Sei sulla pagina 1di 10

Proyecto de Grado (Electrónica y Telecomunicaciones)

CÓDIGO: 203059A_616

FASE 2- ELABORAR EL MARCO DE REFERENCIA

Presentado a:
ILIANA MARIA RUMBO
Tutor

Entregado por:

Liliana Bonelo Manrique


Código: 38642983

Grupo: 203059-2

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
ENERO DE 2020
BOGOTA DC
Índice

➢ Definición del problema


➢ Justificación
➢ Marco conceptual
➢ Estado del arte
➢ Objetivos
➢ Posibles soluciones
➢ Solución seleccionada y justificación
➢ Cronograma
➢ Recursos
➢ Bibliografía
➢ Conclusiones sobre la actividad
➢ Definición del problema

Teniendo en cuenta la importancia de la seguridad en las redes con el fin de proteger los
datos que transitan a nivel mundial, ya que estos soportan un gran balance de datos tanto
de entrada como de salida, lo cual conlleva a un alto grado de violencia entre cualquier
tipo de información.

La inseguridad en las redes provoca daños que incluyen el mal funcionamiento de


hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas.

Los sistemas están propensos a ser invadidos por virus informáticos, Internet, con sus
grandes facilidades de conectividad, permite a un usuario experto intentar conseguir, el
acceso remoto a una máquina conectada.

Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección, los cuales son
usuarios y programadores informáticos que tienen amplio conocimiento y crea código
malicioso capaz de romper los sistemas de seguridad para acceder a otros ordenadores o
computadoras y así poder recaudar o destruir información

La caída de los servidores de red, como los servidores de Internet, mediante lo que se ha
dado en llamar ataques DoS (Denial of Service, ‘denegación de servicio’), cuya
metodología es saturar su capacidad de procesamiento, mediante peticiones de servicio
masivas, de manera que se bloquee todo el sistema y no admita peticiones de otros
usuarios.

➢ Justificación

La presente investigación se enfocará en estudiar el mayor problema que afectan los


sistemas informáticos es el acceso a datos no autorizados o robo de la información en las
redes. Los hackers son usuarios muy avanzados que por su elevado nivel de
conocimientos técnicos son capaces de superar determinadas medidas de protección,
tienen como finalidad su propia satisfacción o vencer retos tecnológicos y obtener
información de forma ilegal. Así, el presente trabajo permitiría mostrar un esquema de
seguridad que se configura, además con la ayuda de software que ayudan a la conexión
segura, y profundizar los conocimientos teóricos sobre los procesos y protocolos de
seguridad, además de ofrecer una mirada integral sobre el daño que esto puede
ocasionar cuando hay perdida de información importante.

➢ Marco conceptual

1. El análisis del fenómeno informático constituye el primer paso para alcanzar una
visión, lo más fidedigna posible a la realidad desde un plano identificativo, ha ido
logrando concertar determinadas pautas de valoración, ya convertidas en puntos de
conexión necesarias de la naciente normativa informática.

Siguiendo esta misma fundamentación, se hace aconsejable el estudio histórico


comparado a los efectos de procesar otras consideraciones teórico-prácticas sobre el
tránsito informático, así como los avances y deficiencias de la tecnología.

2. La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y


supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación
de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a datos en la red, que es controlada por el administrador de
red. La seguridad de red cubre una variedad de redes de computadoras, tanto
públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y
comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes
pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas
al público. La seguridad de las redes está presente en organizaciones, empresas y
otros tipos de instituciones. Hace como su nombre indica: protege la red, además de
proteger y supervisar las operaciones que se realizan. La forma más común y simple
de proteger un recurso de red es asignándole un nombre único y la contraseña
correspondiente.

3. El activo más importante en las organizaciones públicas, privadas y de cualquier


índole, es la información que tienen, Entre más grande es la organización más grande
es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia
el asegurar la seguridad de la información. La seguridad no es solamente el
implementar usuarios y contraseñas, es el implementar políticas que garanticen la
seguridad tanto física como lógica de la información. Dentro del entorno de la red se
debe asegurar la privacidad de la información y de proteger las operaciones de daños
no intencionados como deliberados.

La planificación de la seguridad en el diseño de la red es de suma importancia pues


de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida
de datos y posibles daños a la red.

4. Toda organización debe estar a la vanguardia de los procesos de cambio donde


disponer de información continua, confiable y en tiempo, constituye una ventaja
fundamental donde tener información es tener poder donde la información se
reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización es
un activo corporativo que tiene valor en sí mismo que debe ser conocida por las
personas que necesitan los datos.
El Sistemas de Información debe ser el de preservar la Confidencialidad
Asegurándose que la información es accesible sólo a las personas autorizadas
proteger la información contra accesos o divulgación no autorizados la falta de
confidencialidad puede darse por indiscreciones voluntarias e involuntarias en
cualquier tipo de soporte y su no preservación puede tener las siguientes
consecuencias.

Seguridad:

➢ Estado del arte

Las redes industriales son entornos interconectados dirigidos a controlar equipamiento físico en entornos
industriales. Dada la dificultad de realizar investigación de seguridad en entornos industriales reales,
principalmente por el potencial peligro derivado de la …Diseño de un banco de pruebas híbrido para la
investigación de seguridad y resiliencia en redes industriales
http://iturbe.info/assets/pdf/iturbe2016diseno.pdf.

Se realizó la investigación del Servidor RADIUS para la seguridad en redes LAN inalámbricas, con el objetivo
de identificar los estándares, protocolos, conectividad, funcionalidad y ventajas que ofrece este servidor.
Se utilizó el Sistema Operativo Windows http://dspace.unach.edu.ec/handle/51000/627.

Alto Nivel. Obtenido de http://www.altonivel.com.mx/5442-mejora-seguridad-en-tu-red-empresarial.


html. Münch, L., & Ángeles, E. (sf). Métodos y técnicas de investigación. Mexico: Trillas … Trabajo
de investigación. Veracruz, Veracruz, México. Tanenbaum, AS (2012) LA SEGURIDAD EN LAS REDES
EMPRESARIALES

seguridad de redes inalámbricas utilizando MIKROTIK ROUTEROS. Autor: Tipán Vargas, Luis Marcelo.
Director: Cabrera Mejía, Javier Bernardo. Palabras clave: RED MIKROTIK TORCH. Fecha de publicación:
2015. Descripción: En este proyecto de investigación
http://dspace.ucacue.edu.ec/handle/reducacue/7063

➢ Objetivos

Objetivo general:

Conocer las diferentes formas de inseguridad en redes, que existen actualmente, para
otorgar métodos de prevención y de configuración de los router para denegar el acceso a
usuarios no autorizados.

Objetivos específicos:

1. Identificar las vulnerabilidades y evaluar los riesgos asociados al manejo de la


información en los sistemas computarizados y en las redes de comunicación.
2. Proporcionar una visión integrada de la problemática de seguridad que afecta a los
sistemas que actúan en red para garantizar la autenticidad de la información manejada en
dicho sistema.

3. Implantar soluciones que permitan resguardar la confidencialidad y la integridad de la


información para proteger a los sistemas de ataques interno o externos.

4. Analizar las situaciones de una red o un equipo que facilitan la penetración de intrusos
y cuáles son los métodos de ataque que emplean (los hackers, crackers).

5. Indicar algunos métodos de criptografía y criptología más usados a nivel global para
mantener con cierto nivel de seguridad la información tanto de entrada como de salida.

➢ Posibles soluciones

1. Implementar listas de control de acceso (ACL).

2. Implementar Redes privadas virtuales (VPN) y Sistema de prevención de intrusos


(SPI).

➢ Solución seleccionada y justificación.

Se elije la implementación Redes privadas virtuales (VPN) y Sistema de


prevención de intrusos (SPI).
Imagen 1. Red VPN.

Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que
los dispositivos estén conectados entre sí físicamente. Cuando utilizamos una VPN
nos conectamos a los servicios de Internet de nuestro proveedor y no de manera
directa. La VPN garantiza la confidencialidad de los datos.

Sistema de prevención de intrusos (SPI): Es un sistema que soporta los


dispositivos inalámbricos para evitar los puntos de acceso no autorizados y otras
amenazas inalámbricas.

La seguridad de los datos es responsabilidad de todos. Se debe tener una política clara al
respecto, y todos los niveles deben estar comprometidos con la seguridad de la red.

Con las redes VPN y SPI tenemos todas las herramientas necesarias para ayudar a
minimizar riesgos en seguridad informática, ofreciendo un diagnóstico inicial, diseño de
arquitectura, configuración, instalación de seguridad en la red, autenticación de usuarios y
protección de datos, que nos ayudan en minimizar vulnerabilidades.
➢ Cronograma

Cronograma de Actividades
ACTIVIDADES mes 1 mes 2 mes 3 mes 4
1/12/2019 Idea de
Etapa 1. Implementación
del proyecto      
1/01/2020
Etapa 2. Diseño del
  proyecto    

Etapa 3. 1/02/2020
    Implementación  
1/03/2020
Etapa 4. Validación.
Operación y
      sustentación

➢ Recursos

Necesitaremos de:

1. Equipo Humano.
2. Equipos y Software.
3. Monitoreo de alertas.
4. Materiales y suministros.
5. Servicio técnico.

➢ Bibliografía

CISCO. (25 de Diciembre de 2014). ¿Cómo el RADIUS trabaja? Recuperado el 14 de Marzo de 2015, de
http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf

Microsoft. (18 de Octubre de 2000). Introducción a Active Directory. Recuperado el 14 de Marzo de 2015,
de http://support.microsoft.com/es-es/kb/196464/es

Osorio Diaz, A. (27 de Agosto de 2007). Investigación Inicial AAA. Recuperado el 10 de Marzo de 2015, de
http://qualdev.uniandes.edu.co/wikiDev/lib/exe/fetch.php?
media=development:requirements:invesitgacion_inicial_aaa.ppt

Palta Velasco, E. (10 de Julio de 2014). INTRODUCCIÓN A LA SEGURIDAD EN REDES. Recuperado el 10 de


Marzo de 2015, de
http://datateca.unad.edu.co/contenidos/233010/UNIDAD_No1_SEGURIDAD_EN_REDES.pdf
Maestros del Web.(19 de Agosto del 2003).Sistemas de detección de intrusos. Recuperado el 17 de Marzo
del 2015, de http://www.maestrosdelweb.com

Alva, G. (3 de Mayo de 2009). Seguridad en Bases de Datos. Recuperado el 20 de Abril de 2015, de


http://es.scribd.com/doc/14870070/Seguridad-en-Base-de-Datos

ArCERT. (s.f.). Manual de seguridad en redes. Recuperado el 2015 de Abril de 16, de


http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf

Benítez, M. (8 de Mayo de 2013). Políticas de Seguridad Informática. Recuperado el 18 de Abril de 2015, de


http://www.gestionintegral.com.co/wp-content/uploads/2013/05/Pol%C3%ADticas-de-Seguridad-Inform
%C3%A1tica-2013-GI.pdf

Camelo, L. (s.f.). Seguridad de la Información en Colombia. Recuperado el 20 de Abril de 2015, de


http://seguridadinformacioncolombia.blogspot.com/2010/04/iso-27001-e-iso-27002-dominio-11.html

Castiblanco Sanchez, G. (18 de Abril de 2015). Virus y Vacunas Informáticas UPTC. Obtenido de
http://es.slideshare.net/gonzalo8411/virus-y-vacunas-informaticas-uptc

Controles de seguridad. (s.f.). Recuperado el 21 de Abril de 2015, de http://web.mit.edu/rhel-doc/4/RH-


DOCS/rhel-sg-es-4/s1-sgs-ov-controls.html

Crespo, A. (16 de Abril de 2015). Descifrar los archivos afectados por Coinvault de forma gratuita.
Recuperado el 20 de Abril de 2015, de http://www.redeszone.net/2015/04/16/descifrar-archivos-
afectados-por-coinvault-gratis/

Dirección de TICS - Poder Judicial del Estado de Sinaloa. (27 de Septiembre de 2012). Manual de políticas y
estándares de seguridad informática para usuarios. Recuperado el 18 de Abril de 2015, de http://www.stj-
sin.gob.mx/files/leyes/ManualProcedimientos.pdf

Informática Hoy. (18 de Abril de 2015). Virus en dispositivos USB. Obtenido de http://www.informatica-
hoy.com.ar/software-seguridad-virus-antivirus/Virus-en-dispositivos-USB.php

Insecure org. (18 de Abril de 2015). Las 75 Herramientas de Software más Utilizadas. Obtenido de
http://insecure.org/tools/tools-es.html

Jefatura de Gabinete de Ministros de la Presidencia de la Nación Argentina. (16 de Marzo de 2010).


Campaña de concientización en seguridad informática. Recuperado el 17 de Abril de 2015, de
https://www.youtube.com/watch?v=EQmkBHTcsbw

LatinPyme. (20 de Mayo de 2010). Base de Datos: el tesoro de la empresa. Obtenido de


https://www.youtube.com/watch?v=DOo4zkb81Hk

Mac Arthur, D. (5 de Noviembre de 2012). Seguridad y Protección en los Sistemas Operativos. Recuperado
el 16 de Abril de 2015, de http://blog.utp.edu.co/seguridadso/

Protocolos criptográficos y seguridad en redes https://books.google.es/books?


id=cQk_Ms6MUfEC&lpg=PA9&ots=Z0cp9SwyyK&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA9#v=onepage&q=seguridad%20en%20redes&f=false
Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica
https://books.google.es/books?id=k3JuVG2D9lMC&lpg=PA1&ots=8Ftg1zcR7K&dq=seguridad%20en
%20redes&lr&hl=es&pg=PA1#v=onepage&q=seguridad%20en%20redes&f=false

➢ Conclusiones sobre la actividad

Con la realización de esta actividad aprendimos a identificar el objetivo principal que es la


protección de los reactivos informáticos del usuario, además de que debemos proteger y
cómo podemos realizar esta actividad para mantener asegurados nuestros archivos sean
importantes o no, ya que son de uso exclusivo del usuario, también diferenciar los
mecanismos de la seguridad en las redes, su clasificación, tipos de vulnerabilidad y de
riesgo.

Potrebbero piacerti anche