Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DE SISTEMAS)
201014--12
Presentado a:
Clemencia Ospina
Presentado por:
.
Ivan Salamanca Cely Código: 86.053.048
.
.
.
1.1. Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.
1.2. Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com, planteando como
pregunta de investigación, ¿cómo mejorar la seguridad en la infraestructura de tecnologías de la
información, en los datos procesados en la empresa Mauro´s.com de la ciudad de Villavicencio?,
para esta investigación se usó un enfoque de tipo cuantitativo, que permita medir variables
referentes a la seguridad informática de la empresa, se definió aplicar técnicas y herramientas
disponibles para contrarrestar el problema, identificando características presentes en la
infraestructura, sugiriendo ajustes en las infraestructuras físicas, mejorando con esto las
condiciones de la infraestructura utilizada, se realizó el análisis de métodos utilizados en la
empresa para minimizar el impacto de las vulnerabilidades presentes en la misma, identificando
las falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando con esta
aplicación el mejoramiento de las condiciones de seguridad informática, con esta aplicación
minimizar el impacto de los ataques por medio de los sistemas digitales. Aplicadas todas estas
técnicas administrativas y herramientas físicas y lógicas, se evaluó el impacto de las soluciones
planteadas en el mejoramiento en las condiciones de seguridad informática de las infraestructuras
de la empresa. Para concluir se puede afirmar que, con la realización del proyecto, se impactó
positivamente los ítems de la seguridad en las infraestructuras informáticas de la empresa, físicas
y lógicas, condiciones contrarias evidenciadas antes de la realización del proyecto.
5. REFERENCIAS
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-
espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En Línea].
Disponible en: https://repository.unad.edu.co/handle/10596/27729
REGISTRO DE PREGUNTAS PARA LA EVALUACIÓN ONLINE.
Pregunta 1.
¿Cuál no es una de las líneas de investigación de la UNAD, para el programa de Ingeniería
de Sistemas?
A. Gestión de Sistemas de T.I.
B. Ingeniería de Software.
C. Infraestructura tecnológica y seguridad en redes.
D. Ingeniería en la producción de alimentos.
Pregunta 2.
¿Cuál es la opción principal a tener en cuenta en el desarrollo de software?
A. Planear
B. Diseñar
C. Implementar
D. Operar
E. Evaluar
F. Todas las anteriores
Pregunta 3.
¿En la gestión y administración de proyectos, qué es Proyect?
A. Una herramienta de gestión de proyectos
B. Un proyecto a realizar
C. Un proyecto realizado
D. El plano de un proyecto
Pregunta 4.
¿Qué es lo que compone a la matriz DOFA?
A. Las debilidades
B. Las oportunidades
C. Las fortalezas
D. Las amenazas
E. Todas las anteriores
Pregunta 5.
¿Qué es lo que permite llevar a cabo un proceso de planificación?
A. La planificación
B. La complejidad
C. La metodología
D. La viabilidad
Pregunta 6.
¿Qué opción está dentro de las etapas de la gestión de proyectos?
A. El modelamiento
B. La planificación
C. La ejecución
D. El diagnostico
E. Las opciones b y c
Pregunta 7.
¿Qué representan en la gestión de proyectos; el Diagnostico, la Provisión de recursos, ¿el
Cronograma, las Responsabilidades, la Metodología y la Evaluación?
A. Fases de recolección de datos
B. Fases de dimensión técnica
C. Fases de la planificación
D. Fases del trabajo a realizar
Pregunta 8.
El Reglamento Académico de la UNAD es el conjunto de:
Pregunta 10
Dentro de los tipos de investigación existe una que es realizable en el contexto de dimensión
temporal en que se realiza la observación de fenómenos, a esta investigación se le conoce
como:
a. Experimental
b. Aleatoria
c. Transversal
d. Exploratoria
Pregunta 11
Los proyectos de investigación requieren que se escoja una muestra para lograr a partir de
ella caracterizar la población. Las muestras definidas por estratos que muestran la
población se denominan:
a. Muestra estratificada
b. Muestra conglomerada
c. Muestra aleatoria
d. Muestra simple
Pregunta 12
Se le denomina al código o lenguaje en una investigación:
a. Al marco contextual
b. A la metodología
c. Al marco teórico
d. Al maco conceptual
Pregunta 13.
¿Qué es un sistema de gestión?
a. Es la disciplina que estudia la viabilidad de la gestión de un proyecto
b. Es el aprovechamiento óptimo de los recursos escasos
c. Es un sistema para establecer políticas, objetivos y poder lograr dichos objetivos
d. Es un sistema para medir los estándares de calidad de una organización
Pregunta 14
Un artículo científico se define como:
Pregunta 16
En el reglamento académico, cuando se habla de retención estudiantil se refiere:
Pregunta 17
Cuáles son las fases del proceso de investigación.
a. Planteamiento, validación, Información.
b. Validación, ejecución, difusión.
c. Planteamiento, ejecución, Comunicación.
d. Validación, realización, Comunicación.
Pregunta 18
Los criterios fundamentales para valorar una consulta son:
a. Valor de autoridad, valor de contenido y valor de extensión
b. Valor de sinceridad, valor de conocimiento y valor de excepción.
c. Valor de criterio, valor de especialidad, valor de autenticidad.
d. Valor de veracidad, valor de importancia, valor de difusión.
Pregunta 19
¿Qué es la narración objetiva?
a. Es la expresión literaria donde el narrador describe hechos inverosímiles (que tienen
apariencia de verdad); Aquí los acontecimientos descritos tienen cierta parte de verdad
y gran parte de fantasías, invenciones no creíbles y argumentaciones que salen fuera
de la realidad.
b. Se describen solo hechos del pasado, pudiendo ser objetivos, tal y como sucedieron, o
subjetivos, tal y como se interpreta la historia que se cuenta.
c. Donde el escritor agrega al hecho narrado su interpretación personal, dando a lo que
cuenta un mutis especial, en donde justa, interpreta y califica lo descrito. En literatura
se dice que es la narración a través de un personaje, el cual participa en el relato y por
medio de éste se describen los acontecimientos observados.
d. Donde el escritor agrega al hecho narrado su interpretación personal, dando a lo que
cuenta un mutis especial, en donde justa, interpreta y califica lo descrito. En literatura
se dice que es la narración a través de un personaje, el cual participa en el relato y por
medio de éste se describen los acontecimientos observados.
Pregunta 20
Los paradigmas en la investigación social son:
a. El especialísimo y el naturalismo.
b. El positivismo y el negativismo.
c. El positivismo y el naturalismo.
d. El especialísimo y el negativismo.
Pregunta 21
Las entrevistas no estructuradas son las que utilizan en las fases previas de la
elaboración de la encuesta ya que las preguntas no están previamente determinadas,
solamente hay indicaciones de áreas que se deben rastrear.
a. Falso.
b. Verdadero
RECOPILAR INFORMACIÓN TEÓRICA
INTRODUCCION
Los estudiantes del curso: Proyecto de Grado de la Universidad Nacional Abierta y a Distancia
para el programa de ingeniería de sistemas desarrollan la capacidad para abordar un problema y
utilizar una tecnología de punta para la resolución de esté en diversos entornos, a los que se
enfrentan los profesionales tomando como base los conceptos teóricos e investigación
desarrollada, con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las redes y la
información que por estas es transportada.
Analizados los avances de la tecnología y el uso frecuente y cada día en aumento de las
plataformas tecnológicas por parte de los usuarios, que utilizan diversos servicios de la tecnología
y en especial todo lo que tiene que ver con las redes de conectividad, se presenta una
problemática bien definida, “la seguridad en la información personal e institucional”. Para la
presente investigación se pensó en cual sistema o plataforma se puede presentar esta
problemática, bueno, se puede pensar en diversas, como por ejemplo, una plataforma de correo
público o privado, un sistema privado de inventario de alguna empresa o compañía, la plataforma
virtual de enseñanza de alguna entidad educativa “por ejemplo la UNAD”, las cuentas de redes
sociales de una persona, entre otra muchas, que pueden estar catalogadas en las posibles víctimas
de vulnerabilidad a ataques que incurran, robo o pérdida de credenciales y aun de la misma
información en particular o se promueva la suplantación de identidades.
Hoy día las organizaciones requieren el uso más frecuente de plataformas tecnológicas y uso de
redes, lo que aumenta los riesgos en la seguridad, es allí donde se deben plantear las alternativas
de organización y aplicación de técnicas en pro de mejorar la seguridad en las plataformas
tecnológicas utilizadas por los usuarios en cualquiera de sus actividades personales o
comerciales.
Se plantea trabajar con la empresa Mauro´s.com en el punto específico que se seleccionó tratar
en el área de investigación. Esta empresa es una pequeña PYME familiar que provee servicios de
comunicaciones e internet a los residentes del barrio en el que habita el investigador.
CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO
Presencia de La falla en la Acceso no autorizado a Documentar perfectamente al
modificación seguridad de los los sistemas de gestión usuario en la utilización y
de datos sistemas y almacenamiento de creación de password seguros
privados informáticos, datos. para ser utilizados en los login
por falla o Robo de las
ausencia de credenciales
password permitiendo el acceso a
seguros, por personas no autorizadas
usurpación de a las plataformas con
credenciales de finalidades extorsivas
ingreso a las
plataformas
tecnológicas
Pérdida de
credenciales
Acceso de Permitir el acceso al sistema
o
personal al Si se presenta esta físico de personal bien
información
sistema físico situación se presentara calificado y con mucha
de las
que pueden ser fuga de información confianza y ética profesional,
cuentas o
autorizados o no confidencial que puede para poder suministrar la
login a los
autorizados ser utilizada para robo o información de las cuentas de
servicios de
usurpando extorsión usuario y demás información
las
credenciales confidencial
plataformas
tecnológicas
Este uso
promueve fallas
Este uso de software no
graves de Primeramente el uso de
reconocido permite
seguridad software legal, licenciado por un
Fallas por el entre otro problemas,
porque no fabricante que pueda responder
uso de ataques de phishing,
sabemos cómo por las fallas que su producto
software no suplantación de
está codificado llegue a tener, así sea
reconocido identidad, spam y envió
el software y propietario o sea libre de las
de datos a terceros,
con qué comunidades reconocidas
entre otros
intención lo
desarrollaron
En cuanto a la seguridad
informática cualquier acción es
válida,
El robo de las No tener contraseñas únicas
Se produce robo credenciales bancarias para todas las cuentas de
Conexión en
de información y de las tarjetas del logueo.
lugares
de los login del usuario para luego Tener mucho cuidado en donde
públicos o
usuario, de aprovechar para robo nos conectamos por la falla en
no
cuentas físico del dinero o por la seguridad.
reconocidos
bancarias, suplantación de No entregar las contraseñas a
que
tarjetas de identidad en comercio nadie que no sea de confianza
simplemente
crédito, el electrónico. para ello.
pueden
correo O simplemente Usar software de entidades
aprovechar
electrónico, suplantación de las reconocidas a nivel mundial o
el uso de la
todo aquello que cuentas de redes de desarrolladores muy
conexión
pueda ser sociales para causar reconocidos.
para robar
valioso para un daño a la persona o Tener antivirus, anti-malware,
información
hacker entidad en particular o firewall activo, contraseñas en
por extorsionar las cuentas de usuario, entre
otras herramientas necesarias
para mantener la seguridad
informática
1.2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.
- Ingeniería de software.
Que promueve el desarrollo de herramientas de software de manera sistémica y
estructurada, donde la ingeniería de software es tal vez el componente más importante
en las tecnologías de TIC, implementando la administración de la tecnología como la
planificación, dirección y control de los recursos de tecnología disponibles.
Vistas las técnicas de creación de password seguros, a raíz de los últimos escándalos
relacionados con el espionaje, quizá nos debamos concienciar más en cuanto a la
necesidad de incrementar nuestra seguridad en la red (Iruela j, 2020).
Entre otras muchas más que se pueden utilizar para esta finalidad, qué más podemos
hacer para tener una red segura, la monitorización de redes es uno de los campos más
importantes en las herramientas de red (Monitoreo de Redes, 2020).
En el monitoreo se cuenta con los profesionales en seguridad, llamados así,
hacker ético, estos se dedican a explorar como encontrar las vulnerabilidades y
debilidades en los sistemas con el expreso permiso del usuario dueño o administrador
de la empresa, lo que es totalmente contrario a los llamados cracker o hacker
maliciosos, a pesar de usar las mismas habilidades, sin embargo, un hacker ético
utiliza esas habilidades de manera legítima y legal para tratar de encontrar
vulnerabilidades y corregirlas antes de que los malos puedan llegar e intentar
ingresar (Díaz E, 2019).
La implementación de tecnología
depende demasiado del uso que se
vaya a tener de ella, y con esto se
determina el costo de instalación y
mantenimiento de la misma.
FICHA RAE
RESUMEN ANALÍTICO ESPECIALIZADO
Bibliografías
Imágenes
Tabla de contenido.
Pág.
Introducción.……………………………………………………………………...……………...4
1. Planteamiento del problema. ……………………………...…………………………. 5
2. Justificación. ……………………………………………………...……………………. 7
3. Objetivos………………………………………………………….…………………….. 9
4. Título de la investigación. …………………………………………...…………..……10
5. Pregunta de investigación…………………………………………...……………..…10
6. Glosario. …………………….………………………………………...………………..10
7. Preguntas Tecnológicas. …………………………………………...…………………12
8. Decálogo de Bernal. …………………………………………...……………………...22
9. Bibliografía. …………………………………………………......……………………...25
10. Anexos. …………………………………………...……………………..……………...27
Lista de tablas
Pág.
Tabla 1. Planeación de la solución…………………………………………………………22
Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. …………………..........27
INTRODUCCIÓN
Como estudiantes del curso Proyecto de Grado de la Universidad Nacional Abierta y a
Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan capacidades para
abordar un problema de seguridad informática y utilizar una tecnología de punta para la
resolución de esté, minimizando su impacto en diversos entornos de manipulación de datos e
información, a los que se enfrentan los profesionales, tomando como base los conceptos teóricos
e investigación desarrollada, con el fin de adquirir la apropiación del conocimiento de forma
práctica y dinámica solucionando las situaciones de la vida cotidiana en los asuntos de la
seguridad en las redes y la información que por estas es transportada.
1. Planteamiento del Problema
La tecnología presente en la vida humana, en las últimas décadas, el uso frecuente y cada
día en aumento de las plataformas tecnológicas, que han capturado a los usuarios a utilizar
diversos servicios en esta tecnología, en especial todo lo que tiene que ver con las redes de
conectividad, la Internet, se presenta una problemática bien definida, “la seguridad en la
información personal e institucional”, es este punto específico en el que se va a centrar la
investigación. Si se habla de seguridad, se parte del criterio de que la seguridad se ocupa de la
protección de los bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos.
Entre ellos, los más expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez (2014),
la información es un activo que, como otros activos comerciales importantes, es esencial para el
negocio de una organización y en consecuencia necesita ser protegido adecuadamente, por ello
la necesidad de implementar estrategias de seguridad informática.
La inseguridad en la información personal, está presente desde el mismo instante que
empezó a darse el fenómeno de la interconexión de las redes, promovida por el masivo aumento
del uso de la tecnología computacional para el procesamiento de datos, por lo que se habla
primeramente, como indica, (Dussan, 2006), de la seguridad de la información que aplicamos es
la integridad, la cual nos permite garantizar que la información no ha sido alterada en su
contenido, por tanto, es íntegra.
Ahora con el constante crecimiento de las redes, de la mano con la evolución de la
tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo tipo de
transacciones bancarias, correo electrónico, redes sociales, sistemas educativos, transporte de
datos, teletrabajo y demás usos actuales de la tecnología, toda esta problemática enfrenta a las
personas al reto de la seguridad informática, o seguridad de la información personal de las
cuentas de redes sociales, entre otras muchas, que pueden estar catalogadas como posibles
víctimas de vulnerabilidad de ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la
información es importante en negocios tanto del sector público como del privado para proteger
las infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun de la
misma información en particular bancaria, o se promueva la suplantación de identidades, el
secuestro de los datos, entre otras más opciones de riesgo en la seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas tecnológicas y
uso de redes, para casi todas las actividades que se realizan, lo que aumenta los riesgos en la
seguridad, según, García, O., (2019), se enfatiza en, generar documentos o tips que permitan al
funcionario apropiarse de la seguridad de la información como responsabilidad de todos, es allí
donde se deben plantear las alternativas de organización y aplicación de técnicas, en pro de
mejorar la seguridad en las plataformas tecnológicas, utilizadas por los usuarios, en donde se,
recalca la labor de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana, 2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al pronóstico
(ver tabla 1), allí se hace mención a las problemáticas encontradas en la empresa Mauro´s.com,
donde se ha presentado la modificación de los datos, la pérdida de credenciales, causado por la
falla en la seguridad de los sistemas informáticos, por falla o ausencia de password seguros, por
usurpación de credenciales de ingreso a las plataformas tecnológicas, lo que evidencia la
problemática de la empresa.
2. Justificación
La investigación propuesta, busca mediante la aplicación de conceptos teóricos, referentes
a la seguridad en la información que es procesada y transportada por las redes de datos,
condiciones en la implementación de técnicas laborales y administrativas, que promuevan el uso
de acciones seguras para la información personal e institucional, que en ocasiones no se tienen en
cuenta por desconocimiento de la normatividad; actitudes por promover conciencia en el trabajo
de velar por la seguridad de la información de la empresa Mauro´s.com de la ciudad de
Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los cambios
y controles necesarios para minimizar o prevenir los riesgos, que provee la exposición a la
inseguridad informática, generada por la interconexión de las redes de datos de múltiples
tecnologías, realizando un chequeo que permita referenciar las condiciones de la infraestructura
existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar las
debilidades encontradas en la empresa, teniendo las alternativas para dar solución al problema de
la seguridad en la información.
Las investigaciones realizadas en el proyecto, servirán como base para implementar la
seguridad por medio de aplicaciones tecnológicas, desarrollo de técnicas y procesos que se deben
seguir en diversos negocios comerciales que ofrecen los servicios de datos e internet, la
prestación de este servicio debe garantizar la seguridad de los datos personales de los usuarios;
resultará interesante para los internautas en dicha red, navegar de manera segura al realizar sus
transacciones bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten servicio de WIFI
gratis para comodidad de sus clientes como centros comerciales, deben estar a un nivel de alta
seguridad para protección de los datos, con esto, se contrarresta los ataques de lo hacker que
intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de sistemas
de la UNAD, personas con la capacidad de poder analizar los diferentes problemas de tecnología
de software y hardware, desarrollar procesos técnicos necesarios para elaborar una solución,
aplicando los estudios adquiridos de ingeniería, y estos solucionen la problemática que está
generando desconfianza para usar los servicios de comunicaciones e internet en medianas y
pequeñas empresas; los recursos para la investigación del proyecto, son básicos, un PC, acceso a
redes para la investigación o documentación en bibliotecas.
3. Objetivos
General
Fortalecer las herramientas lógicas, para que en esta implementación se mejoren las
problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware, firewall,
bloqueadores de publicidad.
4. Título de la Investigación
7. Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y desventajas?,
¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en determinado problema o
en ciertos sistemas?, ¿Por qué se considera una tecnología de punta o moderna?, ¿Qué
trabajos se han realizado por diversos investigadores alrededor del tema? (ponencias,
artículos científicos u otros).
El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí identificados
los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.
Es preciso aclarar que en las redes de datos, se involucra gran cantidad de tecnologías que
han podido ser una evolución de la otra, por ello lo indispensable que se reconozca que
componentes hacen parte de la red que transporta los datos de la empresa.
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el caso
encontramos:
Estaciones de trabajo
Servidor
Dispositivos intermedios, router, switch, repetidor
Software de sistemas operativos y aplicación
La información de archivos y base de datos
Cables y todos los medios físicos de red
Todo esto se puede aplicar para hacer la red más segura, ahora se presentan posibles
desventajas que puede propiciar la aplicación del sistema de seguridad.
La aplicación de la política es muy costosa para la empresa.
No se considera un tema importante.
Porque el sistema de seguridad consume muchos recursos de la red.
Lo que evidencia que una de las mayores desventajas de las soluciones de seguridad es el
costo de la misma.
Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar reglas
de acceso según la importancia del cargo, igualmente controlando el acceso con el login
necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con las
cuentas de correo electrónico, es uno de los medios más utilizados para la proliferación de
ataques cibernéticos, con correos masivos en busca de víctimas para infectar máquinas y redes,
por esto se debe involucrar el uso del correo institucional y el bloqueo de los dominios de correo
personal.
Uno de los puntos en los que más errores se pueden presentar por desconocimiento, se
trata en las claves de seguridad o password, que los usuarios utilizan en sus login, por esto el
administrador de red debe implementar un sistema inicial de creación de las contraseñas,
indicando a los usuarios los parámetros necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario tomar en
cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable promover la técnica
de las copias de seguridad, que se convertirán en ese respaldo cuando se tengan situaciones de
pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras de T.I.,
tanto físico como lógico es muy importante, verificando la actualización y funcionalidad de las
aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el análisis
de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o de libre, como el
grupo de la distribución KALI LINUX, tenemos:
Aircrack-ng: Es una de las mejores herramientas para el hackeo de contraseñas de
redes inalámbricas puede ser utilizada con el fin de validar que tan potente o no son
nuestras contraseñas.
THC Hydra: Esta aplicación es una aplicación basada en la fuerza bruta mediante
la cual se puede llegar a crackear prácticamente cualquier servicio de autenticación
remota.
John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero basada en
pruebas de penetración.
Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y escribir datos a
través de conexiones de red.
Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a auditar la
seguridad.
Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.
¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking, publicado por la
UNAD (2019), investigador Díaz Barrera, Enny Rocío.
Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
Mapa conceptual.
8. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución.
CONCEPTO DESCRIPCIÓN
Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares 802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.
Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra qué?) generando deterioro de los recursos naturales, el uso de electricidad, relación
directa de impacto al medio ambiente.
Anexos.
CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO
Fallas por el Este uso Este uso de software Primeramente, el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problema, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos cómo suplantación de llegue a tener, así sea propietario
esta codificado el identidad, spam y o sea libre de las comunidades
software y con envió de datos a reconocidas
qué intención lo terceros, entre otros
desarrollaron
Tabla de contenido
Pág.
Introducción……………….……………………………………..……………………………..4
1. Planteamiento del Problema 5
2. Justificación 7
3. Objetivos 9
3.1. General 9
3.2. Específicos 9
4. Antecedentes del Tema 10
5. Estado de Arte 11
6. Marco Teórico 16
6.1. ¿Qué es seguridad informática? 16
6.2. Clasificación 16
6.3. Sistema de Gestión en seguridad de la información SGSI 16
7. Marco Conceptual 17
8. Título de la Investigación 19
9. Pregunta de Investigación 19
10. Marco Metodológico 19
10.1. Tipo de Investigación 19
10.2. Enfoque de Investigación 19
10.3. Población y Muestra 20
10.4. Formulación de Hipótesis 20
10.5. Diseño de instrumentos de Indagación 21
11. Marco Tecnológico 22
11.1. ¿Cuáles son las características principales? 22
11.2. ¿Cuáles son las ventajas y desventajas? 23
11.3. ¿Cuáles son las aplicaciones o usos? 24
11.4. ¿Por qué se puede aplicar en determinado problema o sistema? 28
11.5. ¿Por qué se considera una tecnología de punta o moderna? 29
11.6. ¿Qué trabajos se ha realizado por diversos investigadores del tema? 29
12. Crear una tabla, usando el decálogo de Bernal, con planificación 32
13. Presupuesto 34
14. Cronograma de Actividades 35
15. Impacto del Proyecto……………………………………………………….……….36
16. Conclusiones…………………………………………………………………………38
17. Recomendaciones…………………………………………………………………...39
18. Referencias 40
19. Anexos 42
Lista de tablas
Pág.
Lista de figuras
Pág.
INTRODUCCIÓN
Como estudiantes del curso Proyecto de Grado de la Universidad Nacional Abierta y a Distancia
UNAD, para el programa de ingeniería de sistemas, se desarrollan capacidades para abordar un
problema de seguridad informática y utilizar una tecnología de punta para la resolución de esté,
minimizando su impacto en diversos entornos de manipulación de datos e información, a los que
se enfrentan los profesionales, tomando como base los conceptos teóricos e investigación
desarrollada, con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las redes y la
información que por estas es transportada.
1. Planteamiento del Problema
La tecnología presente en la vida humana, en las últimas décadas, el uso frecuente y cada
día en aumento de las plataformas tecnológicas, que han capturado a los usuarios a utilizar
diversos servicios en esta tecnología, en especial todo lo que tiene que ver con las redes de
conectividad, la Internet, se presenta una problemática bien definida, “la seguridad en la
información personal e institucional”, es este punto específico en el que se va a centrar la
investigación. Si se habla de seguridad, se parte del criterio de que la seguridad se ocupa de la
protección de los bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos.
Entre ellos, los más expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez (2014),
la información es un activo que, como otros activos comerciales importantes, es esencial para el
negocio de una organización y en consecuencia necesita ser protegido adecuadamente, por ello
la necesidad de implementar estrategias de seguridad informática.
La inseguridad en la información personal, está presente desde el mismo instante que
empezó a darse el fenómeno de la interconexión de las redes, promovida por el masivo aumento
del uso de la tecnología computacional para el procesamiento de datos, por lo que se habla
primeramente, como indica, (Dussan, 2006), de la seguridad de la información que aplicamos es
la integridad, la cual nos permite garantizar que la información no ha sido alterada en su
contenido, por tanto, es íntegra.
Ahora con el constante crecimiento de las redes, de la mano con la evolución de la
tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo tipo de
transacciones bancarias, correo electrónico, redes sociales, sistemas educativos, transporte de
datos, teletrabajo y demás usos actuales de la tecnología, toda esta problemática enfrenta a las
personas al reto de la seguridad informática, o seguridad de la información personal de las
cuentas de redes sociales, entre otras muchas, que pueden estar catalogadas como posibles
víctimas de vulnerabilidad de ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la
información es importante en negocios tanto del sector público como del privado para proteger
las infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun de la
misma información en particular bancaria, o se promueva la suplantación de identidades, el
secuestro de los datos, entre otras más opciones de riesgo en la seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas tecnológicas y
uso de redes, para casi todas las actividades que se realizan, lo que aumenta los riesgos en la
seguridad, según, García, O., (2019), se enfatiza en, generar documentos o tips que permitan al
funcionario apropiarse de la seguridad de la información como responsabilidad de todos, es allí
donde se deben plantear las alternativas de organización y aplicación de técnicas, en pro de
mejorar la seguridad en las plataformas tecnológicas, utilizadas por los usuarios, en donde se,
recalca la labor de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana, 2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al pronóstico
(ver tabla 1), allí se hace mención a las problemáticas encontradas en la empresa Mauro´s.com,
donde se ha presentado la modificación de los datos, la pérdida de credenciales, causado por la
falla en la seguridad de los sistemas informáticos, por falla o ausencia de password seguros, por
usurpación de credenciales de ingreso a las plataformas tecnológicas, lo que evidencia la
problemática de la empresa.
2. Justificación
La investigación propuesta, busca mediante la aplicación de conceptos teóricos, referentes
a la seguridad en la información que es procesada y transportada por las redes de datos,
condiciones en la implementación de técnicas laborales y administrativas, que promuevan el uso
de acciones seguras para la información personal e institucional, que en ocasiones no se tienen en
cuenta por desconocimiento de la normatividad; actitudes por promover conciencia en el trabajo
de velar por la seguridad de la información de la empresa Mauro´s.com de la ciudad de
Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los cambios
y controles necesarios para minimizar o prevenir los riesgos, que provee la exposición a la
inseguridad informática, generada por la interconexión de las redes de datos de múltiples
tecnologías, realizando un chequeo que permita referenciar las condiciones de la infraestructura
existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar las
debilidades encontradas en la empresa, teniendo las alternativas para dar solución al problema de
la seguridad en la información.
Las investigaciones realizadas en el proyecto, servirán como base para implementar la
seguridad por medio de aplicaciones tecnológicas, desarrollo de técnicas y procesos que se deben
seguir en diversos negocios comerciales que ofrecen los servicios de datos e internet, la
prestación de este servicio debe garantizar la seguridad de los datos personales de los usuarios;
resultará interesante para los internautas en dicha red, navegar de manera segura al realizar sus
transacciones bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten servicio de WIFI
gratis para comodidad de sus clientes como centros comerciales, deben estar a un nivel de alta
seguridad para protección de los datos, con esto, se contrarresta los ataques de lo hacker que
intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de sistemas
de la UNAD, personas con la capacidad de poder analizar los diferentes problemas de tecnología
de software y hardware, desarrollar procesos técnicos necesarios para elaborar una solución,
aplicando los estudios adquiridos de ingeniería, y estos solucionen la problemática que está
generando desconfianza para usar los servicios de comunicaciones e internet en medianas y
pequeñas empresas; los recursos para la investigación del proyecto, son básicos, un PC, acceso a
redes para la investigación o documentación en bibliotecas.
3. Objetivos
3.1. General
Implementar un sistema de seguridad en la infraestructura tecnológica, de información
personal e institucional, para el mejoramiento de las condiciones en las tecnologías informáticas,
apoyado en dispositivos para el control de acceso a las instalaciones, de la misma forma,
herramientas tecnológicas que mejoren la seguridad en el tratamiento de la información, para la
empresa Mauro´s.com de la ciudad de Villavicencio.
3.2. Específicos
Fortalecer las herramientas lógicas, para que en esta implementación se mejoren las
problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware, firewall,
bloqueadores de publicidad.
5. Estado de Arte
Estudio de seguridad Informática para las bases de datos del campo virtual de la
Tema
UNAD
Autor Carlos Javier Uribe Otálora
Año 2016
Fuente https://repository.unad.edu.co/handle/10596/8893
Resumen El estudio llevado a cabo al campus virtual, se realizó en base a la gigantesca base
de datos que esta maneja, toda la información que compone referente a los cursos,
actividades, trabajos entregados, los password y contraseña que guarda a mas cien
mil estudiantes, se convierte en un blanco de ataques, donde los ataques con robo
de información personal y caídas sospechosas del servicio del campus virtual, este
estudio se centralizó en la posibles vulnerabilidades que el sistema del campus
puede llegar a ser blanco fácil de los ataques de los hacker, según articulo
investigado por ACIS y elaborado por un experto el Andrés Almanza “Un creciente
escenario de anomalías electrónicas, unas regulaciones vigentes, unas tecnologías
de protección cada vez más limitadas, y una mayor dependencia de la tecnología
dentro de la forma de hacer negocios, muestra cómo la necesidad de proteger la
información es más relevante. Bajo esa misma óptica vemos unos ejecutivos de la
seguridad más
preocupados por utilizar lenguajes más cercanos a la organización e interesados en
tratar de entregar soluciones que armonicen las relaciones de funcionalidad y
protección dentro del marco del negocio.
Encontramos responsables de seguridad más preocupados en ver cómo la seguridad
de la información debe aportar valor a la empresa y de esta forma se diseñan planes
para tener una sensación adecuada de confianza frente a los negocios”.
Concluye que para las organizaciones la seguridad de la información toma
importancia como plan de seguridad interna, otro factor determinante es el poco
presupuesto asignado hacia la seguridad, buscando así programas poco confiables
para la seguridad de sus datos. En Colombia lo sectores con más ataques son: el
gubernamental, el educativo y el sector financiero. Se tal manera que para la
universidad nacional abierta y a distancia cual es la seguridad informática ha
tomado para combatir los ataques y proteger los datos de toda la plataforma virtual.
6. Marco Teórico
6.2. Clasificación
Conforme se ejerza la el control en la seguridad, esta es clasificada de dos formas, interna y
externa.
Externa: esta es realizada por personal totalmente externo a la empresa, con la
autoridad necesaria para realizar cambios y aplicar técnicas para implementar la
seguridad informática.
Interna: esta se especializa en la evaluación que se aplica por parte de la persona
designada por la empresa, del equipo de sistemas de la misma, con el fin de
validar, constatar y mejorar las condiciones de seguridad informática de la
empresa.
El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO 27001, es
una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los
datos y de la información, así como de los sistemas que la procesan, con el objetivo de ver
identificados los riesgos, sean gestionados y minimizados por la organización de una manera
documentada a través de un proceso estructurado y sistemático, esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que proporciona la
protección de los objetivos del negocio, realizando un modelo de gestión de seguridad con
procedimientos adecuados, como lo son la planificación e implementación de controles de
seguridad basados en análisis y evaluación de riesgos que se revisan y se mejoran
constantemente. Conforme los hallazgos y recomendaciones con el objetivo de desarrollar el
diseño de un SGSI, de acuerdo a la selección de los dominios directamente e indirectamente
relacionados, de la red que contengan los controles que permitan corregirlos.
7. Marco Conceptual
Abordamos el tema de las “amenazas”, las que se pueden catalogar como las potenciales
causas de daño o incidentes a la propiedad física y material de la empresa, según Dialnet,
Seguridad en Informática (2017). En las que se plantea instaurar controles para reducir o
minimizar su impacto en la infraestructura de la compañía.
La temática nos permite abordar el licenciamiento de software y los “certificados
digitales”, que nos permite la identificación por medio de la web, permitiendo seguridad en las
conexiones, dicho certificado contiene información que es utilizada para la identificación y
comprobación de identidad de una persona o empresa, por motivo de la utilización de alguna
conexión que se plantee segura entre un ordenador y un servidor, según, la IEEE glosarioIT.com.
En cuanto a la seguridad de la información, tal vez lo más importante es la
“confidencialidad”, donde el usuario de sistemas informáticos debe preocuparse por que la
información sólo debe ser legible para los usuarios autorizados, según Fernández, J. (2013). Los
avances de la tecnología a pasos agigantados has generado un fenómeno denominado
“disrupción”, el cual plantea un cambio en las reglas de juego de los mercados y en este caso el
de la seguridad informática como mercado y para nuestro caso el de la aplicación de la seguridad,
influyendo en las costumbres de una sociedad, según Iberdrola.com, (2020).
De igual manera analizamos la presencia de uno de los dos componentes necesarios para
la manipulación de datos informáticos, el “hardware”, elemento necesario e indispensable en el
procesamiento de información, presente en la gran cantidad de dispositivos, como, la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos, según, IEEE
glosarioIT.com. De la misma el otro componente indispensable en el procesamiento de
información es el “software”, que está catalogado como plataforma de aplicaciones, procesadores
de texto, plataformas de programación, hojas electrónicas etc. Según, IEEE glosarioIT.com.
Dentro de los planteamientos de la seguridad informática, tenemos las “vulnerabilidades”,
que no son más que los puntos en los que falla la seguridad y son aprovechados por los
delincuentes para potencial la amenaza, según Revista Tecnológica ESPOL vol. 28 (2015). De
aquí mismo se despenden los “riesgos”, que son catalogados en la seguridad como la
probabilidad de que un evento dañino ocurra combinado con su impacto en la organización,
según Dialnet, Seguridad en Informática (2017).
Hoy día tenemos las ventajas de conectividad total con la “Internet”, que hace referencia a
la interconexión de redes a nivel mundial, para compartir datos, según, IEEE glosarioIT.com.
Con esto mismo se evidencia las necesidades de que las personas estén “online”, lo que permite
utilizar servicios de forma, únicamente cuando se está conectado a red internet, según, IEEE
glosarioIT.com. Por esto mismo se plantea la necesidad de aportar “integridad” a la información,
para que esta sea utilizada y modificada solo por quien esté autorizado para hacerlo, de manera
controlada, según Fernández, J. (2013).
8. Título de la Investigación
9. Pregunta de Investigación
¿Cómo mejorar la seguridad en la infraestructura de Tecnologías de la Información, teniendo en
cuenta el impacto de las personas en la manipulación de los datos procesados en Mauro´s.com
Villavicencio?
Según el planteamiento del problema para este trabajo, el enfoque utilizado es la investigación
cuantitativa, con el que se analizará las variables de la seguridad de la información tratada en la
empresa.
Los empleados y usuarios de los servicios prestados en la empresa Mauro´s.com, que se conectan
a la red de la empresa.
Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección de la
información, será a través de las visitas a las instalaciones de la red de la empresa y mediante el
contacto con el personal de sistemas. La recolección de la información será mediante
cuestionarios, visitas técnicas y listas de chequeo, las cuales permitirán conocer el estado de la
red de la empresa.
Visitas técnicas, las que se realizaran para verificar condiciones físicas y administrativas
en la red.
Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
Listas de chequeo, para determinar los controles que existen en la seguridad de la red.
11. Marco Tecnológico
Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y desventajas?,
¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en determinado problema o
en ciertos sistemas?, ¿Por qué se considera una tecnología de punta o moderna?, ¿Qué
trabajos se han realizado por diversos investigadores alrededor del tema? (ponencias,
artículos científicos u otros).
El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí identificados
los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.
Es importante mantener una buena seguridad informática en las organizaciones en las que
se hace necesario cumplir con los pilares fundamentales descritos a continuación:
Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
Disponibilidad: indica que los datos deben estar disponibles en cada momento para su
uso.
Autenticación: verificar que los usuarios se conecten comunicando y conectando de
donde es autorizado.
Todo esto se puede aplicar para hacer la red más segura, ahora se presentan posibles
desventajas que puede propiciar la aplicación del sistema de seguridad.
La aplicación de la política es muy costosa para la empresa.
No se considera un tema importante.
Porque el sistema de seguridad consume muchos recursos de la red.
Lo que evidencia que una de las mayores desventajas de las soluciones de seguridad es el
costo de la misma.
Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar reglas
de acceso según la importancia del cargo, igualmente controlando el acceso con el login
necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con las
cuentas de correo electrónico, es uno de los medios más utilizados para la proliferación de
ataques cibernéticos, con correos masivos en busca de víctimas para infectar máquinas y redes,
por esto se debe involucrar el uso del correo institucional y el bloqueo de los dominios de correo
personal.
Uno de los puntos en los que más errores se pueden presentar por desconocimiento, se
trata en las claves de seguridad o password, que los usuarios utilizan en sus login, por esto el
administrador de red debe implementar un sistema inicial de creación de las contraseñas,
indicando a los usuarios los parámetros necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario tomar en
cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable promover la técnica
de las copias de seguridad, que se convertirán en ese respaldo cuando se tengan situaciones de
pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras de T.I.,
tanto físico como lógico es muy importante, verificando la actualización y funcionalidad de las
aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el análisis
de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o de libre, como el
grupo de la distribución KALI LINUX, tenemos:
Aircrack-ng: Es una de las mejores herramientas para el hackeo de contraseñas de
redes inalámbricas puede ser utilizada con el fin de validar que tan potente o no son
nuestras contraseñas.
THC Hydra: Esta aplicación es una aplicación basada en la fuerza bruta mediante
la cual se puede llegar a crackear prácticamente cualquier servicio de autenticación
remota.
John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero basada en
pruebas de penetración.
Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y escribir datos a
través de conexiones de red.
Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a auditar la
seguridad.
Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.
La seguridad informática es un tema muy evolutivo, que cambia de forma acelerada por el
constante avance y evolución de la tecnología que presenta muchas innovaciones, de la misma
forma evolucionan las capacidades humanas y las tecnologías de aplicación de seguridad en T.I.,
las que son adaptables a cada situación donde se pueden aplicar estos controles administrativos
en ciertos sistemas informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z. (2015) como
se ve, los antivirus también muestran importantes desarrollos tecnológicos, que contrarrestan el
aumento potencial de ciberataques, existen compañías expertas, que han promovido normas y
reglamentos en torno a la seguridad de la información, por mencionar algunas, ESET, G DATA,
Trend Micro, Panda, Kaspersky, Avast, entre otras, que velan por la seguridad informática
constantemente.
11.6. ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking, publicado por la
UNAD (2019), investigador Díaz Barrera, Enny Rocío.
Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciber-ataque? La gran
ciber-amenaza para las empresas.
Mapa conceptual.
.
12. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución.
En este ítem se presenta la tabla de la planificación o planeación de la solución, basado
en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los conceptos para la
construcción de la misma.
CONCEPTO DESCRIPCIÓN
Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares 802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.
Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra qué?) generando deterioro de los recursos naturales, el uso de electricidad, relación
directa de impacto al medio ambiente.
13. Presupuesto.
En toda investigación es muy importante considerar los recursos financieros que requiere
el proyecto para llegar a buen término, en principio, es importante saber con qué recursos se
cuenta, para poder determinar qué es lo que se deberá adquirir, y en función de ello hacer un
presupuesto que permita, desde el inicio, gestionar las fuentes de financiamiento que asegurarán
que el proyecto podrá desarrollarse adecuadamente.
A continuación se presentan los rubros que son necesarios en la ejecución del proyecto de
investigación, dependiendo de las características del mismo:
Tabla 4. Presupuesto.
Fuente. Autor.
14. Cronograma.
Para la administración del proyecto, se plantea la siguiente distribución de actividades y
los tiempos necesarios para su realización, estimando las necesidades mismas del proyecto dada
su naturaleza.
Tabla 5. Cronograma.
Fuente. Autor.
Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de manejo de
la información y la existencia de las infraestructuras principales de almacenamiento de datos
procesados.
Con la realización del proyecto, se impacta directamente los ítems de la seguridad en las
infraestructuras informáticas de la empresa, físicas y lógicas, que se evidenció antes de la
realización del proyecto, que presentaban múltiples deficiencias en cuanto al objeto del proyecto,
logrando una plataforma tecnológica más adecuada y apta para las exigencias de las nuevas
tecnologías, ofreciendo mejores prestaciones de seguridad a los usuarios de la infraestructura de
la empresa.
16. Conclusiones
Se concluye con la aplicación de las medidas físicas, el completo control del acceso a las
áreas más vulnerables en las instalaciones de la empresa, que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de almacenamiento de
datos procesados.
17. Recomendaciones
18. Referencias.
19. Anexos.
CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO
Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos cómo suplantación de llegue a tener, así sea propietario
esta codificado el identidad, spam y o sea libre de las comunidades
software y con envió de datos a reconocidas
qué intención lo terceros, entre otros
desarrollaron
Tabla 7. Glosario.
Axioma: Proposición tan clara y evidente que se admite sin demostración, según del.rae.es,
(2019).
Certificado digital: método de identificación electrónico en la web, contiene información
personal y privada, sirve para probar una identidad para una conexión segura entre el
ordenador y un servidor (tomado de IEEE glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios autorizados, según
Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un mercado, la
vida de las personas o a una sociedad entera, según Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta madre,
discos duro, memorias RAM unidades externas y periféricos (tomado de IEEE
glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes interconectadas,
para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red internet
(tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema de datos
que define las relaciones existentes entre los conceptos de un dominio o área del
conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador, artefacto
electrónico que procesa información y nos muestra los resultados mediante
dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware o
sistemas operativos, algunos ejemplos pueden ser los sistemas operativos, Windows
con sus versiones, Mac OS, Unix, Solaris, Android sistema operativo para celulares
entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la
organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles, que tiene
un fin específico, como plataforma de aplicaciones, procesadores de texto,
plataformas de programación, hojas electrónicas etc. (tomado de IEEE
glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica, modula
o transforma la señal en análoga para transmitir por la línea, el módem receptor recibe
la señal análoga y la convierta en señal digital (tomado de IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un terreno,
según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza, según
Revista Tecnológica ESPOL vol. 28 (2015).
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente es usada
para denominar la red informática con la inicial en mayúscula internet (tomado de
IEEE glosarioIT.com).
Colaborativo