Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CAPTULO II
2. INVESTIGACIN DE CAMPO.
45
Especficos
a. Conocer los mecanismos de seguridad que utilizan la Direccin de
tecnologa y comunicaciones.
b. Descubrir las deficiencias que pueda tener la DTC en cuanto al monitoreo
contra los ataques informticos y sus incidencias.
c. Investigar la factibilidad de desarrollar herramientas de apoyo para mejorar
y fortalecer la seguridad de los sistemas informticos de la Universidad.
2.1.2 Justificacin de la investigacin de campo.
La investigacin realizada por medio del trabajo de campo es de mucha importancia,
ya que permiti obtener informacin de primera mano, las necesidades que la
Direccin de Tecnologa y Comunicaciones tienen acerca de la seguridad
informtica, dando as una herramienta de apoyo, y permitiendo dar posibles
soluciones a los problemas.
Adems permiti identificar aspectos relevantes tales como la falta de reglamentos o
polticas de seguridad ante una incidencia o ataques informticos.
La seguridad informtica es mantener bajo proteccin los recursos y la informacin
con que se cuenta en la red, a travs de herramientas y de procedimientos basados
en una poltica de seguridad tales que permitan el control de lo actuado.
La implementacin de medidas de seguridad, es un proceso tcnico administrativo,
proceso que debe abarcar toda la Universidad en cuanto a organizacin, sin
exclusin alguna, ha de estar fuertemente apoyado por el sector de rectora, ya que
46
sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Resulta
claro que proponer la propuesta de diseo de un sistema de seguridad con honeynet
genera ganancias a la Direccin de Tecnologa y Comunicaciones y a toda la
Universidad, pero que trae nueva tarea para la parte tcnica, pero es importante
recalcar un componente muy importante para la proteccin de los sistemas, consiste
en la atencin y vigilancia continua y sistemtica por parte de los responsables de la
seguridad de la informacin y de la red.
Metodologa para la investigacin de campo.
En este punto de investigacin se describe detalladamente la forma en que se realiz
la investigacin.
Las herramientas que se utilizaron para la recopilacin de informacin fue el
cuestionario que se paso a la Direccin de Tecnologa y Comunicaciones, con el fin
de obtener informacin de primera mano, que permita la consecucin de los objetivos
propuestos, utilizando la tcnica de la encuesta.
El cuestionario est estructurado en seis partes, la primera contiene la solicitud de
colaboracin, la segunda, el nombre del proyecto, la tercera, el objetivo, la cuarta, las
indicaciones, la quinta cuerpo del cuestionario, la sexta los datos de presentacin.
(ver anexo 1).
a. Fuentes de informacin.
Las fuentes de informacin son todas aquellas personas, empresas,
instituciones, documentacin, libros, revistas y todo aquello que pueda
brindar informacin relacionada con la investigacin. Con el objetivo de
obtener informacin para la investigacin de campo, fue necesario obtener
todos los datos por medio de las siguientes fuentes.
47
48
49
Pregunta No. 1
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 14 93
No 1 7
TOTALES 15 100
Anlisis:
La mayoria de las personas encuestadas estn concientes del riesgo en que estan expuextos los
sistemas contra los ataques informticos.
Alternati vas
TOTALES
Conoce usted el riesgo que podran estar expuestos los sistemas que actualmente poseen a travs
de las amenazas y/o ataques informticos?
Conocer si la Direccin de Tecnologa y Comunicaciones tiene conocimiento de la seguridad de la
informacin.
REPRESENTACIN GRFICA DE LA PREGUNTA No.1
93%
7%
Si No
50
Pregunta No. 2
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 13 87
No 2 13
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que se ejerce un control contra ataques y
amenazas a los sistemas informticos.
Alternativas
TOTALES
Se ejerce algn tipo de control en contra de estas amenazas?
Conocer si la Direccin de Tecnologa y Comunicaciones controla la seguridad en los sistemas de
informacin de los ataques informticos
REPRESENTACIN GRFICA DE LA PREGUNTA No.2
87%
13%
Si No
51
Pregunta No. 3
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 8 53
No 7 47
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo afirmar por un poco mas de la mitad de las personas
encuestadas, que los sistemas estn sometidos por un control de monitoreo peridico.
Alternativas
TOTALES
Se ejerce un control de monitoreo peridico y perenne de estas vulnerabilidades?
Conocer si la Direccin de Tecnologa y Comunicaciones monitorea los sistemas con periodicidad
para prevenir los ataques informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.3
53%
47%
Si No
52
Pregunta No. 4
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Una vez por Semana 0 0
Una vez por Mes 2 13
Una vez por Ao 0 0
Desconoce 13 87
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas desconoce con que periodicidad se encuentran expuestos los sistemas contra los
ataques informticos.
Alternati vas
TOTALES
Si su respuesta es afirmativa a la pregunta anterior, favor comente con que periodicidad estas
vulnerabilidades son expuestas a sus sistemas?
Conocer cual es la periodicidad en que los sistemas son expuestos ante los ataques informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.4
0%
13%
0%
87%
Una vez por Semana
Una vez por Mes
Una vez por Ao
Desconoce
53
Pregunta No. 5
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 8 53
No 7 47
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas afirma que existe un sistema de seguridad y monitoreo en los servidores.
Alternativas
TOTALES
Tiene usted conocimiento si existe un sistema de seguridad ymonitoreo en servidores con servicios
pblicos en el Internet o la intranet?
Conocer si la Direccin de Tecnologa y Comunicaciones ha implementado un sistema de seguridad
y monitoreo en Seridores pblicos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.5
53%
47%
Si No
54
Pregunta No. 6
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en implementar un sistema de seguridad y monitoreo con herramientas
gratuitas.
Alternativas
TOTALES
Le gustara conocer e implementar un sistema de seguridad con herramientas gratuitas?
Conocer si la Direccin de Tecnologa yComunicaciones esta interezada en implementar un sistema
de seguridad y monitoreo con herramientas gratuitas.
REPRESENTACIN GRFICA DE LA PREGUNTA No.6
100%
0%
Si No
55
Pregunta No. 7
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en implementar un software de monitoreo y control en forma grfica.
Alternativas
TOTALES
Le gustara implementar el control ycaptura de datos yvisualizarlos de forma grfica como software
de monitoreo de ataques al sistema de seguridad?
Conocer si la Direccin de Tecnologa y Comunicaciones esta interezada en implementar un
software de monitoreo y control de datos con visualizacin grfica.
REPRESENTACIN GRFICA DE LA PREGUNTA No.7
100%
0%
Si No
56
Pregunta No. 8
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 1 7
No 14 93
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
consultadas afirman que no tienen conocimiento de la existencia de un sistema de seguridad.
Alternativas
TOTALES
Conoce usted el sistema de seguridad Honeynet con Vmware?
Investigar si la Direccin de Tecnologa yComunicaciones conoce el sistema de seguridad Honeynet
con Vmware
REPRESENTACIN GRFICA DE LA PREGUNTA No.8
7%
93%
Si No
57
Pregunta No. 9
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en la propuesta de diseo de Honeynets Virtuales para la deteccin de
intrusos informticos.
Alternativas
TOTALES
Le gustara conocer una propuesta de diseo de Honeynets Virtuales utilizando VMware, para
deteccin de intrusos y ser implementado en su rea?
Conocer si la Direccin de Tecnologa y Comunicaciones esta interezada en la propuesta de diseo
de Honeynets Vituales para la deteccin de intrusos informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.9
100%
0%
Si No
58
2.4.1 Conclusiones.
a. Se determin que el 97% de los encuestados conocen el riesgo en que
estn expuestos los sistemas informticos de la Universidad Francisco
Gavidia.
b. El 87% de los empleados encuestados de la Direccin de Tecnologa y
Comunicaciones aseguran que falta ms control de monitoreo peridico en
los servicios que estn instalados en los servidores y que desconocen con
que periodicidad son expuestos ante un ataque informtico.
c. El 47% de los empleados de la Direccin de Tecnologa y Comunicaciones
afirma desconocer si existe un sistema de seguridad y monitoreo en
servidores pblicos.
d. Se determin que el 93% de los encuestados afirm desconocer el sistema
Honeynet Virtuales como herramientas de seguridad en los servidores.
e. Se determin que el 100% de los encuestados estn dispuestos en conocer
e implementar un sistema de seguridad con herramientas gratuitas como lo
es la Honeynet con Vmware
f. Se concluy que la Direccin de Tecnologa y Comunicaciones est 100%
interesada en una propuesta de solucin utilizando Honeynet Virtual con
Vmware.
59
2.4.2 Recomendaciones.