleza o su magnitud.
Bases Legales
Entre las bases éticas y legales que sirvieron de marco a la presente investigación tenemos:
La Constitución Nacional de la República Bolivariana de Venezuela, República Bolivariana
de Venezuela (1999), de los Derechos Humanos y Garantías y de los Deberes, Capítulo VI, de
los derechos culturales y educativos. Artículo 110:
Establece que el Estado reconocerá el interés público de la ciencia, de la tecnología, el
conocimiento, la innovación y sus aplicaciones y de los servicios de información, así como
también garantizará el cumplimiento de los principios éticos y legales que se deberán regir las
actividades en cuanto a la investigación científica, humanística y tecnológica, por ser estos,
instrumentos fundamentales para el desarrollo económico, social y político de la nación, así
como también para la seguridad y soberanía nacional. En tal sentido, el Estado destinará los
recursos suficientes y creará el sistema nacional de ciencia y tecnología. Para el sector privado le
corresponderá aportar los recursos para las mismas.
Decreto N°. 3.390. República Bolivariana de Venezuela (2004):
Mediante este decreto se dispone que la administración pública nacional emplee
prioritariamente software libre desarrollado con estándares abiertos, en sus sistemas, proyectos y
servicios informáticos. Este está compuesto por 14 artículos, en los cuales se detalla cuáles son
los lineamientos del estado venezolano en cuanto a la búsqueda de la soberanía tecnológica y
sobre todo al apoyo que proporcionará a los distintos organismos responsables para la
prosecución de estos lineamientos. De igual forma deja claro la responsabilidad del ejecutivo
nacional, de promover y desarrollar mecanismos orientados a capacitar e instruir a los usuarios
en el uso del software libre. Finalmente deja claro que todos los organismos del Estado, deben
llevar a cabo el diseño de sus planes de implantación progresiva del software libre, en un plazo
no mayor de 24 meses, dependiendo de las características de los sistemas informáticos.
Ley Especial Contra Los Delitos Informáticos. República Bolivariana de Venezuela (2001).
Esta Ley tiene por objeto, la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.
Dispone de 33 artículos que van desde varios conceptos básicos tecnológicos y de informática,
así como sanciones, responsabilidad de las personas jurídicas, contra los sistemas que utilizan
tecnologías de información, acceso indebido, sabotaje o daños a sistemas, espionaje informático,
hurto, fraude, entre otros.
Términos básicos
Tecnología Gpon: La Red Óptica Pasiva con Capacidad de Gigabit (GPON o Gigabit-capable
Passive Optical Network en inglés) es una tecnología de acceso de telecomunicaciones que
utiliza fibra óptica para llegar hasta el suscriptor. Sus estándares técnicos fueron aprobados en
2003-2004 por ITU-T en las recomendaciones G.984.1, G.984.2, G.984.3, G.984.4 y G.984.5.
Fibra óptica: La fibra óptica es una fibra flexible, transparente, hecha
al embutir o extrudir vidrio (sílice) en un diámetro ligeramente más grueso que el de un cabello
humano promedio. Son utilizadas comúnmente como un medio para transmitir luz entre dos
puntas de una fibra y tienen un amplio uso en las comunicaciones por fibra óptica, donde
permiten la transmisión en distancias y en un ancho de banda (velocidad de datos) más grandes
que los cables eléctricos.
OLT: Este equipo agrega el tráfico proveniente de los clientes y lo encamina hacia la red de
agregación. Realiza funciones de router para poder ofrecer todos los servicios demandados por
los usuarios.
Mikrotik: El sistema conocido como Mikrotik Router OS, permite a los usuarios convertir una
máquina basada en PC seleccionada en un enrutador de software, permitiendo características
como reglas de firewall, servidor y cliente VPN, ancho de banda, punto de acceso inalámbrico y
otras características utilizadas para el enrutamiento y conexión de redes.
Wisphub: sistema de administración para Wisp e Isp basado en la nube, que no requiere
comprar hardware adicional. Nos integramos a su red de forma transparente por medio de la API
de Mikrotik. Puede administrar altas y bajas de clientes.
IP: protocolo de Internet, que es el conjunto de reglas que rigen el formato de los datos enviados
a través de Internet o la red local. En esencia, las direcciones IP son el identificador que permite
el envío de información entre dispositivos en una red.
Sistema de Variables
Variable independiente
Auditoria
Variable dependiente
Seguridad informática para la evaluación de riesgos
Operacionalización de las Variables
Luego de la revisión bibliográfica, documental y referencial llevada a cabo en materia de
metodología de la investigación, de acuerdo a Fidias G. Arias (2012) define la
operacionalización de la variable como:
…el proceso mediante el cual se transforma la variable de conceptos abstractos a términos
concretos, observables y medibles, es decir, dimensiones e indicadores. Por ejemplo, la variable
actitud no es directamente observable, de allí que sea necesario operacionalizarla o traducirla en
elementos tangibles y cuantificables. (p.62)
Lo expuesto anteriormente indica, que un investigador necesita traducir los conceptos
(variables) a hechos observables para lograr su medición.
A partir de los objetivos del presente estudio y del marco teórico considerado, se procedió
a operacionalizar las variables con sus respectivas dimensiones e indicadores, con lo cual se
diseñó el instrumento de investigación. A continuación se presenta el cuadro respectivo
representando la Operacionalización a que se hace referencia.
CUADRO OPERACIONALIZACIÓN DE LAS VARIABLES
Analizar los
riesgos presentes
Identificación de los riesgos
en los sistemas de
internos y externos.
información del Analizar los Evaluación de
Consecuencias de los riesgos.
departamento de riesgos riesgos
operaciones en la Evaluación de riesgos según el
CORPORACIÓN nivel de gravedad.
DIGICABLE, C.A.
Formular
estrategias de Sistema de información.
seguridad a Información y Seguimiento a las actividades
considerar con comunicación planificadas.
base en los Estrategias Comunicaciones.
resultados de
obtenidos a partir seguridad
Monitoreo de los riesgos internos
de la valoración Actividades de
y externos.
realizada en la supervisión y
CORPORACIÓN Evaluación de los sistemas de
monitoreo
DIGICABLE, C.A. control internos.