Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CÓDIGO: 203059A_616
Presentado a:
ILIANA MARIA RUMBO
Tutor
Entregado por:
Grupo: 203059-2
Teniendo en cuenta la importancia de la seguridad en las redes con el fin de proteger los
datos que transitan a nivel mundial, ya que estos soportan un gran balance de datos tanto
de entrada como de salida, lo cual conlleva a un alto grado de violencia entre cualquier
tipo de información.
Los sistemas están propensos a ser invadidos por virus informáticos, Internet, con sus
grandes facilidades de conectividad, permite a un usuario experto intentar conseguir, el
acceso remoto a una máquina conectada.
Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección, los cuales son
usuarios y programadores informáticos que tienen amplio conocimiento y crea código
malicioso capaz de romper los sistemas de seguridad para acceder a otros ordenadores o
computadoras y así poder recaudar o destruir información
La caída de los servidores de red, como los servidores de Internet, mediante lo que se ha
dado en llamar ataques DoS (Denial of Service, ‘denegación de servicio’), cuya
metodología es saturar su capacidad de procesamiento, mediante peticiones de servicio
masivas, de manera que se bloquee todo el sistema y no admita peticiones de otros
usuarios.
➢ Justificación
➢ Marco conceptual
1. El análisis del fenómeno informático constituye el primer paso para alcanzar una
visión, lo más fidedigna posible a la realidad desde un plano identificativo, ha ido
logrando concertar determinadas pautas de valoración, ya convertidas en puntos de
conexión necesarias de la naciente normativa informática.
Seguridad:
Las redes industriales son entornos interconectados dirigidos a controlar equipamiento físico en entornos
industriales. Dada la dificultad de realizar investigación de seguridad en entornos industriales reales,
principalmente por el potencial peligro derivado de la …Diseño de un banco de pruebas híbrido para la
investigación de seguridad y resiliencia en redes industriales
http://iturbe.info/assets/pdf/iturbe2016diseno.pdf.
Se realizó la investigación del Servidor RADIUS para la seguridad en redes LAN inalámbricas, con el objetivo
de identificar los estándares, protocolos, conectividad, funcionalidad y ventajas que ofrece este servidor.
Se utilizó el Sistema Operativo Windows http://dspace.unach.edu.ec/handle/51000/627.
seguridad de redes inalámbricas utilizando MIKROTIK ROUTEROS. Autor: Tipán Vargas, Luis Marcelo.
Director: Cabrera Mejía, Javier Bernardo. Palabras clave: RED MIKROTIK TORCH. Fecha de publicación:
2015. Descripción: En este proyecto de investigación
http://dspace.ucacue.edu.ec/handle/reducacue/7063
➢ Objetivos
Objetivo general:
Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.
Objetivos específicos:
4. Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos
y cuáles son los métodos de ataque que emplean (los hackers, crackers).
5. Indicar algunos métodos de criptografía y criptología más usados a nivel global para
mantener con cierto nivel de seguridad la información tanto de entrada como de salida.
➢ Posibles soluciones
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.
La seguridad de los datos es responsabilidad de todos. Se debe tener una política clara al
respecto, y todos los niveles deben estar comprometidos con la seguridad de la red.
Con las redes VPN y SPI tenemos todas las herramientas necesarias para ayudar a
minimizar riesgos en seguridad informática, ofreciendo un diagnóstico inicial, diseño de
arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y
protección de datos, que nos ayudan en minimizar vulnerabilidades.
➢ Cronograma
Cronograma de Actividades
ACTIVIDADES mes 1 mes 2 mes 3 mes 4
1/12/2019 Idea de
Etapa 1. Implementación
del proyecto
1/01/2020
Etapa 2. Diseño del
proyecto
Etapa 3. 1/02/2020
Implementación
1/03/2020
Etapa 4. Validación.
Operación y
sustentación
➢ Recursos
Necesitaremos de:
1. Equipo Humano.
2. Equipos y Software.
3. Monitoreo de alertas.
4. Materiales y suministros.
5. Servicio técnico.
➢ Bibliografía
CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de Marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf
Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es
Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt
Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc
Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/
Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf
Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php
Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html
Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/