Professional Documents
Culture Documents
PROYECTO DE TESIS ° 6
TESIS DE GRADO
GUAYAQUIL – ECUADOR
2011
UNIVERSIDAD DE GUAYAQUIL
Proyecto de trabajo de grado que se presenta como requisito para optar por el título
C.I. 1711913473
UIVERSIDAD DE GUAYAQUIL
TESIS DE GRADO
GUAYAQUIL – ECUADOR
2011
ii
CERTIFICO:
Presentado por:
Atentamente
………………………………….
TUTOR
iv
TRIBUAL DE GRADO
TUTOR SECRETARIO
v
DEDICATORIA
Dedico a Dios que me ha dado la fuerza, salud y mucha sabiduría, para luchar y
A mi esposa Esthelita que sin su apoyo, amor y paciencia no hubiera sido posible
A mis Padres Dalton y Lourdes por creer en mí y darme su apoyo incondicional que
AGRADECIMIETO
A Dios, por su ayuda constante sosteniendo mi vida y guiándome a alcanzar esta meta
Al Ing. Omar Otero quien fue mi Tutor y guía para la culminación a satisfacción del
ÍDICE GEERAL
COTEIDO PÁG.
PÁGIAS PRELIMIARES
DEDICATORIA ....................................................................................................................... v
AGRADECIMIENTO ............................................................................................................. vi
INTRODUCCIÓN .................................................................................................................... 1
OBJETIVOS ESPECÍFICOS.................................................................................................. 10
ALCANCES ........................................................................................................................... 10
viii
FUNDAMENTACIÓN TEÓRICA......................................................................................... 13
LA INFORMACIÓN .............................................................................................................. 56
OBJETIVOS ....................................................................................................................... 62
CONTROLES DE ACCESO .............................................................................................. 63
NIVELES DE SEGURIDAD INFORMÁTICA ..................................................................... 67
ÍDICE DE CUADROS
COTEIDOS PÁG.
CUADRO 1
CUADRO 2
CUADRO 3
CUADRO 4
CUADRO 5
CUADRO 6
CUADRO 7
CUADRO 8
CUADRO 9
CUADRO 10
CUADRO 11
CUADRO 12
CUADRO 13
CUADRO 14
CUADRO 15
CUADRO 16
CUADRO 17
CUADRO 18
CUADRO 19
ÍDICE DE GRÁFICOS
COTEIDOS PÁG.
GRÁFICO 1
GRÁFICO 2
GRÁFICO 3
GRÁFICO 4
GRÁFICO 5
LA VIRTUALIZACIÓN ........................................................................................................ 27
GRÁFICO 6
GRÁFICO 7
GRÁFICO 8
GRÁFICO 9
GRÁFICO 10
GRÁFICO 11
GRÁFICO 12
GRÁFICO 13
GRÁFICO 14
GRÁFICO 15
GRÁFICO 16
PHISHING .............................................................................................................................. 78
GRÁFICO 17
GRÁFICO 18
PAÍSES EUROPEOS.............................................................................................................. 81
GRÁFICO 19
GRÁFICO 20
GRÁFICO 21
GRÁFICO 22
GRÁFICO 23
GRÁFICO 24
GRÁFICO 25
GRÁFICO 26
GRÁFICO 27
GRÁFICO 28
GRÁFICO 29
GRÁFICO 30
GRÁFICO 31
GRÁFICO 32
UIVERSIDAD DE GUAYAQUIL
ITRODUCCIÓ
en día los equipos basados en arquitectura x86 (32Bits) resuelven los mismos
problemas complejos que realizaban los mainframes de aquella década. Para esto
almacenamiento, una red y hasta varios sistemas operativos, donde todos pueden ser
De esta manera se aprovechó el gran costo que tenían los mainframes y la capacidad
de los mismos.
2
La virtualización en los años 80 y 90 dejan de ser usadas, con la aparición del cliente-
1999 VMware introduce en los sistemas X86 un medio que solucionaría muchos
Hoy en día, las necesidades que tienen las empresas para utilizar la virtualización de
sus tecnologías, ha hecho que también estén pensando en robustecer las seguridades,
las mismas que se han visto vulneradas por personas no autorizadas que hacen uso de
nuevo blanco para la realización de ataques que no existían hasta ahora. Estas
incursiones están provocando que las máquinas virtuales ya no sean vistas como
técnica que se produce hoy en día, hacen que estas tecnologías sean vulnerables.
Cabe entonces realizarnos las preguntas: qué debilidades y riesgos tienen las
de darse un ataque cuál sería el proceso a seguir para certificar la garantía de las
Es por esto que se hace necesario realizar una investigación que pueda identificar y
determinar cuáles son los riesgos que existen y que tienen las máquinas virtuales
frente al mundo actual, y de esta manera comprobar y especificar cuáles son las
seguridades a aplicar en estas tecnologías, de tal forma que permita a las empresas
investigación.
CAPÍTULO I
Cabe indicar que estas máquinas virtuales pueden tener vulnerabilidades, por lo
que se necesita dar seguridad ante los delitos, que personas mal intencionadas
han vuelto cada vez más perjudiciales de forma directa o indirecta, causando daño
lógicas.
6
la tendencia al uso de Máquinas virtuales VMware, sigue estando al alza, por las
riquezas tecnológicas que brindan este tipo de tecnologías, pero con el crecimiento de
creciendo cada día en nuestro medio, por lo que es muy importante tomar medidas de
delito.
con virtualizar los sistemas están seguros, sino también tener presente que pueden
haber vulnerabilidades y que estas pueden ser aprovechadas por personas mal
intencionadas para cometer algún delito que puede ser perjudicial para las empresas.
la información que estos poseen, por lo tanto son vulnerables a todo tipo de ataques
tráfico entre ellos se hace más difícil de monitorear y proteger, convirtiendo esta
Las causas que me motivan a realizar esta investigación son las siguientes:
CAUSAS COSECUECIAS
de una Organización?
Organizacional.
OBJETIVO GEERAL
Estudiar las vulnerabilidades que puedan tener las Máquinas Virtuales VMware en
OBJETIVOS ESPECÍFICOS
ALCACES
empresarial.
integridad.
posibles.
JUSTIFICACIÓ E IMPORTACIA
fortalecer las seguridades de sus sistemas virtualizados y así resguardar al activo más
cerrar las puertas que dejen vulnerables a los sistema, bases de datos, etc.; de
ataques maliciosos dirigidos a las máquinas virtuales muy tendientes a ser usadas hoy
en día por sus múltiples ventajas y beneficios. De esta forma contribuimos también al
el mundo también ha buscado su avance y por cada nueva tecnología hay alguien
que ésta presenta ventajas competitivas para una compañía; y también porque ayuda
pérdida de dinero.
Es por esto que el presente Proyecto de Tesis proveerá de valiosa información para la
CAPÍTULO II
MARCO TEÓRICO
FUDAMETACIÓ TEÓRICA
que estas ocupaban espacios físicos muy grandes y que poco a poco con el avance
han crecido a causa de los delitos informáticos y como los equipos virtualizados
14
microcomputadoras.
La virtualización es una de las herramientas que más se están utilizando hoy en día en
las organizaciones; toda organización busca optimizar sus recursos sin que esto tenga
LAS MICROCOMPUTADORAS
Gráfico 1
Las Microcomputadoras
Elaboración: http://elticus.com/imgdicc/microcomputadoras.jpg
Fuente: http://elticus.com/imgdicc/microcomputadoras.jpg
15
transistor, los circuitos integrados y otros inventos más, se dio comienzo a la era de
CARACTERÍSTICAS DE LA MICROCOMPUTADORAS
Son utilizadas por pequeñas, medianas y grandes empresas, también por personas
naturales.
Gráfico 2
componentes:
de control.
información.
computadora.
entrada.
De acuerdo a lo anterior se puede inferir, que con el paso del tiempo los componentes
Según: http://www.vmware.com/es/virtualization/virtual-machine.html
Gráfico 3
estándar x86.
informático completo.
subyacente.
En la página, http://www.vmware.com/es/virtualization/virtual-machine.html
COMPATIBILIDAD
AISLAMIETO
ECAPSULAMIETO
IDEPEDECIA DE HARDWARE
Las máquinas virtuales siendo sólo un software, son como otra máquina física, donde
se puede instalar el sistema operativo y las aplicaciones que se deseen, estas pueden
las utilizan como servidores aprovechando las ventajas y beneficios que estas les
1.- Virtual PC.- Es un programa que permite virtualizar, el mismo que fue
desarrollado por Connectix y luego comprado por Microsoft para crear virtualización
de equipos.
invitados) dentro de otro sistema operativo que se lo conoce como (sistema anfitrión).
3.- VMware.- Es una máquina virtual que permite virtualizar sistemas operativos
en equipos X86. En este programa se incluyen ESX Server, Fusion, Virtual Server,
22
Mac OS X.
4.- Xen.- Es una máquina virtual fue desarrollada por la Universidad de Cambridg,
con las siguientes características: brinda aislamiento seguro, control de los recursos,
Las máquinas virtuales VMware son sistemas de virtualización por software, es decir
como varios CPU’s, Bios, tarjeta de video, memoria RAM, sonido, tarjeta de red,
Este virtualizador permite que se ejecuten al mismo tiempo varios ordenadores con
ejecución se va a ser disminuido un poco, pero esto no afecta a los entornos puestos
en producción.
Las máquinas virtuales VMware aunque son parecidas a Virtual PC, tienen
Gráfico 4
Según, http://es.wikipedia.org/wiki/VMware
VMWARE ESXI
VMWARE FUSIO
VMWARE WORKSTATIO
VMWARE PLAYER
Existen diferentes versiones y tipos de máquinas virtuales VMware, las mismas que
pueden ser para virtualizar servidores como por ejemplo VMware ESX Server o
VMware ESXI, también podemos utilizar las máquinas virtuales VMware para
Player, etc.
LA VIRTUALIZACIÓ
En la página, http://www.virtualizacion.com/?page_id=7
Gráfico 5
La Virtualización
Elaboración: http://www.pcactual.com
Fuente: http://www.pcactual.com/articulo/laboratorio/especiales/7434
/virtualizacion_apodera_del.html
podría crear múltiples máquinas virtuales y cada una con el interface del hardware
que se requiera sea compatible con el sistema operativo que se vaya a instalar.
28
VETAJAS:
DESVETAJAS:
las empresas se inclinen por virtualizar sus servidores, pero así mismo hay
TIPOS DE VIRTUALIZACIÓ
En este tipo, el hipervisor se ejecuta directamente sobre el hardware real del equipo
para que controle todo el hardware y pueda monitorizar los sistemas operativos
virtualizados. Las máquinas virtuales que corren de forma simultánea lo hacen en otro
nivel que está por encima del hipervisor. Ejemplos: VMware ESXi, VMware ESX,
Gráfico 6
Virtualización tipo ativo
Elaboración: http://www.pcactual.com/
Fuente: http://www.pcactual.com/articulo/laboratorio/especiales/7434/
virtualizacion_apodera_del.html
TIPO HOSTED.
virtualización se la realiza en una capa más alejada del hardware, el rendimiento del
hipervisor va a ser menor. Ejemplos: Sun VirtualBox, Sun VirtualBox OSE, VMware
Gráfico 7
Virtualización tipo huésped
Elaboración: http://www.pcactual.com/
Fuente: http://www.pcactual.com/articulo/laboratorio/especiales/7434/
virtualizacion_apodera_del.html
has detectado en las máquinas virtuales VMware con el pasar de los años, las mismas
Según, http://www.rzw.com.ar/seguridad-informatica-5379.html
Estas vulnerabilidades fueron encontradas en el año 2009 para VMware ESX 3.0.3 y
para corregir Openssl, bin y vim, hay muchas empresas cuyos departamentos de
sistemas desconocen de las mismas y por ende las que tengan instaladas estas
Según, www.rzw.com.ar/seguridad-informatica-5421.html
Este tipo de entornos son los preferidos para los hackers, que ven cómo, al aumentar
Según, www.csirtcv.gva.es/html/es/alerts/1516/
Sistemas afectados:
Descripción:
parches respectivos para evitar que personas mal intencionadas puedan hacer uso
de estas vulnerabilidades.
Según, http://comunidad.dragonjar.org/f150/vmware-multiples
Sistemas afectados:
Riesgo: Alto
Descripción:
IT que no tengan el soporte de VMware o alguna empresa que brinde este soporte, es
más que seguro que no se enterarán de las vulnerabilidades a las que están
expuestos.
Según, www.cservices.com.ar/web/noticiaDetalle.aspx?ID=314
Detalle
sido reportadas en años anteriores, esto no es indicativo que muchas de las empresas
Según, www.vsantivirus.com/vul-vmware-250208.htm
En este caso podemos observar que las vulnerabilidades se dieron por tener una
Workstation, Player, ACE, pero no así en los productos Server, Esx Server, Mac,
¿QUÉ ES X-FORCE?
Según, http://www.ibm.com/ec/services/sps/iss/vms/xforce.phtml
X-Forse que es un grupo líder de expertos en seguridades, que trabaja desde 1997 en
Según el último Informe sobre seguridad dado por IBM X-Force 2010, en el primer
semestre de 2010 (07 Septiembre 2010), indica que el 35% de las vulnerabilidades
controla todas las máquinas virtuales, esto significa que un atacante o persona mal
intencionada que tenga el control de un sistema virtual puede ser capaz de manipular
virtualización.
noviembre 2009 el IBM Virtual Server Security para VMware, permitiendo proteger
Gráfico 8
Fuente: http://www.ftp.software.ibm.com
Elaboración: http://www.ftp.software.ibm.com
emplea para rebajar los costos de la actualización del hardware pues integra más
Este software tiene como misión proteger la seguridad de cargas de trabajo que corren
sobre servidores virtuales, cuya protección dinámica es para todas las capas:
– Hypervisor
– SO
– Red
– Aplicaciones
– Máquinas virtuales (VM)
– Trafico interno
en nuestro medio aún no pueden apreciar por completo el impacto que el uso de estas
Si comparamos los sistemas físicos, con las múltiples máquinas virtuales (huésped),
estas comparten un mismo host, abstraen de su topología física una red, se pueden
entorno más dinámico y flexible cumpliendo las exigencias propias del negocio.
46
administración.
27000.
Los sistemas virtualizados tipo huésped pueden tener algunos niveles vulnerables
Si una máquina virtual tipo huésped está expuesta a una red pública puede correr el
Cuándo se tenían servidores por host, las interacciones que podría resultar peligrosas
la virtualización que hace que este aislamiento sea mucho más fácil de vulnerar, ya
pueden generar vulnerabilidades tales como: una falla de software sin parches o un
acceso a la red, lo cual podría incurrir en una apropiación del sistema. En cambio, la
47
adecuados.
almacenados como datos. Estos datos pueden ser copiados y luego ejecutados en un
virtuales, y el control de imágenes de las máquinas virtuales como datos. Sin esta
TI, las mismas que se resumen en: “Planificar, hacer, verificar y actuar”, las
organizaciones tales como Computer Security Institute (CSI) y VMware ofrecen sus
PLAIFICAR:
HACER:
VERIFICAR:
ACTUAR:
LA IMPORTACIA DE LA RESPUESTA
por los dispositivos físicos (Hardware) y los lógicos (Software) para almacenar
LA IFORMACIÓ
Según la página,
http://www.mfbarcell.es/redes_de_datos/tema_14/redes_t14_seguridad1
_conceptos.pdf
SEGURIDAD IFORMÁTICA
Según, http://definicion.de/seguridad-informatica/
“La seguridad informática es una disciplina que se encarga de proteger la
integridad y privacidad de la información almacenada en un sistema
informático.”
Gráfico 9
La certeza de que un sistema sea cien por ciento seguro y que se puedan evitar daños
Como los sistemas informáticos están expuestos a cualquier tipo de ataque, sea este
de una organización, deben ser protegidos por las técnicas de seguridad informática,
Gráfico 10
individuos autorizados.
necesite.
Según, http://www.teleinformatica.gob.ve/?p=127
• Seguridad lógica.
• Seguridad física.
LA SEGURIDAD FÍSICA
En la página, http://www.segu-info.com.ar/logica/seguridadlogica.htm
Gráfico 11
Seguridad Física
De nada serviría que las organizaciones sean las más seguras ante ataques externos,
la sala de operaciones, etc. Esto puede derivar en que para un atacante sea más fácil
lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
TIPOS DE DESASTRES
• Desastres naturales.
• Incendios accidentales.
• Tormentas e inundaciones.
• Disturbios.
Se debe recalcar que las organizaciones no están exentas a cualquier tipo de desastre
ya sea este natural, por alguna amenaza o sabotaje, por lo que se deberían tomar
medidas de seguridad como son los respaldos de información valiosa para la empresa.
LA SEGURIDAD LÓGICA
En la página, http://www.segu-info.com.ar/logica/seguridadlogica.htm
Gráfico 12
Seguridad Lógica
Elaboración: http://www.audienciaelectronica.net/2010/09/24/50-software-utilizado-
tienen-problemas-de-seguridad/
Fuente: http://www.audienciaelectronica.net/2010/09/24/50-software-utilizado-
tienen-problemas-de-seguridad/
La información debe ser resguardada en todo momento por ser uno de los activos más
valiosos de toda empresa, para ello se debe tomar en cuenta todas las medidas de
seguridad que sean necesarias y así evitar pérdida de datos, robo de información o
OBJETIVOS
En la página, http://www.segu-info.com.ar/logica/seguridadlogica.htm
Estos objetivos son algunos de los que deberían tener en cuenta todas las empresas al
COTROLES DE ACCESO
Según, http://www.nist.gov
• Roles
• Transacciones
64
• Modalidad de Acceso
Encriptación
Etiquetas de Seguridad
Accesos Públicos
Administración
Todos los controles de acceso tanto internos como externos deben ser
de la empresa no sea vulnerable con la manipulación de los sistemas por parte de los
En la página http://www.segu-info.com.ar/logica/seguridadlogica.htm
ivel D
Este nivel contiene sólo una división y está reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificación
de seguridad.
Este subnivel fue diseñado para solucionar las debilidades del C1.
Cuenta con características adicionales que crean un ambiente de
acceso controlado. Se debe llevar una auditoria de accesos e
intentos fallidos de acceso a objetos.
Además, cada usuario tiene asignado los lugares y objetos a los que
puede acceder.
nivel A que incluye a todos los otros niveles, la seguridad sería mejor
controlada y los accesos a los sistemas serían los más apropiados según los
estándares de la ISO.
71
Gráfico 13
Delitos informáticos
En sí todo aquello que se realice a través de una computadora y se tenga a éste como
- Son muchos los casos y pocas las denuncias, y todo ello debido a
la misma falta de regulación por parte del Derecho.
Estas conductas criminales deben ser tipificadas por la Ley para que no se sigan
dando este tipo de delitos y se puedan realizar las respectivas denuncias y así se
pueda clarificar y sancionar a aquellos que les gusta infringir las leyes ya sea por
MAIPULACIÓ DE PROGRAMAS
FALSIFICACIOES IFORMÁTICAS
VIRUS
Gráfico 14
GUSAOS
Gráfico 15
Gusano Informático
Gráfico 16
Phishing
contemplen en sus Leyes sanciones, para penalizar los delitos informáticos y de esta
manera enfrentarlos, para que de algún modo baje el índice delictivo en este tipo de
ilícitos.
Buscando que los delitos informáticos no queden impunes y sin ser sancionados o
se tipifiquen en la Ley.
Según el estudio realizado por Silvia Delgado y Laura Guachizaca podemos observar
en los siguientes cuadros estadísticos los delitos que más se cometieron hasta el año
Gráfico 17
PAÍSES AMERICAOS
Gráfico 18
PAÍSES EUROPEOS
Gráfico 19
Gráfico 20
aseguró que existen muchos casos que se han dado con frecuencia en nuestro medio,
Según las estadísticas de la Fiscalía, estas revelan que, en el 2008, hubo 1461
provincia del Guayas, es decir 1264, de las cuales, hubo 364 desestimaciones, 72
Hasta junio de 2009, las acusaciones casi se mantuvieron en el mismo margen, pues
Acurio explicó que el 90% de personas que cometen este tipo de faltas son empleados
de los bancos. En otros casos, son ingenieros en sistemas que han investigado sobre el
tema y han perfeccionado sus estafas. En muchos casos, este grupo de personas no se
encarga de extraer el dinero, sino que negocia los datos con los cuales se pueden
En la fiscalía de delitos misceláneos hasta Agosto del 2010 se han registrado 221
indagaciones de las que se han abierto 10 instrucciones fiscales, de ese total el 80%
corresponde a la apropiación ilícita, delitos que provienen del robo, clonación y robo
de dinero a través de las tarjetas de crédito violentando las claves. Sin embargo, estos
De los delitos informáticos mencionados y entre los más importantes que podrían
darse en las máquinas virtuales, los mismos que fueron corroborados por
Este delito informático puede ser sancionado, basándose en el artículo 202 con Título
II: de los delitos contra las garantías Constitucionales y la igualdad racial. Cap.V. de
Artículo 59.- A continuación del Artículo 202, sería sancionado como DELITOS
SISTEMAS DE SEGURIDAD.
86
Título V. de los delitos contra la seguridad pública. Cap. II:- del ROBO en el Código
continuación del artículo 553 del Código Penal, debería ser sancionado como:
FRAUDE INFORMÁTICO.
virtual.
Este delito informático se puede sancionar, basándose en Artículo 415 del Tíitulo V.
de los delitos contra la seguridad pública. Cap. VII:- del incendio y otras
continuación del Art. 415 del Código Penal debería ser sancionado como: DAÑOS
INFORMÁTICOS.
Este delito informático puede ser sancionado, basándose en el Artículo 553 con
Título V. de los delitos contra la seguridad pública. Cap. II:- del ROBO en el Código
87
continuación del artículo 553 del Código Penal, debería ser sancionado como:
FRAUDE INFORMÁTICO.
Este tipo de delito informático realizado por hackers, se puede sancionar, basándose
en el artículo 202 con Título II: de los delitos contra las garantías Constitucionales y
con la reforma a la Ley en el Artículo 59.- A continuación del Artículo 202, sería
PREGUTAS A COTESTARSE
¿De qué manera afecta el desconocimiento de las vulnerabilidades que podrían tener
las Máquinas Virtuales en una organización y provocar perjuicios en sus
infraestructuras y/o costos por ataques maliciosos?
88
VARIABLES DE LA IVESTIGACIÓ
VARIABLE IDEPEDIETE
microcomputadoras.
VARIABLE DEPEDIETE
Determinar los posibles delitos informáticos que puedan afectar a los sistemas
DEFIICIOES COCEPTUALES
Vulnerabilidad.
Microcomputadora.
Mainframe.
Virtualización.
ejecución.
Tubo de vacío.
modificar una señal eléctrica mediante el control del movimiento de los electrones en
gracias a ella.
Transistor.
o cierra un circuito. Inventado en 1947 en Bell Labs, los transistores se han vuelto el
tubos vacíos, lo cual tenía muchas desventajas. Eran más grandes, requerían más
91
memoria y energía, generaban más calor y eran más propensos a fallas. Los
rectificador.
Circuito integrado.
Microprocesador.
Microchip más importante en una computadora, es considerado el cerebro de una
Son estructuras sólidas, electrónicas y mecanicas las cuales son diseñadas para un uso
específico, estos se conectan entre sí para crear una conexión en común y obtener los
CD ROM.
Monousuario.
(mono: uno, usuario). Sistema operativo o aplicación que solamente puede ser usado
Multiusuario.
Cualquier hardware o software que tiene la capacidad de soportar múltiples usuarios.
Programa.
Un programa es un conjunto de instrucciones escritas en algún lenguaje de
Tooking-Ring.
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
actualmente no es empleada en diseños de redes. (red en anillo). Tipo de LAN con los
Ethernet.
Tecnología para redes de área local (LAN) basada en tramas de datos, desarrollada al
principio por Xerox, y tiempo después se le unieron DEC e Intel. Fue aceptada como
94
Hardware.
incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que
también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia
periféricos.
Software.
programado para realizar tareas específicas. El término "software" fue usado por
hardware.
Usuario.
persona.
nombre de usuario (nick) y a veces una contraseña, este tipo es llamado usuario
registrado.
Aplicación.
Programa informático que permite a un usuario utilizar una computadora con un fin
específico. Las aplicaciones son parte del software de una computadora, y suelen
Una aplicación de software suele tener un único objetivo: navegar en la web, revisar
correo, explorar el disco duro, editar textos, jugar (un juego es un tipo de aplicación),
Son ejemplos de aplicaciones Internet Explorer, Outlook, Word, Excel, WinAmp, etc.
96
Seguridad informática.
pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar
intrusos.
Ataque malicioso.
Intento organizado y deliberado de una o más personas para causar daño o problemas
a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas de
piratas informáticos por diversión, para causar daño, buenas (relativamente buenas)
intenciones, espionaje, obtención de ganancias, etc. Los blancos preferidos suelen ser
particulares.
97
afectan otras redes como las de telefonía, redes Wi-Fi, redes de área local de
empresas, etc.
Hackers.
Virus.
Fragmentos de código que se introducen en los ordenadores sin que el usuario note su
presencia. Provocan efectos dañinos de diversa índole, desde afectar al rendimiento
hasta borrar toda la información del disco, se ocultan y pueden tener la capacidad de
propagarse a otros ordenadores.
Control de acceso.
Los mecanismos para el control de acceso pueden ser usados para cuidar recursos
físicos (ej: acceso a una habitación donde hay servidores), recursos lógicos (ej: una
recursos digitales (ej: un archivo informático que sólo puede ser leído, pero no
modificado).
Password.
Encriptación.
Descencriptación.
Interface.
99
Puertos.
impresora o el módem.
TCSEC.
Sistema operativo.
Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Mac OS,
etc.
Un sistema operativo permite interactuar con el hardware de computadoras, teléfonos
celulares, PDAs, etc. y ejecutar programas compatibles en éstos.
Permite controlar las asignaciones de memoria, ordenar las solicitudes al sistema,
controlar los dispositivos de entrada y salida, facilitar la conexión a redes y el manejo
de archivos.
100
ITSEC.
equivalente europeo del Libro Naranja, pero más moderno y con mayor alcance que
también conocidos por sus siglas en inglés ITSEC (Information Technology Security
en mayo de 1990 por la RFA, Francia, los Países Bajos y el Reino Unido, basándose
versión 1.2 en junio de 1991, para su uso operativo en los esquemas de evaluación y
certificación.
otros países.
101
ITSEM.
las TI.
ISO.
internacionales.
sistema de ficheros, normalmente un disco óptico. Se rige por el estándar ISO 9660
IEC.
(IEC). Cuando se usa sin otros calificadores, "conector IEC" por lo general se refiere
La Comisión Electrotécnica Internacional (CEI o IEC, por sus siglas del idioma
(EEUU), y cuyo primer presidente fue Lord Kelvin, tenía su sede en Londres hasta
Dominio de seguridad.
rango que ocupa, (números IP que son de su propiedad y solo este servidor ocupa,
cede y maneja).
Testeo.
computadoras.
calidad acerca del producto de software con respecto al contexto en donde operará.
Delito.
sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad.
Antijurídico.
Criminógena.
Tecnología.
La palabra tecnología proviene del griego tekne (técnica, oficio) y logos (ciencia,
conocimiento).
Ilícito.
No permitido legalmente.
105
Cyber delincuencia.
sistemas.
Máquina virtual.
puede ejecutar programas como si fuese una computadora real. Este software en un
principio fue definido como "un duplicado eficiente y aislado de una máquina física".
CPD.
centro de cálculo en España o centro de datos por su equivalente en inglés data center.
Pool.
palets de multiples rotaciones que pueden ser intercambiados por los miembros del
manejo de una colección de conexiones abiertas a una base de datos de manera que
Aislamiento.
Servidor.
computadoras.
En internet, los servidores son los proveedores de todos sus servicios, incluyendo la
WWW (las páginas web), el FTP, el correo electrónico, los grupos de noticias, etc.
Plataforma.
(platform). En informática, determinado software y/o hardware con el cual una
Una plataforma es, por ejemplo, un sistema operativo, un gran software que sirve
como base para ejecutar determinadas aplicaciones compatibles con este. También
Uniformidad.
Igualdad, semejanza.
organización, es probable que cada uno tenga un formato diferente, lo cual dificulta
Estandarización.
del término standard, aquel que refiere a un modo o método establecido, aceptado y
espacios y es aquello que debe ser seguido en caso de recurrir a algunos tipos de
acción.
108
Encapsular.
El encapsulamiento es el proceso por el cual los datos que se deben enviar a través de
pero a la vez se provee una interfaz pública por medio de sus operaciones permitidas.
VMware.
Guest.
que no tiene una propia. Cuenta pública de un sistema para acceder a recursos de red.
(Huésped) Palabra clave utilizada comúnmente para obtener archivos públicos de una
archivos.
109
Hypervisor.
Un Hypervisor es una capa que se sitúa por encima del Hardware y por debajo del
Sistema Operativo Padre (parent) como el Sistema Operativo Hijo (child) ambos
IC.
Network Information Center. Organismo que se encarga en cada país de asignar las
Linux.
FUDAMETACIÓ FILOSÓFICA
PRAGMATISMO
Según, http://www.eumed.net/libros/2007b/288/53.htm
110
plataformas, por los diversos beneficios que los avances tecnológicos brindan, pero
sin embargo no todas están al nivel de hacerlo, en la mayoría de los casos desconocen
beneficios que otorgan a las organizaciones, bajar los costos, seguridad, factibilidad,
FILOSOFÍA DE LA TECOLOGÍA
Según, http://es.wikipedia.org/wiki/Filosof%C3%ADa_de_la_tecnolog%C3%ADa
Hoy en día nos damos cuenta que la ciencia y la tecnología no nos dan las respuestas,
sino que nos generan nuevas interrogantes, que aún están sin respuesta.
Pero también podemos decir que algunas de las tecnologías nuevas, que se están
dando en estos últimos tiempos, aparte de generar nuevas interrogantes, nos dan
tiempo para pensar en las respuestas a las interrogantes anteriores. Es así como la
Según, http://www.oei.es/publicaciones/temas01.htm
serán entonces causas de que las organizaciones opten por virtualizar sus servicios,
FUDAMETACIÓ LEGAL
Gráfico 21
Datos:
CUADRO 1
DELITOS IFORMÁTICOS
DELITOS IFORMATICOS REPRESIO MULTAS
Art. 58 Delitos contra la información
protegida (Art. 202).
LOS ARTÍCULOS
ART. 63 ESTAFAS.
Según, Dr. Santiago Acurio Del Pino - Fiscalía General Del Estado (2010)
CUADRO 2
DELITOS COTRA LA IFORMACIÓ PROTEGIDA:
VIOLACIÓ DE CLAVES O SISTEMAS DE SEGURIDAD
TIPOS PEALES
CUADRO 3
DELITOS COTRA LA IFORMACIÓ PROTEGIDA:
DESTRUCCIÓ O SUPRESIÓ DE DOCUMETOS,
PROGRAMAS.
TIPOS PEALES
Artículo 60.- Sustitúyase el Art. 262 por el siguiente: “Serán reprimidos con 3 a seis
años de reclusión menor, todo empleado público y toda persona encargada de un
servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido
documentos, títulos, programas, datos, bases de datos, información o cualquier
mensaje de datos contenido en un sistema de información o red electrónica, de que
fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en
razón de su cargo.
CUADRO 4
DAÑOS IFORMÁTICOS
DESCRIPCIÓ
la transmisión de datos.
TIPOS PEALES
Artículo 62.- A continuación del Art. 415 del Artículo Innumerado - Si no se tratare
Código Penal, inclúyanse los siguientes de un delito mayor, la destrucción,
artículos innumerados: alteración o inutilización de la
infraestructura o instalaciones físicas
Art - Daños informáticos.- El que necesarias para la transmisión, recepción
dolosamente, de cualquier modo o o procesamiento de mensajes de datos,
utilizando cualquier método, destruya, será reprimida con prisión de ocho
altere, inutilice, suprima o dañe, de forma meses a cuatro años y multa de
temporal o definitiva, los programas, datos, doscientos a seis cientos dólares de los
bases de datos, información o cualquier Estados Unidos de Norteamérica.
mensaje de datos contenido en un sistema de
información o red electrónica, será
reprimido con prisión de seis meses a tres años y
multa de sesenta a ciento cincuenta dólares de
los Estados Unidos de Norteamérica.
CUADRO 5
FRAUDE IFORMÁTICO
TITULO DEL CÓDIGO PEAL
DESCRIPCIÓ
TIPOS PEALES
Artículo 63.- A continuación del artículo 553 Art. Inn.- La pena será de prisión de
del Código Penal, añádanse los siguientes uno a cinco años y multa de mil a dos
artículos innumerados: Art. Inn.- mil dólares de los Estados Unidos de
Apropiación Ilícita.- Serán reprimidos con Norteamérica, si el delito se hubiere
prisión de seis meses a cinco años y multa de cometido empleando los siguientes
quinientos a mil dólares de los Estados medios:
Unidos de Norteamérica, los que utilizaren
fraudulentamente sistemas de información o 1.- Inutilización de sistemas de alarma o
redes electrónicas, para facilitar la guarda;
apropiación de un bien ajeno, o los que 2.- Descubrimiento o descifrado de
procuren la transferencia no consentida de claves secretas o encriptadas;
bienes, valores o derechos de una persona, en 3.- Utilización de tarjetas magnéticas o
perjuicio de ésta o de un tercero, en beneficio perforadas;
suyo o de otra persona alterando, manipulando 4.- Utilización de controles
o modificando el funcionamiento de o instrumentos de apertura a
redes electrónicas, programas distancia;
informáticos, sistemas informáticos, 5.- Violación de seguridades
telemáticos o mensajes de datos. electrónicas, informáticas u otras
semejantes.
123
Artículo 64.- Añádase como segundo inciso del artículo 563 del Código Penal el siguiente:
Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de
quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito
utilizando medios electrónicos o telemáticos.
Suplemento 557 del 17 de Abril del 2002, según el REGISTRO OFICIAL Año II –
Datos, sólo contempla regulaciones para las telecomunicaciones que les permitan
comercio electrónico.
124
TÍTULO II
DERECHOS
CAPÍTULO PRIMERO
PRICIPIOS DE APLICACIÓ DE LOS DERECHOS
SECCIÓ II
COMUICACIÓ E IFORMACIÓ
TÍTULO VII
RÉGIME DEL BUE VIVIR
SECCIÓ PRIMERA
EDUCACIÓ
SECCIÓ OCTAVA
CIECIA, TECOLOGÍA, IOVACIÓ Y SABERES
ACESTRALES
CAPÍTULO III
METODOLOGÍA
MODALIDAD DE LA IVESTIGACIÓ
planteadas.
La función básica del método consiste en ser un instrumento que permita dar
MÉTODO CIETÍFICO.
cabo en esta investigación, cuyos resultados serán aceptados como válidos por la
tipo de infraestructura.
128
La actitud del profesional de sistemas no puede ser objeto de improvisación, debe ser
MÉTODO IDUCTIVO
una parte a un todo, empezando con la observación de casos particulares para luego
MÉTODO DEDUCTIVO
seguridad ante delitos informáticos que puedan darse en las máquinas virtuales,
TIPOS DE IVESTIGACIÓ
IVESTIGACIÓ DE CAMPO
Según, http://es.wikipedia.org/wiki/Investigaci%C3%B3n
Porque sirve para analizar que tanto conocimiento hay en nuestro medio
IVESTIGACIÓ DESCRIPTIVA
Según, http://tgrajales.net/investipos.pdf
Porque sirve para analizar con mayor detenimiento las vulnerabilidades que puedan
tener las máquinas virtuales VMware, para llegar a conocer las debilidades que éstas
IVESTIGACIÓ DIAGÓSTICA
Según, http://mmalicea.tripod.com/proyecto/investprelim.htm
este caso la verificación de las vulnerabilidades que puedan tener las máquinas
IVESTIGACIÓ BIBLIOGRÁFICA
Según,
http://www.monografias.com/trabajos74/investigacion-
bibliografica/investigacion-bibliografica.shtml
búsqueda de información en fuentes como libros, citas, textos, internet, etc. sobre un
POBLACIÓ Y MUESTRA
como: Omnihospital, Ocitel, Tecnobis, Inmobiliaria del Sol, Pronobis, Deprati, Super
Éxito, Banco de Guayaquil, Banco del Pacífico, IBM – Solinser, Digeim, Inocar,
OPERACIOALIZACIÓ DE VARIABLES
CUADRO 6
MATRIZ DE OPERACIOALIZACIÓ DE VARIABLES
Técnicas y/o
Variables Dimensiones Indicadores
Instrumentos
IDEPEDIETES -Libros
Seleccionados
-Estrategias
Estudio de las -Videos
Metodología -Técnicas
vulnerabilidades en -Entrevistas
-Recursos
las tecnologías de -Encuestas
virtualización con -Bibliografía
VMware en
microcomputadoras.
-Servidores
Esta variable se
virtualizados -Estadísticas sobre
refiere a un estudio Virtualización con
áreas de sistemas
que permitirá conocer VMware en
-Estaciones usando máquinas
las vulnerabilidades microcomputadoras
virtualizadas virtuales
más importantes que
tienen las máquinas
virtuales VMware
DEPEDIETES
-Bibliografía
Determinar los -Estrategias especializada
posibles delitos Metodología -Técnicas
informáticos que -Recursos -Consulta a
puedan afectar a los expertos
sistemas virtualizados
VMware en
microcomputadoras.
LA TÉCICA
conservar, reelaborar, transmitir datos, etc. Nos permite obtener resultados de acuerdo
a la investigación.
para extraer información que le sirva para el estudio y análisis del objetivo planteado.
este proyecto, se va hacer uso de la encuesta y las entrevistas, el cuestionario que son
Likert modificada.
Las técnicas utilizadas para la obtención necesaria de los datos, provino de fuentes
primarias y secundarias.
135
Primarias:
• Observación;
• Encuestas;
• Entrevistas.
Secundarias:
• Análisis de contenido;
• Lectura científica.
OBSERVACIÓ
hechos, casos, objetos, acciones, situaciones, etc., con el fin de recopilar una
Las ventajas de usar esta técnica es que permite obtener información relevante, es de
ECUESTA
Las encuestas por lo general pueden ser descriptivas y mixtas. Pueden ser por
encuesta.
Esta Técnica es la más utilizada y permite obtener información de casi cualquier tipo
de población, pero una de las desventajas de esta técnica es que no permite analizar
ETREVISTA
investigación respectiva.
Existen varios tipos de entrevistas que nos pueden servir según el tipo de indagación
• Entrevista de Investigación;
• Entrevista dirigida;
• Entrevista semidirigida;
• Entrevista no dirigida;
• Entrevista de grupo.
Las desventajas pueden ser que las personas no estén dispuestas a conceder la
ISTRUMETOS DE LA IVESTIGACIÓ
LOS ISTRUMETOS
Los instrumentos son herramientas que se utilizan para obtener información o datos
• Cuestionarios;
• Guión de entrevistas;
• Internet;
138
• Informes instruccionales.
PROCEDIMIETOS DE LA IVESTIGACIÓ
• Selección bibliográfica
Dejo constancia de los respectivos agradecimientos por haber colaborado con sus
Gráfico 22
es necesario tener conocimientos acerca del uso de las máquinas virtuales, y sólo el
2% dicen no saber si es necesario tener conocimientos acerca del uso de las máquinas
virtuales.
De acuerdo a los resultados obtenidos nos damos cuenta que sí es necesario hoy en
día tener conocimientos acerca del uso de las máquinas virtuales debido al auge que
CUADRO 8
Gráfico 23
manifestaron el 67% estar muy de acuerdo y el 31% de acuerdo, en que el uso de las
máquinas virtuales se dan en las empresas por sus grandes ventajas y beneficios,
mientras que el 2% dicen no saber por qué las empresas utilizan las máquinas
virtuales.
Se puede observar claramente que la mayoría del personal de sistemas considera que
las máquinas virtuales se las utiliza por sus grandes ventajas y beneficios que les
CUADRO 9
Cree Ud. que para administrar una máquina virtual y sus seguridades no
es necesario tener mucha experiencia
Ítem ° Categoría Frecuencia Porcentaje
4 En desacuerdo 32 59
3 Indiferente 6 11
3 2 De acuerdo 16 30
1 Muy de acuerdo 0 0
Total 54 100%
Fuente: Johnny Villavicencio
Gráfico 24
experiencia para administrar una máquina virtual, el 30% dice estar de acuerdo y el
otro 11% dicen no saber si se necesita experiencia o no para administrar una máquina
virtual.
Se refleja que más de la mitad del personal de sistemas de las empresas encuestadas
CUADRO 10
Gráfico 25
respectivas.
144
CUADRO 11
Cree Ud. Que hay bastante información que nos indica cómo
proteger una máquina virtual para evitar vulnerabilidades
Ítem ° Categoría Frecuencia Porcentaje
4 En desacuerdo 13 24
3 Indiferente 12 22
5 2 De acuerdo 21 39
1 Muy de acuerdo 8 15
Total 54 100%
Fuente: Johnny Villavicencio
Gráfico 26
manifestaron el 15% dice estar muy de acuerdo, el 39% está de acuerdo, en que hay
bastante información que nos indica cómo proteger una máquina virtual para evitar
vulnerabilidades, mientras que el 22% dicen desconocer el tema y el 24% dice estar
en desacuerdo.
hay suficiente información que indica cómo proteger una máquina virtual y así evitar
CUADRO 12
Cree Ud. que es necesario realizar un estudio para saber que tan
vulnerables o seguras son las máquinas virtuales
Ítem ° Categoría Frecuencia Porcentaje
4 En desacuerdo 0 0
3 Indiferente 2 4
6 2 De acuerdo 24 44
1 Muy de acuerdo 28 52
Total 54 100%
Fuente: Johnny Villavicencio
Gráfico 27
necesario realizar un estudio para saber que tan vulnerables o seguras son las
Se refleja que los profesionales de sistemas encuestados en su gran mayoría creen que
es necesario realizar un estudio para saber que tan vulnerables o seguras son las
máquinas virtuales.
146
CUADRO 13
Gráfico 28
manifestaron el 70% estar muy de acuerdo y el 24% está de acuerdo, en que si una
Por lo tanto se puede notar con mucha claridad que la mayoría de los profesionales de
CUADRO 14
Gráfico 29
damos cuenta que el 65% están muy de acuerdo y el 33% está de acuerdo, en que es
tema.
por las seguridades de las máquinas virtuales. Por lo tanto el investigador se da cuenta
cuan importante es realizar un estudio sobre este tema que compromete la seguridad
CUADRO 15
Gráfico 30
importante que es conocer los delitos informáticos que pudieran darse en las
conozcan los delitos informáticos en las máquinas virtuales que se podrían dar en
nuestro medio, ya que hoy en día está en auge el delito informático y muchos de ellos
CUADRO 16
Gráfico 31
manifestaron el 46% estar muy de acuerdo y el 46% estar de acuerdo, que existe un
medio. Y sólo el 8% cree que hay un uso óptimo de estas tecnologías dentro de las
empresas.
Es importante que los profesionales de sistemas de las empresas le den el uso óptimo
CUADRO 17
Gráfico 32
el 83% estar muy de acuerdo y el 15% estar de acuerdo, que de contar con la
información necesaria que les permita proteger sus máquinas virtuales ante ataques
utilizarían.
en su gran mayoría, dicen que de contar con la información necesaria que les
ETREVISTA #1
Las máquinas virtuales VMware son una de las mejores en el mercado a diferencia
de otras que a pesar de tener buenas características les falta madurar más, por esta
razón su empresa escogió VMware ESX 3.5, utilizando virtualización tipo nativa.
Como políticas de seguridad sólo utilizan usuarios que son creados por el personal del
área de seguridad informática con sus respectivas contraseñas, que les permitirán
Considera que toda máquina virtual es tan vulnerable como un Sistema Operativo,
más que nada a nivel de hardware, por esta razón y con el fin de evitar
- El administrador a parte de los puertos de SSH, Telnet y otros debe tener claro que
compañía, basta con que conozcan las claves y usuarios correctos, la configuración de
sin problemas.
Para instalar una máquina virtual VMware ESX 3.5, se debe instalar todo por default,
de sistemas tanto en las máquinas virtuales como en Linux que no es muy explotado
ETREVISTA #2
Para evitar vulnerabilidades, se debe tener configurado un buen firewall para que no
hayan puertos abiertos y establecer las seguridades propias de la máquina para que
herede las políticas de dominio del servidor Active Directory, como cualquier PC.
tecnología relativamente nueva, y por este motivo no se llega a optimizar los recursos
de estos sistemas.
154
las máquinas virtuales, porque estas son como un sistema operativo y por ende
pueden ser vulnerables; por lo tanto considera que es importante hacer un estudio
sobre las seguridades en las máquinas virtuales porque, como sistema operativo,
Cree que los delitos informáticos que se puedan dar es el robo de información si el
ETREVISTA #3
Tiene experiencia sobre VMware, las seguridades que se aplicarían, es tener las
máquinas virtuales aisladas, de tal forma que si un intruso pasara el firewall no tenga
el acceso a las máquinas virtuales. Para realizar el filtrado de equipos externos, utiliza
una IP Filter, para configurar los accesos remotos externos permitidos, filtrarlos y
Considera que las máquinas virtuales como todo sistema operativo están propensas a
Una medida de seguridad es tener configuradas distintas VLAN, de tal forma que no
Cree que las seguridades de las máquinas virtuales dependen mucho de los servicios
que podrían estar levantados, especialmente los puertos que no son seguros. Una
Si no se tiene bien diseñada y configurada la red, podrían darse los siguientes delitos
informáticos:
Por lo que considera que es recomendable conocer los delitos informáticos que
podrían darse.
156
Piensa que las empresas que no tienen soporte técnico de los proveedores de esta
porque ellos solo las administran y el proveedor es el que conoce las vulnerabilidades
de estos sistemas.
ETREVISTA #1
del delito informático encontrado, de esta manera asesoran al Juez, para que este
157
Para obtener la información necesaria los peritos en delitos informáticos realizan una
permitan esclarecer el delito, ya que hoy en día en nuestro país no existen los medios,
Los delitos informáticos más comunes que se dan en nuestro medio son: El fraude, el
La única ley que tenemos para castigar los delitos informáticos es la Ley aprobada en
el 2002 del código civil, aunque los abogados han encontrado en la Ley del código
penal artículos que les han permitido sancionar ciertos delitos informáticos.
En nuestro país no se cumplen las leyes ante los delitos informáticos debido al poco
sanción alguna.
Los Delitos informáticos se dan hoy en día en cualquier organización sea esta
Forense que permita obtener pruebas y descubrir los delitos informáticos que se
cometan en nuestro medio, para ello también envió a la Asamblea los Delitos
informáticos que aún no están tipificados en la Ley, para que los mismos sean
sancionados y tipificados en la Ley del código penal para juzgar a alguien en estos
casos.
159
CAPÍTULO IV
MARCO ADMIISTRATIVO
2010.
2.- Para el desarrollo del capítulo 1 se tomó un mes y tres semanas, desde Julio
proyecto de tesis en el capítulo 2 del Marco teórico, se tomó dos meses y dos
presupuesto, según el capítulo 4, se tomó dos semanas entre diciembre del 2010 y
CUADRO 18
CROOGRAMA
JU AGOST OCT EE
JUL 2010 SEPT 2010 OV 2010 DIC 2010
2010 2010 2010 2011
° ACTIVIDADES
30/06/
2010 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3
Introducción al Proyecto de Tesis
1 - Planteamiento del Tema - Objetivos
y Alcances
CAPÍTULO 1.- EL PROBLEMA
PLANTEAMIENTO DEL
2
PROBLEMA
Ubicación del Problema en un
3
contexto
4 Situación Conflicto
5 Causas del problema, Consecuencias
6 Delimitación del Problema
7 Planteamiento
8 Evaluación del Problema
OBJETIVOS DE LA
9
INVESTIGACIÓN
JUSTIFICACIÓN E
10 IMPORTANCIA DE LA
INVESTIGACIÓN
11 Utilidad práctica de la Investigación
12 Cuáles serán los beneficiarios
CAPÍTULO 2.- MARCO
TEÓRICO
13 FUNDAMENTACIÓN TEÓRICA
14 Antecedentes del estudio
Exposición fundamentada en la
15
consulta bibliográfica
16 Documental actualizada
Orientación Filosófica y Educativa de
17
la Investigación
CAPÍTULO 3.- METODOLOGÍA
161
18 DISEÑO DE LA INVESTIGACIÓN
19 Modalidad de la Investigación
20 Tipo de Investigación
21 Población y Muestra
22 Operacionalización de las Variables
23 Instrumento de Recolección de Datos
24 Procesamiento de la Investigación
25 Recolección de la Información
26 PROCESAMIENTO Y ANÁLISIS
Criterio para la elaboración de la
27
propuesta
Criterio para la realización de la
28
propuesta
CAPÍTULO 4.- MARCO
ADMIISTRATIVO
29 PRESUPUESTO
CAPÍTULO 5.- COCLUSIOES
Y RECOMEDACIOES
30 CONCLUSIONES
31 RECOMENDACIONES
PRESUPUESTO
Para la realización de este proyecto de tesis se contó con ingresos propios, producto
de mi esfuerzo y trabajo.
Los egresos que aquí se detallan corresponden a lo utilizado para el desarrollo del
CUADRO 19
DETALLE DEL PROYECTO
IGRESOS
EGRESOS
CAPÍTULO V
COCLUSIOES Y RECOMEDACIOES
concluye que:
COCLUSIOES
y óptima.
Se ha visto asimismo que en las empresas de nuestro medio, que cuentan con
máquinas virtuales son utilizadas por las grandes ventajas y beneficios que
pueden brindar este tipo de tecnologías a las empresas, pero que así mismo es
para que las mismas no sean fácilmente vulnerables y así poder proteger y
seguridades.
165
empresa, por este motivo se realizó un estudio de qué tan vulnerables pueden
necesarias.
que podrían impedir que estos se puedan dar dentro de la empresa, ya que
muchos de los delitos informáticos aún no están tipificados por las leyes
ecuatorianas.
Toda máquina virtual es tan vulnerable como un sistema operativo, por lo que
si bien es cierto que una máquina virtual ayuda en gran manera a las
información.
en alguno de ellos debemos también conocer las leyes que están estipuladas
Si bien es cierto que no todos los delitos informáticos están tipificados en las
Leyes ecuatorianas, todo delito puede ser sancionado de alguna u otra manera,
Todos los administradores de los equipos virtuales deben utilizar todo tipo de
seguridad de las mismas, ya que las claves pueden ser descifradas por
deducción, por fuerza bruta, por engaño, por diccionario, robo y espionaje de
que se podrían dar para las máquinas virtuales VMware en nuestro medio:
virtual.
Entre las vulnerabilidades más críticas que tienen las máquinas virtuales
manipulados.
virtual.
privilegios.
virtual, pueda acceder al sistema operativo del host, este acceso permitiría
RECOMEDACIOES
Que los profesionales de sistemas de las empresas le den el uso óptimo a las
vulnerabilidades.
este caso de las máquinas virtuales, como parte del procedimiento de asegurar
LIBROS
Corporación de Estudios y Publicaciones (2011). Ley de Comercio Electrónico,
Firmas Electrónicas y Mensajes de Datos.
PUBLICACIO)ES
PC WORLD Revista del Grupo IDG Communications (2009). Un agujero
descubierto en VMware Fusion.
DIRECCIO)ES WEB
Prof. ISRAEL J. RAMIREZ. Las Microcomputadoras. Definición, características,
origen desde
http://isis.faces.ula.ve/COMPUTACION/Israel/Capitulo2a_archivos/frame.htm
REGISTRO OFICIAL Año II -- Quito, Lunes 6 de Octubre del 2008- )ro. 440.
FU)CIO) EJECUTIVA DECRETO: 1356 Expídase las reformas al Reglamento
General, desde http://sinar.gov.ec/downloads/RO_440_de_06.10.2008.pdf
Pragmatismo, doctrina filosófica desarrollada por los filósofos estadounidenses del
siglo XIX Charles Sanders Peirce, William James y otros, desde
http://www.eumed.net › Libros
UIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIECIAS MATEMÁTICAS
CARRERA DE IGEIERÍA E SISTEMAS
COMPUTACIOALES
Encuesta dirigida al personal de Sistemas de las empresas de la ciudad de
Guayaquil.
IFORMACIÓ GEERAL
Instructivo: Marque con una (X) en el casillero correspondiente y llene los datos.
ombre:
Encuestado Cargo:
Empresa:
ota:
El nombre no es un campo obligatorio
La empresa no es un campo obligatorio
IFORMACIÓ ESPECÍFICA
Instructivo: Marque con una (X) el casillero correspondiente a su respuesta que mejor
refleje su criterio, según las opciones propuestas para cada pregunta.
PREGUTAS
1. ¿Cree Ud. que hoy en día es necesario tener conocimientos acerca del uso de la
máquinas virtuales?
2. ¿Considera que el uso de las máquinas virtuales en las empresas se da por sus
grandes ventajas y beneficios?
3. ¿Cree Ud. que para administrar una máquina virtual y sus seguridades no es
necesario tener mucha experiencia?
5. ¿Cree Ud. Que hay bastante información que nos indica cómo proteger una
máquina virtual para evitar vulnerabilidades?
6. ¿Cree Ud. que es necesario realizar un estudio para saber que tan vulnerables o
seguras son las máquinas virtuales?
7. ¿Considera Ud. que si una máquina virtual no está debidamente protegida puede
estar propensa a ataques informáticos?
8. ¿Considera Ud. que es importante realizar un estudio sobre las seguridades de las
máquinas virtuales?
11. De contar con la información necesaria que le permita proteger su máquina virtual
ante los ataques informáticos la utilizaría?
AEXO ° 2
ETREVISTA A EXPERTO E VIRTUALIZACIÓ
Tipo Nativa están instaladas en los diferentes host en este caso en las cuchillas de un
blade y en cada una de ellas se instala el aplicativo, ellas están atachadas a un storage
y ahí es donde se les presentan las lun de disco para poder trabajar sin problemas.
A nivel de seguridades se utilizan solamente usuarios que los crean el personal del
área de seguridad informática del Banco con su respectiva clave, los mismos que le
permitirán crear, eliminar, apagar, encender, modificar equipos virtuales. ( no son
usuarios de dominio)
Si son vulnerables como toda aplicación o sistema operativo, pero más que nada a
nivel del hardware.
También puede haber vulnerabilidad a nivel del hipervisor, ya que si es alguien que
conoce de comandos en Linux, podía borrar los archivos de disco de configuración de
la máquina virtual, para este tipo de vulnerabilidad se daría siempre y cuando alguien
de adentro de la empresa lo haga, ya cada cosa tiene una subneting diferente y los
permisos se dan a nivel de IP.
La consola que administra todos los host, están en una sola vlan, los host en otra vlan
y las máquinas virtuales están en diferentes vlan con esto sería complicado que
puedan vulnerar desde afuera sin tener los permisos y conocer la configuración
interna de los servidores.
Se configura por cada vlan un firewall, aparte el VMware tiene su propio firewall
interno en donde vienen configurados el ssh, telnet, el puerto de comunicación propio
de VMware y otros que no están definidos y que el administrador sabe que puertos
abre o cierra según la necesidad.
9.- ¿Cuáles son las vulnerabilidades que tienen o podrían tener las MV
VMWARE?
10.- ¿Qué delitos informáticos cree Ud. que son los más frecuentes o que podrían
darse en este tipo de tecnologías en nuestro medio?
También hay que recordar que en las Máquinas virtuales VMware por debajo corre
un Linux y aquí en el Ecuador no es muy explotada esta tecnología, ni hay mucho
conocimiento de la misma.
13.- ¿Considera Ud. Que es importante realizar un estudio para determinar los
delitos informáticos que pueden darse en las máquinas virtuales VMWARE?
¿Porqué?
Sí, porque dependiendo del delito informático se necesita saber que tan importante o
crítico es para la empresa, especialmente cuando se hablan de las cuentas de los
clientes del banco.
• Armaría un laboratorio
• Descubrir la vulnerabilidad
• Buscar la solución
• Analizar en que afectaría en el ambiente de producción, para que al dar la
solución no se cometa el error de cerrar algún servicio que sea importante.
15.- ¿Sabe Ud. si existen herramientas o aplicaciones que protejan las máquinas
virtuales VMWARE?
No ha escuchado.
AEXO ° 3
ETREVISTA A EXPERTO E VIRTUALIZACIÓ
Porque estaba de acuerdo a sus necesidades, tenía licencia gratuita de un año y con
la nueva publicación de Citrix se les extendía un año más de gratuidad a diferencia
de VMware que sólo les daba uno de prueba por 30 días y limitado.
Para el caso de desastres no tienen un servidor redundante en otro lado que pueda
ser usado en estos casos.
7.- ¿Qué haría Ud. para que las máquinas virtuales no sean vulnerables?
Ventajas:
• Consolidación.
• Disminución de energía eléctrica
• Mejora en la administrabilidad
• Nivel de contingencia automático
• Alta disponibilidad
• Tolerancia a fallos
• Disminuye costos
Desventajas:
Sí, Por lo que es relativamente nuevo, no se llega a optimizar los recursos de los
sistemas de virtualización como se debería.
La diferencia radica en que las máquinas virtuales VMware tienen más Feature
administrativos y muchas más funcionalidades.
Sí, es importante hacer un análisis porque las máquinas virtuales son como un
Sistema Operativo que se instala entre el Hardware y las máquinas virtuales y este
hypervisor puede ser vulnerable
12. ¿Considera Ud. Que es importante realizar un estudio sobre las seguridades
en las máquinas virtuales? ¿Por qué?
Sí, Porque al ser como un sistema Operativo este puede ser vulnerable.
Sí.
• Determinaría el problema.
• Diagnosticaría el problema.
• Establecería una solución.
15. ¿Qué delito informático cree Ud. que es el más frecuente en darse en este tipo
de tecnologías?
16. ¿Sabe Ud. si existen herramientas o aplicaciones que protejan las máquinas
virtuales?
AEXO ° 4
ETREVISTA A EXPERTO E VIRTUALIZACIÓ
Porque tienen una interface fácil de administración, tiene estabilidad, soporte técnico
y ventajas de las nuevas versiones, aunque son costosas vale la pena el sacrificio.
A nivel de seguridades tienen las máquinas virtuales aisladas, para que si algún
intruso pasara el firewall no tengan acceso a las mismas.
Utilizan IP filter para filtrar que equipos se conectan remotamente y de esta manera
tener algo más controlado que el firewall (es una especie de firewall, pero
controlado), el mismo que lo configuran ellos, estableciendo reglas.
Sí, como todo sistema operativo está propenso a cualquier tipo de ataque informático,
si no se toman los controles respectivos.
Todo se instala por default, el proveedor que les da soporte les instaló las máquinas
virtuales.
La configuración de seguridades va de la mano a nivel de redes y de sistema
operativo.
8.- ¿Cómo debe estar configurado el ambiente para proteger a las Máquinas
Virtuales VMWARE y las mismas no sean vulnerables?
No se debe tener todo configurado dentro de la misma red, es decir una red para
administración, una red para pruebas, etc. Para esto implementan las VLAN.
A nivel de los blade se aíslan las redes en especial las de consola.
9.- ¿Cuáles son las vulnerabilidades que tienen o podrían tener las MV
VMWARE?
Al nivel de puertos depende mucho de los servicios que podrían estar levantados,
en especial los puertos que no son seguros, por ejemplo: el puerto de telnet no
debería estar levantado ya que es una mala práctica de seguridad dejarlo levantado.
Como una buena práctica se deben instalar los parches para el hypervisor
regularmente.
10.- ¿Qué delitos informáticos cree Ud. que son los más frecuentes o que podrían
darse en este tipo de tecnologías en nuestro medio?
Sí, a nivel de empresas pequeñas y medianas que no tienen los recursos necesarios
para tener un buen asesoramiento en el uso de las máquinas virtuales VMware
debido a su alto costo.
No, a nivel de empresas grandes ya que siempre cuentan con el soporte técnico de los
técnicos encargados de esta herramienta, tienden a invertir en estos soportes.
Sí, porque ellos sólo las administran y más bien es el proveedor el que se encarga y
sabe que vulnerabilidades tienen estos sistemas.
13.- ¿Considera Ud. Que es importante realizar un estudio para determinar los
delitos informáticos que pueden darse en las máquinas virtuales VMWARE?
¿Por qué?
Si, lo cree recomendable, aunque en su empresa no han sufrido ningún tipo de ataque
debido a todas las seguridades implementadas, es necesario saber que delitos
informáticos puedan darse.
14.- ¿Si encontrara alguna vulnerabilidad en sus máquinas virtuales VMWARE
cómo procedería?
15.- ¿Sabe Ud. si existen herramientas o aplicaciones que protejan las máquinas
virtuales VMWARE?
No ha escuchado.
AEXO ° 5
ETREVISTA A PERITO E DELITOS IFORMÁTICOS
Para obtener la información necesaria los peritos en delitos informáticos realizan una
especie de Informática Forense utilizando herramientas que estén a su alcance y les
permitan esclarecer el delito, ya que hoy en día en nuestro país no existen los medios,
ni los equipos necesarios para hacerlo.
Los delitos informáticos más comunes que se dan en nuestro medio son: El fraude, el
robo de información, la suplantación de identidad.
La única ley que tenemos para castigar los delitos informáticos es la Ley aprobada en
el 2002 del código civil, aunque los abogados han encontrado en la Ley del código
penal artículos que les han permitido sancionar ciertos delitos informáticos.
En nuestro país no se cumplen las leyes ante los delitos informáticos ya que aún hay
jueces corruptos que se dejan comprar por los delincuentes quedando estos impunes y
sin sanción alguna.
Los Delitos informáticos se dan hoy en día en cualquier organización sea esta
pequeña, mediana o grande.
AEXO °6
12.- Siguiente.
13.- Siguiente
14.- Finish
15.- Esperamos que cargue VMware.