Vous êtes sur la page 1sur 16

44

CAPTULO II

2. INVESTIGACIN DE CAMPO.

2.1 Generalidades de la investigacin de campo.

Este captulo presenta en su contenido la investigacin de campo que se realiz con


el propsito de determinar si existe la factibilidad de realizar la propuesta de diseo y
desarrollo de Honeynets Virtuales utilizando VMware, para deteccin de intrusos
informticos y ser aplicada en la Direccin de Tecnologa y Comunicaciones.

La investigacin de campo cuenta con distintas partes que la integran, estas son:
metodologa de la investigacin utilizada como; las fuentes de informacin primaria y
secundaria, la determinacin del universo en donde se realiz.

Posteriormente, se procedi a recolectar la informacin la cual fue procesada en una
matriz vaciado de datos, proporcionndole un anlisis e interpretacin de los
resultados obtenidos.

2.1.1 Objetivos de la investigacin de campo.

General

Recopilar informacin de la Direccin de Tecnologa y Comunicaciones de la
Universidad Francisco Gavidia, a fin de conocer si es factible la realizacin de
diseo y desarrollo de Honeynets Virtuales para deteccin de intrusos informticos.

45


Especficos

a. Conocer los mecanismos de seguridad que utilizan la Direccin de
tecnologa y comunicaciones.

b. Descubrir las deficiencias que pueda tener la DTC en cuanto al monitoreo
contra los ataques informticos y sus incidencias.

c. Investigar la factibilidad de desarrollar herramientas de apoyo para mejorar
y fortalecer la seguridad de los sistemas informticos de la Universidad.

2.1.2 Justificacin de la investigacin de campo.

La investigacin realizada por medio del trabajo de campo es de mucha importancia,
ya que permiti obtener informacin de primera mano, las necesidades que la
Direccin de Tecnologa y Comunicaciones tienen acerca de la seguridad
informtica, dando as una herramienta de apoyo, y permitiendo dar posibles
soluciones a los problemas.

Adems permiti identificar aspectos relevantes tales como la falta de reglamentos o
polticas de seguridad ante una incidencia o ataques informticos.

La seguridad informtica es mantener bajo proteccin los recursos y la informacin
con que se cuenta en la red, a travs de herramientas y de procedimientos basados
en una poltica de seguridad tales que permitan el control de lo actuado.

La implementacin de medidas de seguridad, es un proceso tcnico administrativo,
proceso que debe abarcar toda la Universidad en cuanto a organizacin, sin
exclusin alguna, ha de estar fuertemente apoyado por el sector de rectora, ya que

46

sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Resulta
claro que proponer la propuesta de diseo de un sistema de seguridad con honeynet
genera ganancias a la Direccin de Tecnologa y Comunicaciones y a toda la
Universidad, pero que trae nueva tarea para la parte tcnica, pero es importante
recalcar un componente muy importante para la proteccin de los sistemas, consiste
en la atencin y vigilancia continua y sistemtica por parte de los responsables de la
seguridad de la informacin y de la red.

Metodologa para la investigacin de campo.

En este punto de investigacin se describe detalladamente la forma en que se realiz
la investigacin.

Las herramientas que se utilizaron para la recopilacin de informacin fue el
cuestionario que se paso a la Direccin de Tecnologa y Comunicaciones, con el fin
de obtener informacin de primera mano, que permita la consecucin de los objetivos
propuestos, utilizando la tcnica de la encuesta.

El cuestionario est estructurado en seis partes, la primera contiene la solicitud de
colaboracin, la segunda, el nombre del proyecto, la tercera, el objetivo, la cuarta, las
indicaciones, la quinta cuerpo del cuestionario, la sexta los datos de presentacin.
(ver anexo 1).

a. Fuentes de informacin.
Las fuentes de informacin son todas aquellas personas, empresas,
instituciones, documentacin, libros, revistas y todo aquello que pueda
brindar informacin relacionada con la investigacin. Con el objetivo de
obtener informacin para la investigacin de campo, fue necesario obtener
todos los datos por medio de las siguientes fuentes.

47

Fuentes primarias: Para esta investigacin la informacin se obtuvo a


travs del cuestionario dirigido al personal de la DTC (Direccin de
Tecnologa y Comunicaciones) y entrevistas a usuarios selectos que velan
por la seguridad de la informacin de la Universidad Francisco Gavidia.

Fuentes secundarias: Fue necesario recopilar informacin de carcter
bibliogrfico tales como: libros, informes de seguridad y de toda aquella
informacin escrita relacionada directamente con la manera de cmo
realizan el monitoreo de incidentes o ataques informticos e implementan
soluciones de Honeynet, como de proyectos que estn actualmente
vigentes y que han servido de ejemplo para guiar la propuesta en estudio,
as como en bibliotecas, Internet, etc.

b. Determinacin del universo o poblacin.
El tipo de universo que se determin es de carcter finito, ya que se
conoce la cantidad de personal que labora en la Direccin de Tecnologa y
Comunicaciones.

El Universo de la investigacin estuvo constituido por 15 personas que
conforman la DTC por tal razn no se requiri determinar la muestra, sino
que se opto por realizar un censo y fue factible estudiar la opinin de
todos.

c. Diseo del instrumento de recoleccin de datos.
La herramienta que se utilizo es el cuestionario, diseado con 9 preguntas
de esta forma se recopilo la informacin primaria.



48

El cuestionario fue organizado de acuerdo a la siguiente estructura:



a. Solicitud de colaboracin.
b. Nombre del Proyecto.
c. Objetivo de la Investigacin.
d. Indicaciones.
e. Cuerpo del Cuestionario.
f. Datos de Presentacin.

Tabulacin de la informacin de la investigacin de campo.

Luego de concluida la investigacin, se procedi a trasladar los resultados a una


matriz vaciado de datos que permiti tener un panorama de todas las interrogantes y
sus respectivos porcentajes, para luego proporcionar el anlisis de cada una de las
preguntas que aparecen en el cuestionario.

A continuacin se presentan los grficos y tablas de cada pregunta con su respectivo
anlisis.

49

Pregunta No. 1
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 14 93
No 1 7
TOTALES 15 100
Anlisis:
La mayoria de las personas encuestadas estn concientes del riesgo en que estan expuextos los
sistemas contra los ataques informticos.
Alternati vas
TOTALES
Conoce usted el riesgo que podran estar expuestos los sistemas que actualmente poseen a travs
de las amenazas y/o ataques informticos?
Conocer si la Direccin de Tecnologa y Comunicaciones tiene conocimiento de la seguridad de la
informacin.
REPRESENTACIN GRFICA DE LA PREGUNTA No.1
93%
7%
Si No

50

Pregunta No. 2
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 13 87
No 2 13
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que se ejerce un control contra ataques y
amenazas a los sistemas informticos.
Alternativas
TOTALES
Se ejerce algn tipo de control en contra de estas amenazas?
Conocer si la Direccin de Tecnologa y Comunicaciones controla la seguridad en los sistemas de
informacin de los ataques informticos
REPRESENTACIN GRFICA DE LA PREGUNTA No.2
87%
13%
Si No

51

Pregunta No. 3
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 8 53
No 7 47
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo afirmar por un poco mas de la mitad de las personas
encuestadas, que los sistemas estn sometidos por un control de monitoreo peridico.
Alternativas
TOTALES
Se ejerce un control de monitoreo peridico y perenne de estas vulnerabilidades?
Conocer si la Direccin de Tecnologa y Comunicaciones monitorea los sistemas con periodicidad
para prevenir los ataques informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.3
53%
47%
Si No

52

Pregunta No. 4
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Una vez por Semana 0 0
Una vez por Mes 2 13
Una vez por Ao 0 0
Desconoce 13 87
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas desconoce con que periodicidad se encuentran expuestos los sistemas contra los
ataques informticos.
Alternati vas
TOTALES
Si su respuesta es afirmativa a la pregunta anterior, favor comente con que periodicidad estas
vulnerabilidades son expuestas a sus sistemas?
Conocer cual es la periodicidad en que los sistemas son expuestos ante los ataques informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.4
0%
13%
0%
87%
Una vez por Semana
Una vez por Mes
Una vez por Ao
Desconoce

53

Pregunta No. 5
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 8 53
No 7 47
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
encuestadas afirma que existe un sistema de seguridad y monitoreo en los servidores.
Alternativas
TOTALES
Tiene usted conocimiento si existe un sistema de seguridad ymonitoreo en servidores con servicios
pblicos en el Internet o la intranet?
Conocer si la Direccin de Tecnologa y Comunicaciones ha implementado un sistema de seguridad
y monitoreo en Seridores pblicos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.5
53%
47%
Si No

54

Pregunta No. 6
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en implementar un sistema de seguridad y monitoreo con herramientas
gratuitas.
Alternativas
TOTALES
Le gustara conocer e implementar un sistema de seguridad con herramientas gratuitas?
Conocer si la Direccin de Tecnologa yComunicaciones esta interezada en implementar un sistema
de seguridad y monitoreo con herramientas gratuitas.
REPRESENTACIN GRFICA DE LA PREGUNTA No.6
100%
0%
Si No

55

Pregunta No. 7
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en implementar un software de monitoreo y control en forma grfica.
Alternativas
TOTALES
Le gustara implementar el control ycaptura de datos yvisualizarlos de forma grfica como software
de monitoreo de ataques al sistema de seguridad?
Conocer si la Direccin de Tecnologa y Comunicaciones esta interezada en implementar un
software de monitoreo y control de datos con visualizacin grfica.
REPRESENTACIN GRFICA DE LA PREGUNTA No.7
100%
0%
Si No

56

Pregunta No. 8
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 1 7
No 14 93
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que la mayor parte de las personas
consultadas afirman que no tienen conocimiento de la existencia de un sistema de seguridad.
Alternativas
TOTALES
Conoce usted el sistema de seguridad Honeynet con Vmware?
Investigar si la Direccin de Tecnologa yComunicaciones conoce el sistema de seguridad Honeynet
con Vmware
REPRESENTACIN GRFICA DE LA PREGUNTA No.8
7%
93%
Si No

57

Pregunta No. 9
Objetivo:
FRECUENCIA PORCENTAJ E (%)
Si 15 100
No 0 0
TOTALES 15 100
Anlisis:
De acuerdo al resultado obtenido se pudo determinar que todas las personas consultadas afirman
que estn interezadas en la propuesta de diseo de Honeynets Virtuales para la deteccin de
intrusos informticos.
Alternativas
TOTALES
Le gustara conocer una propuesta de diseo de Honeynets Virtuales utilizando VMware, para
deteccin de intrusos y ser implementado en su rea?
Conocer si la Direccin de Tecnologa y Comunicaciones esta interezada en la propuesta de diseo
de Honeynets Vituales para la deteccin de intrusos informticos.
REPRESENTACIN GRFICA DE LA PREGUNTA No.9
100%
0%
Si No

58

Conclusiones y recomendaciones de la investigacin de campo.

2.4.1 Conclusiones.

a. Se determin que el 97% de los encuestados conocen el riesgo en que
estn expuestos los sistemas informticos de la Universidad Francisco
Gavidia.

b. El 87% de los empleados encuestados de la Direccin de Tecnologa y
Comunicaciones aseguran que falta ms control de monitoreo peridico en
los servicios que estn instalados en los servidores y que desconocen con
que periodicidad son expuestos ante un ataque informtico.

c. El 47% de los empleados de la Direccin de Tecnologa y Comunicaciones
afirma desconocer si existe un sistema de seguridad y monitoreo en
servidores pblicos.

d. Se determin que el 93% de los encuestados afirm desconocer el sistema
Honeynet Virtuales como herramientas de seguridad en los servidores.

e. Se determin que el 100% de los encuestados estn dispuestos en conocer
e implementar un sistema de seguridad con herramientas gratuitas como lo
es la Honeynet con Vmware

f. Se concluy que la Direccin de Tecnologa y Comunicaciones est 100%
interesada en una propuesta de solucin utilizando Honeynet Virtual con
Vmware.

59

2.4.2 Recomendaciones.

Con fundamento en las conclusiones expuestas se considera necesario formular


las siguientes recomendaciones.

a. Elaborar una propuesta de solucin de Honeynet Virtuales utilizando
vmware que permita el monitoreo y deteccin de intrusos informticos.

b. Se recomienda a la Direccin de Tecnologa y Comunicaciones adquirir
nuevos conocimientos sobre seguridad informtica y de las repercusiones
legales que amparen la seguridad de la informacin de manera que se
encuentren actualizados.

c. Aplicar la propuesta de Honeynet Virtuales utilizando vmware, para contar
con un sistema de seguridad que permitir que los servidores pblicos en
produccin estn ms seguros contra ataques informticos

d. Contar con un sistema de seguridad como Honeynet Virtuales utilizando
vmware, ya que permitir garantizar la proteccin de la informacin de la
Universidad.