Sei sulla pagina 1di 88

PROYECTO DE GRADO (ING.

DE SISTEMAS)
201014--12

Evaluación Final por Proyecto


Paso 9

Presentado a:
Clemencia Ospina

Presentado por:

.
Ivan Salamanca Cely Código: 86.053.048
.
.
.

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI
CEAD Acacias
2020
1. Desarrollo del artículo científico

1.1. Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.
1.2. Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com, planteando como
pregunta de investigación, ¿cómo mejorar la seguridad en la infraestructura de tecnologías de la
información, en los datos procesados en la empresa Mauro´s.com de la ciudad de Villavicencio?,
para esta investigación se usó un enfoque de tipo cuantitativo, que permita medir variables
referentes a la seguridad informática de la empresa, se definió aplicar técnicas y herramientas
disponibles para contrarrestar el problema, identificando características presentes en la
infraestructura, sugiriendo ajustes en las infraestructuras físicas, mejorando con esto las
condiciones de la infraestructura utilizada, se realizó el análisis de métodos utilizados en la
empresa para minimizar el impacto de las vulnerabilidades presentes en la misma, identificando
las falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando con esta
aplicación el mejoramiento de las condiciones de seguridad informática, con esta aplicación
minimizar el impacto de los ataques por medio de los sistemas digitales. Aplicadas todas estas
técnicas administrativas y herramientas físicas y lógicas, se evaluó el impacto de las soluciones
planteadas en el mejoramiento en las condiciones de seguridad informática de las infraestructuras
de la empresa. Para concluir se puede afirmar que, con la realización del proyecto, se impactó
positivamente los ítems de la seguridad en las infraestructuras informáticas de la empresa, físicas
y lógicas, condiciones contrarias evidenciadas antes de la realización del proyecto.

1.3. Palabras clave


Seguridad
Informática
Amenaza
Vulnerabilidad
Seguridad
Información
SGSI
Confidencialidad
Integridad
Disponibilidad
Ataque
Ciber-ataque
Malware
Ransomware
Ataques.
2. INTRODUCCIÓN
En la realización de esta investigación, inicialmente se realizó el análisis de las condiciones de
seguridad informática a las infraestructuras de la empresa Mauro´s.com, obtenida la información
del estado de la red y las condiciones presentes, se realizó esta investigación para implementar
técnicas administrativas, la utilización de herramientas de software para contrarrestar las
deficiencias de las condiciones de seguridad informática encontradas en la empresa.
Con el desarrollo actual y el constante avance de la tecnología, se plantean variaciones en las
condiciones de seguridad de las infraestructuras de red, que generan cambios en las condiciones
de aplicación de la seguridad, que involucra el tratamiento de datos por medios electrónicos, es
ahí, donde se encuentra el interés en el contexto científico de la aplicación de este proyecto, para
el mejoramiento de las condiciones de seguridad de las infraestructuras utilizadas por Mauro
´s.com, analizando los cambios tecnológicos, generando actualización de productos e
implementando los necesarios para minimizar el impacto de los ataques cibernéticos a la red y la
información que en esta se procesa.
El incremento de los ataques de ciber seguridad a nivel mundial ha despertado una serie de
preocupaciones en las organizaciones actuales y según el Reporte Anual de Ciber Seguridad
2018, emitido por la compañía Cisco “Uno de los desarrollos más importantes en el panorama
de ataque en 2017 fue la evolución del ransomware. La llegada de los ransomware worms
basados en la red elimina la necesidad del elemento humano en el lanzamiento de campañas de
ransomware” (Cisco 2018).
La aplicación de esta investigación, generó la validación de las condiciones de seguridad
informática, por medio de inspección, identificando las deficiencias en la aplicación de la misma.
Esto llevó a la implementación de técnicas administrativas y la utilización de nuevas
herramientas de software, para reducir el impacto de las amenazas y ataques a la red, lo que por
medio del análisis estadístico permitió evaluar el impacto de las mejoras propuestas para
minimizar los riesgos y vulnerabilidades en la red utilizada por Mauro´s.com.

3. MARCO TEÓRICO O ESTADO DE ARTE


Evidenciada la necesidad de la empresa, del mejoramiento en las condiciones de seguridad
informática, se propuso inicialmente el análisis de las condiciones de estado de las
infraestructuras utilizadas por la compañía, esta actividad fue realizada por medio de entrevista,
rellenado de formularios para la recolección de información primaria de la problemática, para su
posterior tratamiento y análisis estadístico. En este proyecto se identificó como población los
empleados de la empresa, de nivel administrativo y técnico que tienen contacto con la
información procesada y transmitida por la red informática de la empresa.
Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las redes de Internet a
las que nos conectamos; con el fin de realizar una síntesis que contenga los aspectos generales
sobre redes y los protocolos de comunicación, observando detenidamente aquellas posibles
vulnerabilidades que una red puede tener en su estructura física y lógica de acuerdo al clase de
conexión que se utilicemos en una empresa, permitiendo servir como guía de referencia
para minimizar los ataques y tener redes mucho más seguras. Donde se analizan las
tendencias futuras para la implementación de seguridad, según, el Reporte Anual de Ciber
Seguridad 2018, uno de los desarrollos más importantes en el panorama de ataque en 2017 fue
la evolución del ransomware. Como una de las mayores amenazas a la información.
La constante evolución de la tecnología, plantea la necesidad, según, Restrepo, Z. (2019), la
protección hoy día es un tema fundamental en las organizaciones, ya que segundo a segundo se
realizan millones de transacciones a nivel mundial, cualquiera que sea el tipo. Por ello es
preciso aplicar técnicas y el uso de herramientas que permitan minimizar las vulnerabilidades y
los ataques en las redes de datos, para mantener los pilares de la seguridad informática,
Confidencialidad, Disponibilidad e Integridad.
3.1 Discusión
Las prácticas que se ejecuten como usuarios de los sistemas que promuevan la seguridad de la
información procesada en las tecnologías informáticas, con la aplicación de estas técnicas se
genera la seguridad informática, en este sentido, Álvarez, L. (2005), vale la pena implementar
una política de seguridad si los recursos y la información que la organización tiene en sus redes
merecen protegerse. El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí
identificados los riesgos, serán gestionados en la empresa, Cortes, J. (2016), esto con el fin de
preservar la confidencialidad, integridad y disponibilidad de la seguridad informática en la
organización. En la política de seguridad se debe tener en cuenta la protección de todos estos
recursos de red, de la misma forma las conexiones existentes con las redes externas. Es
importante aclarar que nunca se va estar 100% seguro, o protegido de un ciber-ataque, sin
embargo, lo importante es lograr con la aplicación de los mecanismos determinados de
protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores, Restrepo, A. (2019),
indica que, de esta forma hacer un poco más difícil el trabajo de los ciber-delincuentes que van a
tener que buscar otras alternativas de penetrar la seguridad de una red.
4. CONCLUSIONES
1. Se concluye con la aplicación de las medidas físicas, el completo control del acceso a las
áreas más vulnerables en las instalaciones de la empresa, que tienen influencia en los
procesos de manejo de la información y la existencia de las infraestructuras principales de
almacenamiento de datos procesados.

2. Con las medidas correctivas se realizó capacitación al personal en la manera correcta y


características principales de creación de password seguros, con su aplicación se refuerza
la seguridad en la infraestructura lógica.

3. La implementación de herramientas de software licenciado generó un aumento en la


seguridad, con esta implementación, lo que demuestra que el uso de este tipo de software
mejora las condiciones de la infraestructura, con los sistemas operativos, antivirus, anti-
malware, bloqueadores de publicidad, de igual forma la administración de las
características de los sistemas operativos, como el apagado de servicios y puertos no
utilizados en las terminales.

4. La aplicación de todas estas herramientas y técnicas generó un impacto directo positivo en


la seguridad de las infraestructuras informáticas de la red, minimizando o subsanando las
problemáticas encontradas en la empresa, preparándola así para enfrentar la aplicación de
nuevas tecnologías, ofreciendo mejores prestaciones de seguridad a los usuarios de la
infraestructura.

5. REFERENCIAS
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-
espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En Línea].
Disponible en: https://repository.unad.edu.co/handle/10596/27729
REGISTRO DE PREGUNTAS PARA LA EVALUACIÓN ONLINE.

Pregunta 1.
¿Cuál no es una de las líneas de investigación de la UNAD, para el programa de Ingeniería
de Sistemas?
A. Gestión de Sistemas de T.I.
B. Ingeniería de Software.
C. Infraestructura tecnológica y seguridad en redes.
D. Ingeniería en la producción de alimentos.

Pregunta 2.
¿Cuál es la opción principal a tener en cuenta en el desarrollo de software?
A. Planear
B. Diseñar
C. Implementar
D. Operar
E. Evaluar
F. Todas las anteriores

Pregunta 3.
¿En la gestión y administración de proyectos, qué es Proyect?
A. Una herramienta de gestión de proyectos
B. Un proyecto a realizar
C. Un proyecto realizado
D. El plano de un proyecto
Pregunta 4.
¿Qué es lo que compone a la matriz DOFA?
A. Las debilidades
B. Las oportunidades
C. Las fortalezas
D. Las amenazas
E. Todas las anteriores
Pregunta 5.
¿Qué es lo que permite llevar a cabo un proceso de planificación?
A. La planificación
B. La complejidad
C. La metodología
D. La viabilidad

Pregunta 6.
¿Qué opción está dentro de las etapas de la gestión de proyectos?
A. El modelamiento
B. La planificación
C. La ejecución
D. El diagnostico
E. Las opciones b y c

Pregunta 7.
¿Qué representan en la gestión de proyectos; el Diagnostico, la Provisión de recursos, ¿el
Cronograma, las Responsabilidades, la Metodología y la Evaluación?
A. Fases de recolección de datos
B. Fases de dimensión técnica
C. Fases de la planificación
D. Fases del trabajo a realizar

Pregunta 8.
El Reglamento Académico de la UNAD es el conjunto de:

a. Normas y disposiciones disciplinarias de la UNAD


b. disposiciones que armonizan y desarrollan los aspectos académicos contenidos
en sus estatutos y reglamentos y dan dirección a las tareas e interrelaciones de
los actores educativos, para el cumplimiento de las funciones sustantivas de la
universidad, en el marco del Proyecto Académico Pedagógico (PAP).
c. Parámetros que permiten la sana convivencia en la institución educativa
d. Ninguna de las anteriores.
Pregunta 9
¿Qué es un problema de investigación?
a. Es una situación que pide solución
b. Un interrogante que requiere un camino o estrategia para ser contestado.
c. Un cuestionamiento que no tiene solución inmediata o evidente.
d. Todas las anteriores.

Pregunta 10
Dentro de los tipos de investigación existe una que es realizable en el contexto de dimensión
temporal en que se realiza la observación de fenómenos, a esta investigación se le conoce
como:
a. Experimental
b. Aleatoria
c. Transversal
d. Exploratoria
Pregunta 11
Los proyectos de investigación requieren que se escoja una muestra para lograr a partir de
ella caracterizar la población. Las muestras definidas por estratos que muestran la
población se denominan:

a. Muestra estratificada
b. Muestra conglomerada
c. Muestra aleatoria
d. Muestra simple
Pregunta 12
Se le denomina al código o lenguaje en una investigación:
a. Al marco contextual
b. A la metodología
c. Al marco teórico
d. Al maco conceptual
Pregunta 13.
¿Qué es un sistema de gestión?
a. Es la disciplina que estudia la viabilidad de la gestión de un proyecto
b. Es el aprovechamiento óptimo de los recursos escasos
c. Es un sistema para establecer políticas, objetivos y poder lograr dichos objetivos
d. Es un sistema para medir los estándares de calidad de una organización

Pregunta 14
Un artículo científico se define como:

a. Un informe escrito y publicado que describe resultados originales de una


investigación.
b. Un texto argumentativo, una afirmación cuya veracidad ha sido argumentada,
demostrada o justificada de alguna manera.
c. Es un escrito de amplio contenido y diversa forma en el que se interpreta,
valora o explica ideas o hechos actuales de especial relevancia, de acuerdo
con la convicción del que lo escribe.
d. Es un escrito en prosa, generalmente breve, que expone con hondura,
madurez y sensibilidad, una interpretación personal sobre cualquier tema, sea
filosófico, científico, histórico, literario, etc.
Pregunta 15
El planteamiento del problema se debe hacer a partir de:
a. A partir de un planteamiento genérico.
b. A partir de un planteamiento global.
c. A partir de un planteamiento particular.
d. A partir de un planteamiento especifico.

Pregunta 16
En el reglamento académico, cuando se habla de retención estudiantil se refiere:

a. A el resultado de las estrategias académicas y pedagógicas que garantizan la


permanencia obligatoria del estudiante en el programa académico, desde el
momento de su ingreso hasta la obtención de su grado o certificación.
b. A el resultado de las estrategias pedagógicas que garantizan la permanencia
voluntaria del estudiante en el programa académico, desde el momento de su
ingreso hasta la obtención de su grado o certificación.
c. A el resultado de las estrategias académicas que garantizan la permanencia
obligatoria del estudiante en el programa académico, desde el momento de su
ingreso hasta la obtención de su grado o certificación.
d. A el resultado de las estrategias académicas y pedagógicas que garantizan la
permanencia voluntaria del estudiante en el programa académico, desde el
momento de su ingreso hasta la obtención de su grado o certificación.

Pregunta 17
Cuáles son las fases del proceso de investigación.
a. Planteamiento, validación, Información.
b. Validación, ejecución, difusión.
c. Planteamiento, ejecución, Comunicación.
d. Validación, realización, Comunicación.

Pregunta 18
Los criterios fundamentales para valorar una consulta son:
a. Valor de autoridad, valor de contenido y valor de extensión
b. Valor de sinceridad, valor de conocimiento y valor de excepción.
c. Valor de criterio, valor de especialidad, valor de autenticidad.
d. Valor de veracidad, valor de importancia, valor de difusión.

Pregunta 19
¿Qué es la narración objetiva?
a. Es la expresión literaria donde el narrador describe hechos inverosímiles (que tienen
apariencia de verdad); Aquí los acontecimientos descritos tienen cierta parte de verdad
y gran parte de fantasías, invenciones no creíbles y argumentaciones que salen fuera
de la realidad.
b. Se describen solo hechos del pasado, pudiendo ser objetivos, tal y como sucedieron, o
subjetivos, tal y como se interpreta la historia que se cuenta.
c. Donde el escritor agrega al hecho narrado su interpretación personal, dando a lo que
cuenta un mutis especial, en donde justa, interpreta y califica lo descrito. En literatura
se dice que es la narración a través de un personaje, el cual participa en el relato y por
medio de éste se describen los acontecimientos observados.
d. Donde el escritor agrega al hecho narrado su interpretación personal, dando a lo que
cuenta un mutis especial, en donde justa, interpreta y califica lo descrito. En literatura
se dice que es la narración a través de un personaje, el cual participa en el relato y por
medio de éste se describen los acontecimientos observados.

Pregunta 20
Los paradigmas en la investigación social son:
a. El especialísimo y el naturalismo.
b. El positivismo y el negativismo.
c. El positivismo y el naturalismo.
d. El especialísimo y el negativismo.

Pregunta 21
Las entrevistas no estructuradas son las que utilizan en las fases previas de la
elaboración de la encuesta ya que las preguntas no están previamente determinadas,
solamente hay indicaciones de áreas que se deben rastrear.

a. Falso.
b. Verdadero
RECOPILAR INFORMACIÓN TEÓRICA

Propuesta Inicial Paso 4

INTRODUCCION

Los estudiantes del curso: Proyecto de Grado de la Universidad Nacional Abierta y a Distancia
para el programa de ingeniería de sistemas desarrollan la capacidad para abordar un problema y
utilizar una tecnología de punta para la resolución de esté en diversos entornos, a los que se
enfrentan los profesionales tomando como base los conceptos teóricos e investigación
desarrollada, con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las redes y la
información que por estas es transportada.

Presentación del problema

Analizados los avances de la tecnología y el uso frecuente y cada día en aumento de las
plataformas tecnológicas por parte de los usuarios, que utilizan diversos servicios de la tecnología
y en especial todo lo que tiene que ver con las redes de conectividad, se presenta una
problemática bien definida, “la seguridad en la información personal e institucional”. Para la
presente investigación se pensó en cual sistema o plataforma se puede presentar esta
problemática, bueno, se puede pensar en diversas, como por ejemplo, una plataforma de correo
público o privado, un sistema privado de inventario de alguna empresa o compañía, la plataforma
virtual de enseñanza de alguna entidad educativa “por ejemplo la UNAD”, las cuentas de redes
sociales de una persona, entre otra muchas, que pueden estar catalogadas en las posibles víctimas
de vulnerabilidad a ataques que incurran, robo o pérdida de credenciales y aun de la misma
información en particular o se promueva la suplantación de identidades.
Hoy día las organizaciones requieren el uso más frecuente de plataformas tecnológicas y uso de
redes, lo que aumenta los riesgos en la seguridad, es allí donde se deben plantear las alternativas
de organización y aplicación de técnicas en pro de mejorar la seguridad en las plataformas
tecnológicas utilizadas por los usuarios en cualquiera de sus actividades personales o
comerciales.

EMPRESA A ATENDER CON LA SOLUCION PLANTEADA

Se plantea trabajar con la empresa Mauro´s.com en el punto específico que se seleccionó tratar
en el área de investigación. Esta empresa es una pequeña PYME familiar que provee servicios de
comunicaciones e internet a los residentes del barrio en el que habita el investigador.

1.1. La problemática “consolidación de la tabla de síntomas, causas, pronóstico y control


al pronóstico”.

CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO
Presencia de La falla en la Acceso no autorizado a Documentar perfectamente al
modificación seguridad de los los sistemas de gestión usuario en la utilización y
de datos sistemas y almacenamiento de creación de password seguros
privados informáticos, datos. para ser utilizados en los login
por falla o Robo de las
ausencia de credenciales
password permitiendo el acceso a
seguros, por personas no autorizadas
usurpación de a las plataformas con
credenciales de finalidades extorsivas
ingreso a las
plataformas
tecnológicas
Pérdida de
credenciales
Acceso de Permitir el acceso al sistema
o
personal al Si se presenta esta físico de personal bien
información
sistema físico situación se presentara calificado y con mucha
de las
que pueden ser fuga de información confianza y ética profesional,
cuentas o
autorizados o no confidencial que puede para poder suministrar la
login a los
autorizados ser utilizada para robo o información de las cuentas de
servicios de
usurpando extorsión usuario y demás información
las
credenciales confidencial
plataformas
tecnológicas
Este uso
promueve fallas
Este uso de software no
graves de Primeramente el uso de
reconocido permite
seguridad software legal, licenciado por un
Fallas por el entre otro problemas,
porque no fabricante que pueda responder
uso de ataques de phishing,
sabemos cómo por las fallas que su producto
software no suplantación de
está codificado llegue a tener, así sea
reconocido identidad, spam y envió
el software y propietario o sea libre de las
de datos a terceros,
con qué comunidades reconocidas
entre otros
intención lo
desarrollaron
En cuanto a la seguridad
informática cualquier acción es
válida,
El robo de las No tener contraseñas únicas
Se produce robo credenciales bancarias para todas las cuentas de
Conexión en
de información y de las tarjetas del logueo.
lugares
de los login del usuario para luego Tener mucho cuidado en donde
públicos o
usuario, de aprovechar para robo nos conectamos por la falla en
no
cuentas físico del dinero o por la seguridad.
reconocidos
bancarias, suplantación de No entregar las contraseñas a
que
tarjetas de identidad en comercio nadie que no sea de confianza
simplemente
crédito, el electrónico. para ello.
pueden
correo O simplemente Usar software de entidades
aprovechar
electrónico, suplantación de las reconocidas a nivel mundial o
el uso de la
todo aquello que cuentas de redes de desarrolladores muy
conexión
pueda ser sociales para causar reconocidos.
para robar
valioso para un daño a la persona o Tener antivirus, anti-malware,
información
hacker entidad en particular o firewall activo, contraseñas en
por extorsionar las cuentas de usuario, entre
otras herramientas necesarias
para mantener la seguridad
informática
1.2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.

- Gestión de sistemas de T.I.


Línea de gestión de los sistemas a partir de la observación de las dinámicas de la
evolución humana, que se apoya en el desarrollo tecnológico realizando análisis,
implementación y administración de las T.I. disponibles con proyección a los
desarrollos futuros.

- Ingeniería de software.
Que promueve el desarrollo de herramientas de software de manera sistémica y
estructurada, donde la ingeniería de software es tal vez el componente más importante
en las tecnologías de TIC, implementando la administración de la tecnología como la
planificación, dirección y control de los recursos de tecnología disponibles.

- Infraestructura tecnológica y seguridad en redes.


Promover la utilización de herramientas de software para diseño, administración
operación, seguridad y mantenimiento de redes, llevándoles así a un nivel óptimo de
funcionalidad, promoviendo los conocimientos y habilidades para el diseño,
construcción, operación y mantenimiento de redes de última tecnología.

1.3. Relación de la problemática con la línea o líneas de Investigación encontradas.


La Gestión de Sistemas de TI, la Ingeniería de Software, la Infraestructura Tecnológica;
tienen mucho en común y bastante relación con la problemática de la “seguridad en la
información personal e institucional” de la que se está tratando en esta investigación.
El investigador plantea que, la Gestión de Sistemas, aborda temas relacionados con la
administración de las plataformas tecnológicas en todos los niveles, físico, lógico y la
seguridad, que se deba implementar en los sistemas de TI, la Ingeniería de Software, tiene
su vínculo por medio de la generación de conocimiento y técnicas aplicadas al desarrollo
de las aplicaciones informáticas, que cumplan con todos los estándares de seguridad
requeridos y mejorando cada uno de los existentes, la Infraestructura tecnológica, está
relacionada con la problemática teniendo en cuenta que el constante desarrollo de
hardware proporciona retos y dificultades a la seguridad de las redes y toda la información
que por estas es transportada, por ello considero que estas son las relaciones con la
problemática planteada.

1.4. Descripción de la tecnología escogida para dar solución al problema.


Imagen 1, cita en referencias
Para la presente investigación se tomó como tecnología escogida la seguridad en la
información personal e institucional, esta se utilizará de una forma en que se
implemente controles administrativos y técnicos de seguridad en la red de TI, que
contribuyan para la protección de aplicaciones y servicios web.
Resultando en La Gestión de Sistemas de TI, el control del acceso no autorizado a datos,
en las instalaciones físicas como en las conexiones por medio de la red, evitando la
modificación o uso ilegitimo de los mismos, promoviendo el uso de password muy
seguros, manteniendo la cultura del cambio periódico de las mismas, de igual forma
controlando estrictamente el acceso de personal a los dispositivos contenedores de
información.
Propuesta la Ingeniería de Software, debe tener en cuenta que el personal que opere las
infraestructuras de TI, se requiere que sean personas muy capacitadas, con amplios
conocimientos y destrezas en la ingeniería de software, contando con estas capacidades,
se realicen los análisis y monitoreo necesarios para velar por la seguridad en la red y su
tráfico.
En la actualidad, la Infraestructura Tecnológica, es de vital importancia, englobando así
todo lo referente a “comunicaciones en red”, de todo tipo, dado que sin la capa física no
existiría transporte de datos, es ahí donde se identifica la importancia de la infraestructura,
su correcta utilización y mantenimiento, para velar por la integridad, analizando todos los
controles físicos que se puedan implementar para promover la seguridad de la red y los
datos transportados por la misma. Referenciado en el estudio de Cisco donde se plantea el
agregar herramientas que usan inteligencia artificial y aprendizaje de máquina, (Cisco
2018).

1.5. La descripción de la forma como se ha de resolver el problema utilizando la


tecnología de punta escogida.

- Control de acceso no autorizado


En este ítem se enuncian dispositivos biométricos para el control de acceso a zonas de
área restringida y aun del mismo ingreso de personal al lugar de trabajo.

Imagen 2, cita en referencias


Impedir el uso de dispositivos USB en los servidores y
estación es de trabajo conectados a la red local, por
medio de reglamentaciones internas con penalidades, o
por medio de herramientas de software creadas para esta
finalidad.

Imagen 3, cita en referencias


La Configuración perfecta del acceso a unidades y carpetas contenedoras de
documentación que sean compartidas para los usuarios de la red, impidiendo de esta
forma el acceso no autorizado a todos los archivos almacenados en los servidores.

- Cultura de utilización de password muy seguros y cambio permanente de los


mismos.
Si bien es conocido que casi para todo en nuestra vida actual requiere de un usuario y
una contraseña “password”, es preciso tener en cuenta los siguientes tips de como
tener un password seguro. Veamos,
a. Se debe evitar cadenas consecutivas de caracteres, por ejemplo:
o “12345” son datos muy predecibles
o Evitar nombres de la mascota
o Evitar fechas de nuestra vida, cumpleaños, bodas, etc.
o Evitar números de documento
o Nombres propios o de familiares
o Ciudades que tengamos vínculo alguno
o Aficiones particulares

Imagen 4, cita en referencias


b. Ahora veamos cómo se puede crear un password seguro.

o La contraseña debe tener mínimo 10 caracteres


o Se deben combinar números
o Letras mayúsculas y minúsculas
o Caracteres especiales
o No permitir que nadie sepa mi contraseña, ya que por ello ninguna será segura

Vistas las técnicas de creación de password seguros, a raíz de los últimos escándalos
relacionados con el espionaje, quizá nos debamos concienciar más en cuanto a la
necesidad de incrementar nuestra seguridad en la red (Iruela j, 2020).

- Personal con capacidades de ingeniería de software

La ingeniería de software es una ciencia de la computación que estudia la creación de


herramientas de software confiables y de mucha calidad promoviendo soporte y
mantenimiento a los productos suministrados, igualmente que toda la documentación
asociada y la configuración de datos en el proceso de construcción de la herramienta
de software y la descripción de la funcionalidad correcta de la misma. El desarrollo
de software, gira en torno al modelo de desarrollo general de la siguiente figura en
donde se inicia con el planteamiento de un
problema, seguido de un diseño, una
implementación, una operación y finalmente una
evaluación (Echeverry A., (2020).
Imagen 5, cita en referencias
o Por lo anterior se ha de tomar en
consideración las habilidades que debe tener el personal que esté a cargo del
diseño y construcción de los paquetes de software, la administración del
mismo, teniendo en cuenta principalmente las condiciones de seguridad de la
información que se ha de transportar por la red.
o Como por ejemplo el establecimiento de las técnicas de encriptación de las
contraseñas suministradas por los usuarios, manteniendo así los datos lo más
seguros posible en el transporte en la red.
o Implementar el uso correcto de los cortafuegos, firewall, antivirus y anti-
malware.
o Deshabilitar la sincronización automática de los dispositivos si se conectan en
redes públicas no seguras.
o Mantener apagadas las conexiones bluetooth, estas hacen muy vulnerables los
dispositivos.

- Monitoreo constante del flujo de datos en la red

Con la problemática planteada de la seguridad en las


redes, se plantean actividades a tener en cuenta para la
inspección y vigilancia del comportamiento de la red y
el tráfico en la misma. Existen diversas herramientas muy capacitadas para estas
tareas de red, como por ejemplo,
Imagen 6, cita en referencias
o Pandora FMS, se puede usar en versión libre y licenciada.
o Nagios, esta es libre completamente.

Entre otras muchas más que se pueden utilizar para esta finalidad, qué más podemos
hacer para tener una red segura, la monitorización de redes es uno de los campos más
importantes en las herramientas de red (Monitoreo de Redes, 2020).
En el monitoreo se cuenta con los profesionales en seguridad, llamados así,
hacker ético, estos se dedican a explorar como encontrar las vulnerabilidades y
debilidades en los sistemas con el expreso permiso del usuario dueño o administrador
de la empresa, lo que es totalmente contrario a los llamados cracker o hacker
maliciosos, a pesar de usar las mismas habilidades, sin embargo, un hacker ético
utiliza esas habilidades de manera legítima y legal para tratar de encontrar
vulnerabilidades y corregirlas antes de que los malos puedan llegar e intentar
ingresar (Díaz E, 2019).

- Mantener infraestructura de punta, conforme a la evolución del hardware

La implementación de tecnología
depende demasiado del uso que se
vaya a tener de ella, y con esto se
determina el costo de instalación y
mantenimiento de la misma.

Imagen 7, cita en referencias


o La infraestructura de red en la actualidad hay diversas tecnologías en uso,
conexiones LAN por cable de cobre DSL, fibra óptica, conexiones
inalámbricas de la red celular, estaciones satelitales para puntos remotos de la
geografía, entre otras más tecnologías de red que existen.
o Para las nuevas redes 5G, el internet de las cosas y la inteligencia artificial,
esto ha de impulsar el desarrollo de las redes y tecnología nueva en los
diferentes mercados.
o De la misma manera las redes de las empresas que por seguridad se construyen
en cables UTP de diferentes categorías, que se interconectan con el exterior
por medio de fibra óptica, requieren de mucha intervención de la ingeniería
administrativa, para hacer de estas redes las menos vulnerables y así mantener
lo más segura posible la información que se procese, almacene y se transporte
por estas redes.

1.6. Describir cómo se evidenciaría la innovación tecnológica o apropiación de


conocimiento luego de dar solución a la problemática aplicando la tecnología moderna
escogida.
Es notable el análisis de la innovación tecnológica, donde se evidencia el uso actual de
tecnologías de red, LAN locales con cableados estructurados en UTP de par trenzado en
diferentes categorías de los mismos, las conexiones por Wifi que se permiten en diversos
lugares, como también el uso de fibra óptica para enlazar las intranet de las empresas, las
tecnologías celular 2G, 3G, 4G, las estaciones satelitales de los puntos remotos de la
geografía.
Por lo descrito anteriormente de las tecnologías, se observa que la aplicación de la
seguridad incluye la parte física de la red, como también interviene la parte lógica de los
componentes de red activos, con niveles de seguridad en la administración de estos,
igualmente la seguridad que se implemente en las capas de aplicación en las que
interactúan los usuarios, por ejemplo, en sus contraseñas de cuentas de usuario de la
aplicación de la empresa, el correo electrónico, información de cuentas bancarias, las
mismas contraseñas de las cuentas de usuario de las terminales de trabajo de cada usuario,
la confidencialidad de las contraseñas de los puntos de acceso inalámbrico a la red, como
también la limitación del acceso a personal no autorizado, a las áreas vulnerables de la
empresa, entre otras limitaciones de seguridad que se deban implementar para promover
la seguridad de la información.

FICHA RAE

RESUMEN ANALÍTICO ESPECIALIZADO

1.    Tema. Seguridad en Redes de Datos e Internet


2.    Título.  Estudio Monográfico: Vulnerabilidades en redes de internet alámbricas e
inalámbricas
3.    Autor:  Arley Guillermo Restrepo Zuluaga
4.    Edición 1
5.    Fecha  Año 2019
6.    Palabras Red, LAN, MAN, WAN, Internet, Informática, Network, Conexión,
Claves, Topología, Datos, Autenticación, Alámbrica, Inalámbrica, WiFi,
Vulnerabilidades, Ataque, Servicio, Tecnología, Autorización, Ciber-
ataque, Seguridad, Contraseñas, Software, Hardware, Confidencialidad,
Integridad, Malware, Ransomware, Ataques.
7.    Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las
Descripción.  redes de Internet a las que nos conectamos; con el fin de realizar una síntesis
que contenga los aspectos generales sobre redes y los protocolos de
comunicación, observando detenidamente aquellas posibles vulnerabilidades
que una red puede tener en su estructura física y lógica de acuerdo al clase
de conexión que se utilicemos en una empresa, permitiendo servir como
guía de referencia para minimizar los ataques y tener redes mucho más
seguras. Donde se analizan las tendencias futuras para la implementación de
seguridad en el futuro.
8. Objetivo Implementar el análisis de las vulnerabilidades que se puedan presentar en
General  redes de telecomunicaciones conectadas al internet.
9. Objetivos Identificar los aspectos generales sobre redes, protocolos, tipos de
Específicos conexiones alámbricas e inalámbricas.
Establecer un manual de referencia donde se indiquen parámetros generales
de seguridad que se deben llevar a cabo para tener conexiones lo más seguras
posible.
10.    Fuentes.  Este documento se basó en una investigación realizada en fuentes
bibliográficas tomadas de internet en las cuales se presentan los temas
contenidos en este documento, de la misma manera gran parte de los
textos y párrafos fueron enriquecidos con la experiencia y
conocimiento del autor de la monografía. Donde el uso de internet ha
promovido el gran avance tecnológico a nivel mundial permitiendo su
crecimiento mayor en los últimos años y motivando el desarrollo de la
digitalización donde se es posible acceder a la información sin importar el
lugar físico o geográfico donde se encuentre, lo primordial es que exista una
conexión a internet de cualquier tipo, con los dispositivos que contengan la
información en el alcance que este permitido, consultar, modificar o incluso
eliminar los datos que así se considere. El termino red o redes, es utilizado
desde hace muchos años atrás, incluso antes del nacimiento de lo que hoyen
día conocemos con como internet; es así como el concepto de red se fue
extendiendo con el correr del tiempo hasta nuestros días.
11.    El uso de la red llamada internet, ha promovido en la humanidad grandes
Contenidos.  cambios, en las costumbres, en la educación, en la forma de comercio,
comunicaciones, entre otras, que han impulsado grandes avances de la
tecnología que evoluciona constantemente para suplir las necesidades de las
comunidades consumidoras.
La palabra RED, se define como, “un conjunto de equipos informáticos que
se complementar mediante herramientas de software conectados en si
mediante dispositivos físicos o inalámbricos con el fin de recibir y enviar
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de
transporte de datos para finalmente compartir información, recursos y
ofrecer servicios a usuarios finales” (Restrepo Z, 2019).
Con el avance de las tecnologías se construyen las redes por cables de cobre
y la necesidad de lograr más velocidad a la hora de realizar conexiones
inalámbricas en los dispositivos se creó la familia de estándares 802.11, que
consta de una serie de técnicas de modulación semi dúplex por medio
del aire, que utilizan el mismo protocolo básico; esta familia de
protocolos define el uso de los niveles inferiores de la arquitectura o
modelo OSI por medio del que se determinan normas que especifican el
funcionamiento de una red de área local inalámbrica, su primera versión
se dio en 1971 y fue creado por un grupo de investigadores de la
Universidad de Hawái.
La (IEEE) creo un grupo de trabajo para definir el estándar para el uso del
nivel físico, permitiendo el enlace de datos por MAC y que actualmente se
encarga de realizar su mantenimiento y mejoras. Fue gracias a la
evolución de las redes como plataformas tecnológicas de servicios que
se empezó a hablar de seguridad de la información pues a medida que
se presentaban nuevas tecnologías estos permitían ir compartiendo más
información valiosa de las personas, lo que llego a la unidad mundial de
plataformas de tecnología, esto de algún modo mostro un potencial negocio a
algunos hackers en todo el mundo, en la creciente red de dispositivos y
donde casi nadie se preocupaba por la seguridad de la información.
El incremento de los ataques de ciber seguridad a nivel mundial ha
despertado una serie de preocupaciones en las organizaciones actuales y
según el Reporte Anual de Ciber Seguridad 2018, emitido por la compañía
Cisco “uno de los desarrollos más importantes en el panorama de ataque en
2017 fue la evolución del ransomware. La llegada de los ransomware
worms basados en la red elimina la necesidad del elemento humano en el
lanzamiento de campañas de ransomware. Y para algunos adversarios, el
premio no es un rescate, sino la destrucción de sistemas y datos. Esperamos
ver más de esta actividad en el año que viene” (Cisco 2018).
Es por esto que debemos prepararnos para la evolución de los ataques de red,
donde el malware está evolucionando, y el ransomware ha encontrado la
manera de esparcirse sin intervención del usuario. Teniendo en cuenta la
integridad en los Reportes de inteligencia de amenazas, se hace necesario
que las compañías que emiten estos reportes sean precisas en la información
de amenaza que difunden, generando su reporte con la información que
saben de la amenaza, así se evita la especulación e interpretación de la
misma generando confusión entre los clientes o público en general; esto
encaminado a entregar la información a tiempo y no esperar demasiados días
para generar el reporte, dando así oportunidad que el atacante se aproveche
de las deficiencias en la seguridad. Por este motivo se debe trabajar para
implementar el uso de herramientas de inteligencia artificial y aprendizaje de
máquina, para contrarrestar los ataques y actuar ante las incidencias que se
presenten rápidamente, igualmente se recomienda el uso de navegadores
reconocidos. De igual forma se incluye en el informe el potencial utilizado
por los atacantes por medio del correo electrónico, que es el canal más
utilizado, usando diversas formas como los archivos adjuntos con
extensiones de archivo muy conocidas como las de Office 38%, (.Zip, .RAR,
37%), PDF 14%, contenido en el informe, link hacia el re direccionamiento
del navegador, la ingeniería social, entre otras; es con todo esto y mucho
más que se apoya la técnica de la capacitación y la responsabilidad del
usuario en la aplicación de técnicas y tecnologías de seguridad de correo
electrónico, para combatir las amenazas.
No se plantea ninguna metodología específica, se basa específicamente en
12.    las fuentes bibliográficas que se consultaron y se integra la experiencia del
Metodología. autor.

13.    Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En Línea].


Principales Disponible en: https://repository.unad.edu.co/handle/10596/27729
referentes
bibliográficas Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-
cisco-2018-espan.pdf
14.     El avance tecnológico es una clave determinante en la evolución
Conclusiones. de los países, como sociedad y como medio de interacción a nivel mundial,
promoviendo el desarrollo comercial y las comunicaciones tanto de
organizaciones como de personas interactuando de cierta forma para suplir
una necesidad o prestar un servicio.
 La red de redes, internet, es otro factor de gran importancia en la
evolución de las tecnologías a nivel mundial, por medio de esta se
conectan lugares remotos a través de la red, en la que se puede
encontrar cualquier tipo de contenido o servicio, en diferentes lugares
geográficos y permitiendo accesibilidad de la información y su
disponibilidad.
 En una red que integra diversas plataformas tecnológicas que está
en constante crecimiento y evolución, a un ritmo tan acelerado de los
usuarios con las tecnologías, utilizando redes móviles como las habituales
cableadas con terminales de escritorio, lo que genera un impacto de tráfico
en la red supremamente alto y motiva a la comunidad agresora a trabajar
para generar su impacto dañino, por el mismo sentido a las compañías
proveedoras de seguridad en las redes y motivando a la capacitación de los
especialistas en seguridad en redes de datos.
15.    Se obtiene monografía, en la que se implantan conceptos de redes y
Resultado seguridad de la mismas, mostrando la técnicas de vulnerabilidad existentes,
su constante evolución; de qué manera se pueden implementar controles en
las organizaciones para minimizar actuando cuando se presenten incidencias
de ataques a la red y la información contenida transportada en ella.
16.    Autor Ivan Salamanca Cely
del RAE. 

Bibliografías

Ángel Echeverry, M. (2020). La ingeniería del software - Monografias.com. 03 Mayo 2020,


Recuperado de https://www.monografias.com/trabajos102/ingenieria-del-
software/ingenieria-del-software.shtml
Cisco (2018). Reporte Anual de Ciberseguridad 07 Mayo 2020, Recuperado de
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-
espan.pdf
Díaz Barrera, E. (2019). Análisis de metodologías para pruebas de penetración mediante Ethical
Hacking. 12 Mayo 2020, Recuperado de
https://repository.unad.edu.co/handle/10596/27647
Iruela Juan, M., & perfil, V. (2020). Cómo construir un password seguro Canal Nuevas
Tecnologías. 02 Mayo 2020, Recuperado de https://revistadigital.inesem.es/informatica-y-
tics/como-construir-un-password-seguro/
Monitoreo de Redes: 16 mejores herramientas de monitorización de redes. (2020). 03 Mayo
2020, Recuperado de https://pandorafms.com/blog/es/herramientas-de-monitoreo-de-
redes/

Imágenes

Redirect Notice. (2020). 02 Mayo 2020, Recuperado de https://www.google.com/url?


sa=i&url=https%3A%2F%2Funiversidadean.edu.co%2Fnoticias%2Flos-colaboradores-
de-la-u-ean-tienen-su-propia-escuela-de-
tecnologia&psig=AOvVaw1Jn_UPPmbYbq37Syb8ZOAs&ust=1587769733295000&sou
rce=images&cd=vfe&ved=0CAIQjRxqFwoTCPDCnYDY_-
gCFQAAAAAdAAAAABAD
Redirect Notice. (2020). 08 Mayo 2020, Recuperado de https://www.google.com/url?
sa=i&url=https%3A%2F%2Finstalseg.com%2Fproductos%2Fcontrol-de-acceso-
x7%2F&psig=AOvVaw3ZqF7BboN7QvD5DL2y4HHf&ust=1587769951908000&sourc
e=images&cd=vfe&ved=0CAIQjRxqFwoTCPDz0LLX_-gCFQAAAAAdAAAAABAE
La razón de por qué siempre ponemos mal un USB - AS.com. (2020). 17 Mayo 2020, recuperado
de https://www.google.com/imgres?imgurl=https%3A%2F%2Fas.com%2Fbetech
%2Fimagenes%2F2017%2F12%2F04%2Fportada
%2F1512388558_229532_1512388667_noticia_normal.jpg&imgrefurl=https%3A%2F
%2Fas.com%2Fmeristation%2F2017%2F12%2F04%2Fbetech
%2F1512388558_229532.html&tbnid=Vx2G6BmIey-
yUM&vet=12ahUKEwj2h4nn1rnpAhUCVTABHSrDD1QQMygPegUIARDpAg..i&doci
d=cCu4LrzORKoxYM&w=1200&h=675&q=usb&ved=2ahUKEwj2h4nn1rnpAhUCVTA
BHSrDD1QQMygPegUIARDpAg
Son adecuadas las tiendas online que requieren login para entrar (2020). 17 Mayo 2020,
recuperado de https://www.google.com/imgres?imgurl=http%3A%2F
%2Felblogdeecommerce.com%2Fwp-content%2Fuploads
%2F2013%2F03%2Flogin.jpg&imgrefurl=http%3A%2F%2Felblogdeecommerce.com
%2F2013%2F03%2F15%2Flogin-tiendas-online-que-requieren-login-para-entrar
%2F&tbnid=7LaHb_j7ZJj2uM&vet=12ahUKEwjjkvT517npAhXATjABHfpKA9YQMy
g3egUIARCCAQ..i&docid=Um5QyZ6wNjKrJM&w=600&h=360&q=login
%20&ved=2ahUKEwjjkvT517npAhXATjABHfpKA9YQMyg3egUIARCCAQ
Ángel Echeverry, M. (2020). La ingeniería del software - Monografias.com. 03 Mayo 2020,
Recuperado de https://www.monografias.com/trabajos102/ingenieria-del-
software/ingenieria-del-software.shtml
Redirect Notice. (2020). 06 Mayo 2020, Recuperado de https://www.google.com/url?
sa=i&url=https%3A%2F%2Fsuhissa.com.mx%2Fsistemas-de-monitoreo
%2F&psig=AOvVaw2IS4MCGXVXFUyQwszf9wjo&ust=1587781488176000&source=i
mages&cd=vfe&ved=0CAIQjRxqFwoTCLjUiZKBgOkCFQAAAAAdAAAAABAD
Las nuevas redes con la combinación de tecnologías se optimizarán Inversor Latam. (2020). 08
Mayo 2020, Recuperado de http://inversorlatam.com/las-nuevas-redes-con-la-
combinacion-de-tecnologias-se-optimizaran/

Avance de la propuesta Paso 6

Tabla de contenido.

Pág.
Introducción.……………………………………………………………………...……………...4
1. Planteamiento del problema. ……………………………...…………………………. 5
2. Justificación. ……………………………………………………...……………………. 7
3. Objetivos………………………………………………………….…………………….. 9
4. Título de la investigación. …………………………………………...…………..……10
5. Pregunta de investigación…………………………………………...……………..…10
6. Glosario. …………………….………………………………………...………………..10
7. Preguntas Tecnológicas. …………………………………………...…………………12
8. Decálogo de Bernal. …………………………………………...……………………...22
9. Bibliografía. …………………………………………………......……………………...25
10. Anexos. …………………………………………...……………………..……………...27

Lista de tablas

Pág.
Tabla 1. Planeación de la solución…………………………………………………………22
Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. …………………..........27

INTRODUCCIÓN
 
Como estudiantes del curso Proyecto de Grado de la Universidad Nacional Abierta y a
Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan capacidades para
abordar un problema de seguridad informática y utilizar una tecnología de punta para la
resolución de esté, minimizando su impacto en diversos entornos de manipulación de datos e
información, a los que se enfrentan los profesionales, tomando como base los conceptos teóricos
e investigación desarrollada, con el fin de adquirir la apropiación del conocimiento de forma
práctica y dinámica solucionando las situaciones de la vida cotidiana en los asuntos de la
seguridad en las redes y la información que por estas es transportada.
     
1. Planteamiento del Problema
 
La tecnología presente en la vida humana, en las últimas décadas, el uso frecuente y cada
día en aumento de las plataformas tecnológicas, que han capturado a los usuarios a utilizar
diversos servicios en esta tecnología, en especial todo lo que tiene que ver con las redes de
conectividad, la Internet, se presenta una problemática bien definida, “la seguridad en la
información personal e institucional”, es este punto específico en el que se va a centrar la
investigación. Si se habla de seguridad, se parte del criterio de que la seguridad se ocupa de la
protección de los bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos.
Entre ellos, los más expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez (2014),
la información es un activo que, como otros activos comerciales importantes, es esencial para el
negocio de una organización y en consecuencia necesita ser protegido adecuadamente, por ello
la necesidad de implementar estrategias de seguridad informática.
La inseguridad en la información personal, está presente desde el mismo instante que
empezó a darse el fenómeno de la interconexión de las redes, promovida por el masivo aumento
del uso de la tecnología computacional para el procesamiento de datos, por lo que se habla
primeramente, como indica, (Dussan, 2006), de la seguridad de la información que aplicamos es
la integridad, la cual nos permite garantizar que la información no ha sido alterada en su
contenido, por tanto, es íntegra.   
Ahora con el constante crecimiento de las redes, de la mano con la evolución de la
tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo tipo de
transacciones bancarias, correo electrónico, redes sociales, sistemas educativos, transporte de
datos, teletrabajo y demás usos actuales de la tecnología, toda esta problemática enfrenta a las
personas al reto de la seguridad informática, o seguridad de la información personal de las
cuentas de redes sociales, entre otras muchas, que pueden estar catalogadas como posibles
víctimas de vulnerabilidad de ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la
información es importante en negocios tanto del sector público como del privado para proteger
las infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun de la
misma información en particular bancaria, o se promueva la suplantación de identidades, el
secuestro de los datos, entre otras más opciones de riesgo en la seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas tecnológicas y
uso de redes, para casi todas las actividades que se realizan, lo que aumenta los riesgos en la
seguridad, según, García, O., (2019), se enfatiza en, generar documentos o tips que permitan al
funcionario apropiarse de la seguridad de la información como responsabilidad de todos, es allí
donde se deben plantear las alternativas de organización y aplicación de técnicas, en pro de
mejorar la seguridad en las plataformas tecnológicas, utilizadas por los usuarios, en donde se,
recalca la labor de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana, 2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al pronóstico
(ver tabla 1), allí se hace mención a las problemáticas encontradas en la empresa Mauro´s.com,
donde se ha presentado la modificación de los datos, la pérdida de credenciales, causado por la
falla en la seguridad de los sistemas informáticos, por falla o ausencia de password seguros, por
usurpación de credenciales de ingreso a las plataformas tecnológicas, lo que evidencia la
problemática de la empresa. 

2. Justificación
 
La investigación propuesta, busca mediante la aplicación de conceptos teóricos, referentes
a la seguridad en la información que es procesada y transportada por las redes de datos,
condiciones en la implementación de técnicas laborales y administrativas, que promuevan el uso
de acciones seguras para la información personal e institucional, que en ocasiones no se tienen en
cuenta por desconocimiento de la normatividad; actitudes por promover conciencia en el trabajo
de velar por la seguridad de la información de la empresa Mauro´s.com de la ciudad de
Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los cambios
y controles necesarios para minimizar o prevenir los riesgos, que provee la exposición a la
inseguridad informática, generada por la interconexión de las redes de datos de múltiples
tecnologías, realizando un chequeo que permita referenciar las condiciones de la infraestructura
existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar las
debilidades encontradas en la empresa, teniendo las alternativas para dar solución al problema de
la seguridad en la información.
Las investigaciones  realizadas en el proyecto, servirán como base para implementar la
seguridad por medio de aplicaciones tecnológicas, desarrollo de técnicas y procesos que se deben
seguir en diversos negocios comerciales que ofrecen los servicios de datos e internet, la
prestación de este servicio debe garantizar la seguridad de los datos personales de los usuarios;
resultará interesante para los internautas en dicha red, navegar de manera segura al realizar sus
transacciones bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten servicio de WIFI
gratis para comodidad de sus clientes como centros comerciales, deben estar a un nivel de alta
seguridad para protección de los datos, con esto,  se contrarresta los ataques de lo hacker que
intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de sistemas
de la UNAD, personas con la capacidad de poder analizar los diferentes problemas de tecnología
de software y hardware, desarrollar procesos técnicos necesarios para elaborar una solución,
aplicando los estudios adquiridos de ingeniería, y estos solucionen la problemática que está
generando desconfianza para usar los servicios de comunicaciones e internet en medianas y
pequeñas empresas; los recursos para la investigación del proyecto, son básicos, un PC, acceso a
redes para la investigación o documentación en bibliotecas.

3. Objetivos
 
General

Implementar un sistema de seguridad en la infraestructura tecnológica, de información


personal e institucional, para el mejoramiento de las condiciones en las tecnologías informáticas,
apoyado en dispositivos para el control de acceso a las instalaciones, de la misma forma
herramientas tecnológicas que mejoren la seguridad en el tratamiento de la información, para la
empresa Mauro´s.com de la ciudad de Villavicencio. 
Específicos

Realizar análisis de seguridad informática en la infraestructura física y lógica de la


empresa, por medio de la inspección a las instalaciones, determinando las falencias en las
tecnologías de la información. 

Implementar técnicas administrativas, para la consecución de seguridad en las


instalaciones físicas, utilizando dispositivos tecnológicos para controlar el acceso a las áreas
restringidas.

Fortalecer las herramientas lógicas, para que en esta implementación se mejoren las
problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware, firewall,
bloqueadores de publicidad.

Evaluar el impacto de la aplicación de las soluciones planteadas para el problema, en


procura del mejoramiento de la problemática que se presenta en las tecnologías de la información
utilizadas por Mauro´s.com, con la utilización de herramientas estadísticas que permitan medir el
impacto de la solución.

4. Título de la Investigación

Herramientas especializadas de aplicación en seguridad informática, para redes locales


como solución al robo de identidad por ataques de hacker en internet.
 
5. Pregunta de Investigación
 
¿Cómo se puede mejorar la seguridad en la infraestructura de Tecnologías de la Información,
teniendo en cuenta el impacto de las personas en la manipulación de los datos procesados en
Mauro´s.com Villavicencio?
 
6. Glosario
 
Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en
daño a los recursos informáticos de la organización, según Dialnet, Seguridad en
Informática (2017).  
Axioma: Proposición tan clara y evidente que se admite sin demostración, según del.rae.es,
(2019).
Certificado digital: método de identificación electrónico en la web, contiene información
personal y privada, sirve para probar una identidad para una conexión segura entre el
ordenador y un servidor (tomado de IEEE glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios autorizados, según
Fernández, J. (2013).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta madre,
discos duro, memorias RAM unidades externas y periféricos (tomado de IEEE
glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera
controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes interconectadas, para
compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red internet
(tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema de datos que
define las relaciones existentes entre los conceptos de un dominio o área del
conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador, artefacto
electrónico que procesa información y nos muestra los resultados mediante dispositivos.
(Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware o sistemas
operativos, algunos ejemplos pueden ser los sistemas operativos, Windows con sus
versiones, Mac OS, Unix, Solaris, Android sistema operativo para celulares entre otros
(tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la
organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles, que tiene un
fin específico, como plataforma de aplicaciones, procesadores de texto, plataformas de
programación, hojas electrónicas etc. (tomado de IEEE glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica, modula o
transforma la señal en análoga para transmitir por la línea, el módem receptor recibe la
señal análoga y la convierta en señal digital  (tomado de IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un terreno, según
del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las características
propician y se vuelven susceptibles a una potencial amenaza, según Revista Tecnológica
ESPOL vol. 28 (2015). 
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente es usada para
denominar la red informática con la inicial en mayúscula internet (tomado de IEEE
glosarioIT.com).

7. Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y desventajas?,
¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en determinado problema o
en ciertos sistemas?, ¿Por qué se considera una tecnología de punta o moderna?, ¿Qué
trabajos se han realizado por diversos investigadores alrededor del tema? (ponencias,
artículos científicos u otros).

Analizando los avances tecnológicos, teniendo en cuenta los parámetros de la seguridad


informática, nos surge la pregunta ¿qué es la seguridad informática?, lo que permite indicar que
esta seguridad hace referencia a todas las adecuaciones físicas, configuraciones lógicas y las
prácticas que se ejecuten como usuarios de los sistemas que promuevan la seguridad de la
información procesada en la tecnologías de Información, con la aplicación de estas técnicas se
genera la seguridad informática, en este sentido, Álvarez, L. (2005) vale la pena implementar una
política de seguridad si los recursos y la información que la organización tiene en sus redes
merecen protegerse.

El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí identificados
los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.

¿Cuáles son las características principales?

Es preciso aclarar que en las redes de datos, se involucra gran cantidad de tecnologías que
han podido ser una evolución de la otra, por ello lo indispensable que se reconozca que
componentes hacen parte de la red que transporta los datos de la empresa. 
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el caso
encontramos:
   Estaciones de trabajo
   Servidor
   Dispositivos intermedios, router, switch, repetidor
   Software de sistemas operativos y aplicación
   La información de archivos y base de datos
   Cables y todos los medios físicos de red

En la política de seguridad se debe tener en cuenta la protección de todos estos recursos


de red, de la misma forma las conexiones existentes con las redes externas.
Es importante aclarar que nunca se va estar 100% seguro, o protegido de un ciberataque, sin
embargo lo importante es lograr con la aplicación de los mecanismos determinados de
protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores, Restrepo, A. (2019),
indica que, de esta forma hacer un poco más difícil el trabajo de los ciberdelincuentes que van a
tener que buscar otras alternativas de penetrar la seguridad de una red.

¿Cuáles son las ventajas y desventajas?


Es importante mantener una buena seguridad informática en las organizaciones en las que
se hace necesario cumplir con los pilares fundamentales descritos a continuación:
   Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
   Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
   Disponibilidad: indica que los datos deben estar disponibles en cada momento para su
uso.
   Autenticación: verificar que los usuarios se conecten comunicando y conectando de
donde es autorizado.

Todo esto se puede aplicar para hacer la red más segura, ahora se presentan posibles 
desventajas que puede propiciar la aplicación del sistema de seguridad.
 La aplicación de la política es muy costosa para la empresa.
 No se considera un tema importante.
 Porque el sistema de seguridad consume muchos recursos de la red.

Lo que evidencia que una de las mayores desventajas de las soluciones de seguridad es el
costo de la misma.

¿Cuáles son las aplicaciones o usos?

Dentro de las aplicaciones o usos más sobresalientes en la aplicabilidad de seguridad, se


plantean tener herramientas como los Antivirus licenciados, igualmente el uso de herramientas
Firewall, a nivel de hardware o software. Entre las herramientas Firewall que se pueden
implementar están:
WAF: este es un Firewall de aplicaciones web, puede ser físico o de software para los servidores
Web.  Entre las versiones comerciales tenemos:
 Barracuda Network WAF
 Citrix Netscaler Aplication Firewall
 F5 Big-IP ASM
 Fortinet FortiWeb
 Imperva Secure Sphere
 Monitorapp AIWAF
 Penta Security WAPPLES
 Radware APPWall
Basados en la nube tenemos:
 AIONCLOUD
 Akamai Technologies Kona
 Cloudbric
 Cloudflare
 F5 Silverline
 Radware
 Sucuri Firewall
 WebScale Cloud Secure
Firewall de Base de Datos, en versiones comerciales tenemos:
 GREENSQL
 Oracle Database Firewall
 ModSecurity
 Microsoft SQL server
Firewall cortafuegos, estos son usados en redes privadas, entre los que podemos mencionar: entre
las de hardware tenemos:
   Sonic Wall
   Fortinet
   Cisco
   TPLink
También tenemos de software pagado y libre, como:
   Zone Alarm Free Firewall 2017
   TinyWall
   AntiNetCut3
   Comodo Free Firewall
   PCTools Firewall Plus 7
   AVS Firewall
   Handy Café Firewall
Encontramos otras herramientas de detección preventiva de intrusos como lo son las siguientes:
 Snort
 Security Onion
 OpenWIPS.NG
 Suricata•BroIDS
 OSSEC
 Open Source Tripwire
 AIDE

Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar reglas
de acceso según la importancia del cargo, igualmente controlando el acceso con el login
necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con las
cuentas de correo electrónico, es uno de los medios más utilizados para la proliferación de
ataques cibernéticos, con correos masivos en busca de víctimas para infectar máquinas y redes,
por esto se debe involucrar el uso del correo institucional y el bloqueo de los dominios de correo
personal.
Uno de los puntos en los que más errores se pueden presentar por desconocimiento, se
trata en las claves de seguridad o password, que los usuarios utilizan en sus login, por esto el
administrador de red debe implementar un sistema inicial de creación de las contraseñas,
indicando a los usuarios los parámetros necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario tomar en
cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable promover la técnica
de las copias de seguridad, que se convertirán en ese respaldo cuando se tengan situaciones de
pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras de T.I.,
tanto físico como lógico es muy importante, verificando la actualización y funcionalidad de las
aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el análisis
de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o de libre, como el
grupo de la distribución KALI LINUX, tenemos:
 Aircrack-ng:  Es  una  de  las  mejores  herramientas  para  el  hackeo  de contraseñas de
redes inalámbricas puede ser utilizada con el fin de validar que tan potente o no son
nuestras contraseñas.
 THC  Hydra:  Esta  aplicación  es  una  aplicación  basada  en  la  fuerza  bruta mediante
la cual se puede llegar a crackear prácticamente cualquier servicio de autenticación
remota.
 John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero basada en
pruebas de penetración.
 Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y escribir datos a
través de conexiones de red.
 Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a auditar la
seguridad.
 Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.

Otro de los factores más incidentes en la seguridad es la capacitación del personal,


APD.ES, (2018), de acuerdo al portal apd.es casi el 67% de casos de ciberataques está
relacionado con los humanos de las organizaciones mientras que un 18% está ligado a amenazas
externas. Se mencionan algunas de las posibles amenazas, a las que se debe prevenir en lo
posible:
a.    Ataque de denegación de servicio (DDoS)
 Aplicar configuración en el router y firewall para que sea capaz de
identificar IP invalida.
 Inhabilitar protocolos que no se estén usando.
 Realizar el bloqueo de las IP no utilizadas.
 Utilizar reglas de configuración en la navegación para promover tráfico
deseado.
 Limitar el ancho de banda en la  red.
 Verificar la correcta actualización de antivirus.
b. Prevenir ataque de Man In The Middle
   Especialmente capacitar al personal en la no visualización de correos de
destinatarios desconocidos.
   Instruir al personal en el no uso de enlaces desde los correos electrónicos.
   Tener tecnología de punta para cifrar los mensajes evitando la
interceptación e interpretación del mensaje.
   Promover el uso de certificados de seguridad.
c.    Prepararse contra los ataque de malware.
   Promover el uso de antivirus y antimalware licenciados.
   Generar administración de cuentas de usuario restringido evitando el
cambio de configuraciones en las terminales.
   No utilizar redes de Wifi abiertas.
   Adquirir el hábito de generar contraseñas muy seguras, capacitar al
personal en este sentido.
d.    Evitar los ataques de aplicaciones Web.
   Utilizar herramientas de seguridad WAF.
   Implantar el uso de imagen “captcha” direccionar al usuario a responder
preguntas.
 e.    Prevenir ataques de ICMP
   Permitir a los administradores usar mensajes ICMP libremente
   Permitir el paso del gran tamaño de ICMP
   Permitir que ICMP funcione incluso en el caso de una fuerte
autenticación y carga útil encriptado

¿Por qué se puede aplicar en determinado problema o en ciertos sistemas?


La seguridad informática es un tema muy evolutivo, que cambia de forma acelerada por el
constante avance y evolución de la tecnología que presenta muchas innovaciones, de la misma
forma evolucionan las capacidades humanas y las tecnologías de aplicación de seguridad en T.I.,
las que son adaptables a cada situación donde se pueden aplicar estos controles administrativos
en ciertos sistemas informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z. (2015) como
se ve, los antivirus también muestran importantes desarrollos tecnológicos, que contrarrestan el
aumento potencial de ciberataques, existen compañías expertas, que han promovido normas y
reglamentos en torno a la seguridad de la información, por mencionar algunas, ESET, G DATA,
Trend Micro, Panda, Kaspersky, Avast, entre otras, que velan por la seguridad informática
constantemente. 

¿Por qué se considera una tecnología de punta o moderna?

La seguridad informática y de las tecnologías de la información ha encontrado su espacio


debido al aumento de las problemáticas causadas en la seguridad de los datos, o la información
que se transporta por la red de redes “Internet”, las amenazas se han codificado más
complejamente lo que ha logrado gran alcance en la ejecución de delitos informáticos, ahora bien
con los avances de la computación en la nube y la tecnología 4G, por ello se considera de vital
importancia la implementación de técnicas administrativas de seguridad de los datos que se
manipulan en las redes actuales, no escatimando en tener herramientas que provean seguridad a la
información personal e institucional.
La seguridad que presta actualmente los equipos instalados por las empresas (modem
inalámbrico) principales que venden canales para datos e internet, no poseen la seguridad
suficiente para la protección de los datos de los usuarios, estas redes son fáciles de hackear, según
datos de estudios anteriores. “el estudio examinó los trabajos realizados por otros investigadores
en materia de seguridad en una red inalámbrica, y las medidas de protección inalámbricas
actuales. Se estableció que las medidas indicadas por estos investigadores fueron en gran medida
insatisfactorias, debido a los avances en la tecnología que sirven para poner en peligro las
medidas empleadas” (Alonso G. 2017); el avance de nueva tecnología y desarrollo de software,
se deben tener presente en la toma de herramientas tecnológicas avanzadas para lograr el nivel de
seguridad requerida en cuanto a la protección de los ataques de un hacker.

¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?

Análisis de metodologías para pruebas de penetración mediante Ethical Hacking, publicado por la
UNAD (2019), investigador Díaz Barrera, Enny Rocío.

Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.

La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciberataque? La gran


ciberamenaza para las empresas.

La empresa Cisco genera anualmente un reporte de ciberseguridad 2019, es el último generado


por la compañía.

Pandorafms.com publica en (2020) 16  mejores  herramientas  de  monitorización  de redes.

Vulnerabilidades en redes de internet alámbricas e inalámbricas. Publicado por la UNAD (2019),


investigador Restrepo Zuluaga, Arley Guillermo.

Mapa conceptual.
8. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución.

En este ítem se presenta la tabla de la planificación o planeación de la solución, basado


en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los conceptos para la
construcción de la misma. 

Tabla 1. Planeación de la solución. 

CONCEPTO DESCRIPCIÓN

Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares  802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.

Axiomas Promovido para generar seguridad en las redes de datos, reforzando la


(¿Quién?) protección de la información, encaminada a la utilización por parte de
cualquier persona o entidad.

Método Se realizarán los análisis previos de infraestructura física y lógica,


(¿Cómo?) condiciones de seguridad existentes que se han desarrollado previamente, el
impacto que se ha evidenciado, luego se promueven cambios en las
condiciones de seguridad aplicando las técnicas y tecnologías actuales para
la generación de seguridad en la infraestructura de T.I. de la empresa. 

Ontología Se pretende mejorar la capacidad en seguridad informática y protección de la


(¿Qué?) información personal, mediante la aplicación de tecnologías de punta
existentes.

Tecnología Se emplea sistema de control de acceso físico con dispositivos electrónicos a


(¿Con qué?) las instalaciones y áreas vulnerables de la empresa, se generará capacitación
y configuración necesaria para la manipulación de datos por medio de la red
LAN, eliminando así el uso de dispositivos USB en las terminales de la red,
se implementará el uso de antivirus licenciado, antimalware, bloqueadores de
publicidad, se generará configuración de las terminales con cuentas de
usuario restringido, evitando así los posibles cambios en la configuración de
las máquinas e instalación de programas no autorizados, se implementará
manual técnico de soporte con todos los parámetros necesarios para la
implementación de seguridad en los componentes de software de la
infraestructura de T.I.

Teleología Se quiere preparar a la empresa en el uso de las tecnologías que proveen


(¿Para qué?) seguridad informática y así mismo resguardar la información que se procesa
allí, promoviendo el conocimiento en la seguridad en las tecnologías de la
información.

Topografía Instalaciones de la empresa Mauro´s.com. 


(¿Dónde?)

Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra qué?) generando deterioro de los recursos naturales, el uso de electricidad, relación
directa de impacto al medio ambiente.

Etiología (¿Por Con la realización de la investigación e implementación de técnicas,


qué?) elementos de seguridad, se promoverá la seguridad necesaria en la
infraestructura de tecnologías de información de la empresa.  
Experiencia Los modelos y técnicas de seguridad se han implementado en otras empresas
(¿Cuánto?) logrando mejoras sustanciales en la seguridad, por ello se utilizará esta
tecnología y técnicas para la gestión de la seguridad en Mauro´s.com. 
 
Bibliografía.
 
Álvarez, L. (2005). Seguridad en Informática (Auditoria de Sistemas) México, D.F. Universidad
Iberoamericana. Recuperado de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf (22
Mayo 2020).
Andrés, Z. (2015). La importancia de la seguridad informática. (2020). Recuperado el 28 de
mayo de 2020, de https://revistadelogistica.com/actualidad/la-importancia-de-la-
seguridad-informatica/
APD.es. (2018). Esta es la gran ciberamenaza para las empresas. (2020). 26 Mayo 2020.
Recuperado de https://www.apd.es/ciberataques-la-gran-ciberamenaza-empresas/
CCIT. (20220) Tendencias del Cibercrimen en Colombia 2019-2020. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ 
Cortés, J. (2016). Auditoría a la Seguridad de la Red de Datos de la Empresa Panavías S.A.  San
Juan de Pasto, Colombia. UNAD. Recuperado de
https://repository.unad.edu.co/handle/10596/12014
Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Recuperado el 28 de mayo de 2020,
de https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal
Dussan, C. (2006). Políticas de seguridad informática. Cali, Colombia: Universidad Libre.
Recuperado de https://www.redalyc.org/pdf/2654/265420388008.pdf (11 Junio 2020).  
El Tiempo. (2019). Ojo con estas modalidades de robo a cuentas de banco que están de moda.
Recuperado de: https://www.eltiempo.com/bogota/modalidades-de-robo-a-cuentas-
bancarias-en-colombia-en-2019-434228   
García, O. (2019). Modelo de gobierno de seguridad de la información para la Contraloría
General de la República de Colombia. Bogotá. Universidad Externado de Colombia.
Recuperado de https://bdigital.uexternado.edu.co/handle/001/1895 (11 Junio 2020). 
IEEE. (2020) Glosario informaticoIE. Recuperado de: https://www.glosarioit.com/IEEE
Jiménez, J. Orellana, D, (2018). Seguridad de la información en la protección de los datos
personales en la firma digital de la agencia para el desarrollo de la sociedad de la
información en Bolivia. La Paz, Bolivia. Universidad Mayor de San Andrés. Recuperado
de https://repositorio.umsa.bo/bitstream/handle/123456789/19392/BIB-207.pdf?
sequence=1&isAllowed=y  (12 Junio de 2020). 
Martínez, J. (2014). Título. Huancayo, Perú: Universidad Nacional del Centro del Perú.
Recuperado de http://181.65.200.104/bitstream/handle/UNCP/3187/Martinez.pdf?
sequence=1&isAllowed=y (10 Junio de 2020). 
Restrepo A. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas. Recuperado
el 24 de mayo de 2020, de https://repository.unad.edu.co/handle/10596/27729 
Ruiz, J. y Caicedo, M. (2014). Análisis de riesgos de la seguridad de la información para la
institución universitaria Colegio Mayor del Cauca. Recuperado de
https://repository.unad.edu.co/handle/10596/2655 (10 Junio de 2020).
Yran, M. (2003) La Criptografía como elemento de la seguridad informática. Recuperado de
http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000600012&script=sci_arttext&tlng=pt (11 Junio de 2020).

Anexos.

Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. 

CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO

Presencia de La falla en la Acceso no autorizado Documentar perfectamente al


modificación seguridad de los a los sistemas de usuario en la utilización y
de datos sistemas gestión y creación de password seguros
privados informáticos, por almacenamiento de para ser utilizados en los login
falla o ausencia de datos.
password seguros, Robo de las
por usurpación de credenciales
credenciales de permitiendo el acceso
ingreso a las a personas no
plataformas autorizadas a las
tecnológicas plataformas con
finalidades extorsivas

Pérdida de Acceso de Si se presenta esta Permitir el acceso al sistema


credenciales personal al situación se presentará físico de personal bien calificado
o sistema físico que fuga de información y con mucha confianza y ética
información pueden ser confidencial que profesional, para poder
de las cuentas autorizados o no puede ser utilizada suministrar la información de las
o login a los autorizados para robo o extorsión  cuentas de usuario y demás
servicios de usurpando información confidencial
las credenciales
plataformas
tecnológicas

Fallas por el Este uso Este uso de software Primeramente, el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problema, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos cómo suplantación de llegue a tener, así sea propietario
esta codificado el identidad, spam y o sea libre de las comunidades
software y con envió de datos a reconocidas 
qué intención lo terceros, entre otros
desarrollaron

Conexión en Se produce robo El robo de las En cuanto a la seguridad


lugares de información de credenciales bancarias informática cualquier acción es
públicos o no los login del y de las tarjetas del válida,
reconocidos usuario, de usuario para luego No tener contraseñas únicas para
que cuentas bancarias, aprovechar para robo todas las cuentas de logueo.
simplemente tarjetas de crédito, físico del dinero o por Tener mucho cuidado en donde
pueden el correo suplantación de nos conectamos por la falla en la
aprovechar el electrónico, todo identidad en comercio seguridad.
uso de la aquello que pueda electrónico. No entregar las contraseñas a
conexión ser valioso para O simplemente nadie que no sea de confianza
para robar un hacker suplantación de las para ello.
información cuentas de redes Usar software de entidades
sociales para causar reconocidas a nivel mundial o de
daño a la persona o desarrolladores muy reconocidos.
entidad en particular o Tener antivirus, anti-malware,
por extorsionar firewall activo, contraseñas en
las cuentas de usuario, entre otras
herramientas necesarias para
mantener la seguridad
informática

2. Completar propuesta ampliada con Impacto

Tabla de contenido
Pág.
Introducción……………….……………………………………..……………………………..4
1. Planteamiento del Problema 5
2. Justificación 7
3. Objetivos 9
3.1. General 9
3.2. Específicos 9
4. Antecedentes del Tema 10
5. Estado de Arte 11
6. Marco Teórico 16
6.1. ¿Qué es seguridad informática? 16
6.2. Clasificación 16
6.3. Sistema de Gestión en seguridad de la información SGSI 16
7. Marco Conceptual 17
8. Título de la Investigación 19
9. Pregunta de Investigación 19
10. Marco Metodológico 19
10.1. Tipo de Investigación 19
10.2. Enfoque de Investigación 19
10.3. Población y Muestra 20
10.4. Formulación de Hipótesis 20
10.5. Diseño de instrumentos de Indagación 21
11. Marco Tecnológico 22
11.1. ¿Cuáles son las características principales? 22
11.2. ¿Cuáles son las ventajas y desventajas? 23
11.3. ¿Cuáles son las aplicaciones o usos? 24
11.4. ¿Por qué se puede aplicar en determinado problema o sistema? 28
11.5. ¿Por qué se considera una tecnología de punta o moderna? 29
11.6. ¿Qué trabajos se ha realizado por diversos investigadores del tema? 29
12. Crear una tabla, usando el decálogo de Bernal, con planificación 32
13. Presupuesto 34
14. Cronograma de Actividades 35
15. Impacto del Proyecto……………………………………………………….……….36
16. Conclusiones…………………………………………………………………………38
17. Recomendaciones…………………………………………………………………...39
18. Referencias 40
19. Anexos 42
Lista de tablas
Pág.

Tabla 1. Resumen Analítico Especializado RAE 1………….……………………………11


Tabla 2. Resumen Analítico Especializado RAE 2……………..…………………..........14
Tabla 3. Planeación de la solución…………………………………………………………31
Tabla 4. Presupuesto…………………………………………………………………..........33
Tabla 5. Cronograma de Actividades…………………………….…………………..........34
Tabla 6. Síntomas, causas, pronóstico y control al pronóstico. …………………..........42
Tabla 7. Glosario…………………………………………………... …………………..........44

Lista de figuras

Pág.

Figura 1. Seguridad Informática……………………….………………………………….…31

INTRODUCCIÓN
 

Como estudiantes del curso Proyecto de Grado de la Universidad Nacional Abierta y a Distancia
UNAD, para el programa de ingeniería de sistemas, se desarrollan capacidades para abordar un
problema de seguridad informática y utilizar una tecnología de punta para la resolución de esté,
minimizando su impacto en diversos entornos de manipulación de datos e información, a los que
se enfrentan los profesionales, tomando como base los conceptos teóricos e investigación
desarrollada, con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las redes y la
información que por estas es transportada.
 
1. Planteamiento del Problema
 
La tecnología presente en la vida humana, en las últimas décadas, el uso frecuente y cada
día en aumento de las plataformas tecnológicas, que han capturado a los usuarios a utilizar
diversos servicios en esta tecnología, en especial todo lo que tiene que ver con las redes de
conectividad, la Internet, se presenta una problemática bien definida, “la seguridad en la
información personal e institucional”, es este punto específico en el que se va a centrar la
investigación. Si se habla de seguridad, se parte del criterio de que la seguridad se ocupa de la
protección de los bienes, parece natural establecer cuáles son los bienes informáticos a
proteger. A primera vista, puede decirse que estos son: el hardware; el software y los datos.
Entre ellos, los más expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez (2014),
la información es un activo que, como otros activos comerciales importantes, es esencial para el
negocio de una organización y en consecuencia necesita ser protegido adecuadamente, por ello
la necesidad de implementar estrategias de seguridad informática.
La inseguridad en la información personal, está presente desde el mismo instante que
empezó a darse el fenómeno de la interconexión de las redes, promovida por el masivo aumento
del uso de la tecnología computacional para el procesamiento de datos, por lo que se habla
primeramente, como indica, (Dussan, 2006), de la seguridad de la información que aplicamos es
la integridad, la cual nos permite garantizar que la información no ha sido alterada en su
contenido, por tanto, es íntegra.   
Ahora con el constante crecimiento de las redes, de la mano con la evolución de la
tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo tipo de
transacciones bancarias, correo electrónico, redes sociales, sistemas educativos, transporte de
datos, teletrabajo y demás usos actuales de la tecnología, toda esta problemática enfrenta a las
personas al reto de la seguridad informática, o seguridad de la información personal de las
cuentas de redes sociales, entre otras muchas, que pueden estar catalogadas como posibles
víctimas de vulnerabilidad de ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la
información es importante en negocios tanto del sector público como del privado para proteger
las infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun de la
misma información en particular bancaria, o se promueva la suplantación de identidades, el
secuestro de los datos, entre otras más opciones de riesgo en la seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas tecnológicas y
uso de redes, para casi todas las actividades que se realizan, lo que aumenta los riesgos en la
seguridad, según, García, O., (2019), se enfatiza en, generar documentos o tips que permitan al
funcionario apropiarse de la seguridad de la información como responsabilidad de todos, es allí
donde se deben plantear las alternativas de organización y aplicación de técnicas, en pro de
mejorar la seguridad en las plataformas tecnológicas, utilizadas por los usuarios, en donde se,
recalca la labor de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana, 2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al pronóstico
(ver tabla 1), allí se hace mención a las problemáticas encontradas en la empresa Mauro´s.com,
donde se ha presentado la modificación de los datos, la pérdida de credenciales, causado por la
falla en la seguridad de los sistemas informáticos, por falla o ausencia de password seguros, por
usurpación de credenciales de ingreso a las plataformas tecnológicas, lo que evidencia la
problemática de la empresa. 

2. Justificación
 
La investigación propuesta, busca mediante la aplicación de conceptos teóricos, referentes
a la seguridad en la información que es procesada y transportada por las redes de datos,
condiciones en la implementación de técnicas laborales y administrativas, que promuevan el uso
de acciones seguras para la información personal e institucional, que en ocasiones no se tienen en
cuenta por desconocimiento de la normatividad; actitudes por promover conciencia en el trabajo
de velar por la seguridad de la información de la empresa Mauro´s.com de la ciudad de
Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los cambios
y controles necesarios para minimizar o prevenir los riesgos, que provee la exposición a la
inseguridad informática, generada por la interconexión de las redes de datos de múltiples
tecnologías, realizando un chequeo que permita referenciar las condiciones de la infraestructura
existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar las
debilidades encontradas en la empresa, teniendo las alternativas para dar solución al problema de
la seguridad en la información.
Las investigaciones  realizadas en el proyecto, servirán como base para implementar la
seguridad por medio de aplicaciones tecnológicas, desarrollo de técnicas y procesos que se deben
seguir en diversos negocios comerciales que ofrecen los servicios de datos e internet, la
prestación de este servicio debe garantizar la seguridad de los datos personales de los usuarios;
resultará interesante para los internautas en dicha red, navegar de manera segura al realizar sus
transacciones bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten servicio de WIFI
gratis para comodidad de sus clientes como centros comerciales, deben estar a un nivel de alta
seguridad para protección de los datos, con esto,  se contrarresta los ataques de lo hacker que
intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de sistemas
de la UNAD, personas con la capacidad de poder analizar los diferentes problemas de tecnología
de software y hardware, desarrollar procesos técnicos necesarios para elaborar una solución,
aplicando los estudios adquiridos de ingeniería, y estos solucionen la problemática que está
generando desconfianza para usar los servicios de comunicaciones e internet en medianas y
pequeñas empresas; los recursos para la investigación del proyecto, son básicos, un PC, acceso a
redes para la investigación o documentación en bibliotecas.
 

3. Objetivos
 
3.1. General
Implementar un sistema de seguridad en la infraestructura tecnológica, de información
personal e institucional, para el mejoramiento de las condiciones en las tecnologías informáticas,
apoyado en dispositivos para el control de acceso a las instalaciones, de la misma forma,
herramientas tecnológicas que mejoren la seguridad en el tratamiento de la información, para la
empresa Mauro´s.com de la ciudad de Villavicencio. 

3.2. Específicos

Realizar análisis de seguridad informática en la infraestructura física y lógica de la


empresa, por medio de la inspección a las instalaciones, determinando las falencias en las
tecnologías de la información. 

Implementar técnicas administrativas, para la consecución de seguridad en las


instalaciones físicas, utilizando dispositivos tecnológicos para controlar el acceso a las áreas
restringidas.

Fortalecer las herramientas lógicas, para que en esta implementación se mejoren las
problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware, firewall,
bloqueadores de publicidad.

Evaluar el impacto de la aplicación de las soluciones planteadas para el problema, en


procura del mejoramiento de la problemática que se presenta en las tecnologías de la información
utilizadas por Mauro´s.com, utilizando herramientas estadísticas que permitan el reconocimiento
del impacto de la solución.

4. Antecedentes del Tema


La empresa Mauro´s.com. a lo largo de los 10 años de funcionamiento se ha consolidado
a través de los servicios prestados a la comunidad, gracias a la idoneidad y capacidad del recurso
humano con que cuenta, comprometido con el desarrollo integral de la organización, contando
con numerosos servicios locales, a nivel nacional y conectividad internacional, por lo que la
información que se maneja en los diferentes sistemas necesita ser protegida de cualquier amenaza
sobre todo, al momento de ser transmitidos a través de los medios de comunicación, como son las
redes informáticas, en si es de vital importancia preservar las características de la seguridad de la
información que se identifican por la confidencialidad, integridad y disponibilidad de la
información.

Como antecedentes al presente proyecto se tienen investigaciones referentes a la


seguridad informática.

El proyecto denominado, Auditoria a la Seguridad de la red de datos de la empresa


Panavías S.A., proyecto aplicado, realizado por el ingeniero Jesús German Cortes Camacho, con
el propósito de realizar una auditoría de seguridad a la red de datos de la empresa Panavías S.A.,
de la ciudad de Pasto, formulando controles y procedimientos con el fin de determinar el plan de
gestión de seguridad adecuado, identificando las vulnerabilidades y amenazas a la seguridad
informática de la empresa.

5. Estado de Arte

Tabla 1. Resumen analítico especializado 1.


RESUMEN ANALÍTICO ESPECIALIZADO

1.    Tema. Seguridad en Redes de Datos e Internet


2.    Título.  Monografía Reporte Anual de Ciber Seguridad 2018
3.    Autor:  Ivan Salamanca Cely autor del RAE
4.    Edición Cisco 2018
5.    Fecha  Año 2020
6.    Palabras Red, LAN, MAN, WAN, Internet, Informática, Network, Conexión,
Claves, Topología, Datos, Autenticación, Alámbrica, Inalámbrica, WiFi,
Vulnerabilidades, Ataque, Servicio, Tecnología, Autorización, Ciber-
ataque, Seguridad, Contraseñas, Software, Hardware, Confidencialidad,
Integridad, Malware, Ransomware, Ataques.
7.    Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las
Descripción.  redes de Internet a las que nos conectamos; con el fin de realizar una síntesis
que contenga los aspectos generales sobre redes y los protocolos de
comunicación, observando detenidamente aquellas posibles vulnerabilidades
que una red puede tener en su estructura física y lógica de acuerdo al clase
de conexión que se utilicemos en una empresa, permitiendo servir como
guía de referencia para minimizar los ataques y tener redes mucho más
seguras. Donde se analizan las tendencias futuras para la implementación de
seguridad en el futuro.
8. Objetivo Implementar el análisis de las vulnerabilidades que se puedan presentar en
General  redes de telecomunicaciones conectadas al internet.
9. Objetivos Identificar los aspectos generales sobre redes, protocolos, tipos de
Específicos conexiones alámbricas e inalámbricas.
Establecer un manual de referencia donde se indiquen parámetros generales
de seguridad que se deben llevar a cabo para tener conexiones lo más seguras
posible.
10.    Fuentes.  Este documento se basó en una investigación realizada en fuentes
bibliográficas tomadas de internet en las cuales se presentan los temas
contenidos en este documento, de la misma manera gran parte de los
textos y párrafos fueron enriquecidos con la experiencia y
conocimiento del autor de la monografía. Donde el uso de internet ha
promovido el gran avance tecnológico a nivel mundial permitiendo su
crecimiento mayor en los últimos años y motivando el desarrollo de la
digitalización donde se es posible acceder a la información sin importar el
lugar físico o geográfico donde se encuentre, lo primordial es que exista una
conexión a internet de cualquier tipo, con los dispositivos que contengan la
información en el alcance que este permitido, consultar, modificar o incluso
eliminar los datos que así se considere. El termino red o redes, es utilizado
desde hace muchos años atrás, incluso antes del nacimiento de lo que hoyen
día conocemos con como internet; es así como el concepto de red se fue
extendiendo con el correr del tiempo hasta nuestros días.
11.    La historia de las redes se remonta a la época del siglo XIX, donde tuvo el
Contenidos.  inicio el telégrafo, aparato que permitía enviar señales eléctricas codificadas
por medio de un lenguaje preestablecido por líneas físicas y por señales de
radio.
La palabra red se define esa estructura que se dispone para entrelazar o unir
equipos de Informática que hace referencia a los saberes de la ciencia
que posibilitan el tratamiento de datos de manera automática a través
de computadores u ordenadores; esto determino la creación de la Red
Informática. Con el avance de las tecnologías se construyen las redes por
cables de cobre y la necesidad de lograr una más velocidad a la hora de
realizar conexiones inalámbricas en los dispositivos se creó la familia
de estándares 802.11, que consta de una serie de técnicas de
modulación semi dúplex por medio del aire, que utilizan el mismo
protocolo básico; esta familia de protocolos define el uso de los
niveles inferiores de la arquitectura o modelo OSI por medio del que se
determinan normas que especifican el funcionamiento de una red de área
local inalámbrica, su primera versión se dio en 1971 y fue creado por
un grupo de investigadores de la Universidad de Hawái. La (IEEE) creo un
grupo de trabajo para definir el estándar para el uso del nivel físico,
permitiendo el enlace de datos por MAC y que actualmente se encarga de
realizar su mantenimiento y mejoras. Fue gracias a la evolución de las
redes como plataformas tecnológicas de servicios que se empezó a
hablar de seguridad de la información, teniendo en cuenta la necesidad,
según, Restrepo, Z. (2019), la protección hoy día es un tema
fundamental en las organizaciones, ya que segundo a segundo se realizan
millones de transacciones a nivel mundial, cualquiera que sea el tipo. pues
a medida que se presentaban nuevas tecnologías estos permitían ir
compartiendo más información valiosa de las personas, lo que llego a la
unidad mundial de plataformas de tecnología, esto de algún modo mostro un
potencial negocio a algunos hackers en todo el mundo, en la creciente red de
dispositivos y donde casi nadie se preocupaba por la seguridad de la
información.
El incremento de los ataques de ciber seguridad a nivel mundial ha
despertado una serie de preocupaciones en las organizaciones actuales y
según el Reporte Anual de Ciber Seguridad 2018, emitido por la compañía
Cisco “Uno de los desarrollos más importantes en el panorama de ataque en
2017 fue la evolución del ransomware. La llegada de los ransomware worms
basados en la red elimina la necesidad del elemento humano en el
lanzamiento de campañas de ransomware. Y para algunos adversarios, el
premio no es un rescate, sino la destrucción de sistemas y datos. Esperamos
ver más de esta actividad en el año que viene” (Cisco 2018).
Es por esto que debemos prepararnos para la evolución de los ataques de red,
donde el malware está evolucionando, y el ransomware ha encontrado la
manera de esparcirse sin intervención del usuario. Teniendo en cuenta la
integridad en los Reportes de inteligencia de amenazas, se hace necesario
que las compañías que emiten estos reportes sean precisas en la información
de amenaza que difunden, generando su reporte con la información que
saben de la amenaza, así se evita la especulación e interpretación de la
misma generando confusión entre los clientes o público en general; esto
encaminado a entregar la información a tiempo y no esperar demasiados días
para generar el reporte, dando así oportunidad que el atacante se aproveche
de las deficiencias en la seguridad. Por este motivo se debe trabajar para
implementar el uso de herramientas de inteligencia artificial y aprendizaje de
máquina, para contrarrestar los ataques y actuar ante las incidencias que se
presenten rápidamente, igualmente se recomienda el uso de navegadores
reconocidos. De igual forma se incluye en el informe el potencial utilizado
por los atacantes por medio del correo electrónico, que es el canal más
utilizado, usando diversas formas como los archivos adjuntos con
extensiones de archivo muy conocidas como las de Office 38%, (.Zip, .RAR,
37%), PDF 14%, contenido en el informe, link hacia el re direccionamiento
del navegador, la ingeniería social, entre otras; es con todo esto y mucho
más que se apoya la técnica de la capacitación y la responsabilidad del
usuario en la aplicación de técnicas y tecnologías de seguridad de correo
electrónico, para combatir las amenazas.
No se plantea ninguna metodología específica, se basa específicamente en
12.    las fuentes bibliográficas que se consultaron y se integra la experiencia del
Metodología. autor.

13.    Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En Línea].


Principales Disponible en: https://repository.unad.edu.co/handle/10596/27729
referentes Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
bibliográficos https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-
cisco-2018-espan.pdf
Auditoria a la Seguridad de la Red de la empresa Panavías S.A. [En Línea].
Disponible en:
https://stadium.unad.edu.co/preview/UNAD.php?
url=/bitstream/10596/11941/1/108

14.     El avance tecnológico es una clave determinante en la evolución


Conclusiones. de los países, como sociedad y como medio de interacción a nivel mundial,
promoviendo el desarrollo comercial y las comunicaciones tanto de
organizaciones como de personas interactuando de cierta forma para suplir
una necesidad o prestar un servicio.
 La red de redes, internet, es otro factor de gran importancia en la
evolución de las tecnologías a nivel mundial, por medio de esta se
conectan lugares remotos a través de la red, en la que se puede
encontrar cualquier tipo de contenido o servicio, en diferentes lugares
geográficos y permitiendo accesibilidad de la información y su
disponibilidad.
 En una red que integra diversas plataformas tecnológicas que está
en constante crecimiento y evolución, a un ritmo tan acelerado de los
usuarios con las tecnologías, utilizando redes móviles como las habituales
cableadas con terminales de escritorio, lo que genera un impacto de tráfico
en la red supremamente alto y motiva a la comunidad agresora a trabajar
para generar su impacto dañino, por el mismo sentido a las compañías
proveedoras de seguridad en las redes y motivando a la capacitación de los
especialistas en seguridad en redes de datos.
15.    Se obtiene monografía, en la que se implantan conceptos de redes y
Resultado seguridad de la mismas, mostrando la técnicas de vulnerabilidad existentes,
su constante evolución; de qué manera se pueden implementar controles en
las organizaciones para minimizar actuando cuando se presenten incidencias
de ataques a la red y la información contenida transportada en ella.
16.    Autor Ivan Salamanca Cely
del RAE. 

Tabla 2. Resumen analítico especializado 2.

Estudio de seguridad Informática para las bases de datos del campo virtual de la
Tema
UNAD
Autor Carlos Javier Uribe Otálora
Año 2016
Fuente https://repository.unad.edu.co/handle/10596/8893
Resumen El estudio llevado a cabo al campus virtual, se realizó en base a la gigantesca base
de datos que esta maneja, toda la información que compone referente a los cursos,
actividades, trabajos entregados, los password y contraseña que guarda a mas cien
mil estudiantes, se convierte en un blanco de ataques, donde los ataques con robo
de información personal y caídas sospechosas del servicio del campus virtual, este
estudio se centralizó en la posibles vulnerabilidades que el sistema del campus
puede llegar a ser blanco fácil de los ataques de los hacker, según articulo
investigado por ACIS y elaborado por un experto el Andrés Almanza “Un creciente
escenario de anomalías electrónicas, unas regulaciones vigentes, unas tecnologías
de protección cada vez más limitadas, y una mayor dependencia de la tecnología
dentro de la forma de hacer negocios, muestra cómo la necesidad de proteger la
información es más relevante. Bajo esa misma óptica vemos unos ejecutivos de la
seguridad más
preocupados por utilizar lenguajes más cercanos a la organización e interesados en
tratar de entregar soluciones que armonicen las relaciones de funcionalidad y
protección dentro del marco del negocio.
Encontramos responsables de seguridad más preocupados en ver cómo la seguridad
de la información debe aportar valor a la empresa y de esta forma se diseñan planes
para tener una sensación adecuada de confianza frente a los negocios”.
Concluye que para las organizaciones la seguridad de la información toma
importancia como plan de seguridad interna, otro factor determinante es el poco
presupuesto asignado hacia la seguridad, buscando así programas poco confiables
para la seguridad de sus datos. En Colombia lo sectores con más ataques son: el
gubernamental, el educativo y el sector financiero. Se tal manera que para la
universidad nacional abierta y a distancia cual es la seguridad informática ha
tomado para combatir los ataques y proteger los datos de toda la plataforma virtual.

6. Marco Teórico

6.1. ¿Qué es seguridad informática?

La seguridad informática se puede catalogar como, según, Guindel, S. (2009) la seguridad de la


información tiene como fin la protección de la información y de los sistemas de la información,
del acceso, uso, divulgación, disrupción o destrucción no autorizada, esto conlleva la protección
de todas las instalaciones físicas y lógicas de la entidad.

6.2. Clasificación
Conforme se ejerza la el control en la seguridad, esta es clasificada de dos formas, interna y
externa.
 Externa: esta es realizada por personal totalmente externo a la empresa, con la
autoridad necesaria para realizar cambios y aplicar técnicas para implementar la
seguridad informática.
 Interna: esta se especializa en la evaluación que se aplica por parte de la persona
designada por la empresa, del equipo de sistemas de la misma, con el fin de
validar, constatar y mejorar las condiciones de seguridad informática de la
empresa.

6.3. Sistema de gestión en seguridad de la información SGSI

El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO 27001, es
una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los
datos y de la información, así como de los sistemas que la procesan, con el objetivo de ver
identificados los riesgos, sean gestionados y minimizados por la organización de una manera
documentada a través de un proceso estructurado y sistemático, esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que proporciona la
protección de los objetivos del negocio, realizando un modelo de gestión de seguridad con
procedimientos adecuados, como lo son la planificación e implementación de controles de
seguridad basados en análisis y evaluación de riesgos que se revisan y se mejoran
constantemente. Conforme los hallazgos y recomendaciones con el objetivo de desarrollar el
diseño de un SGSI, de acuerdo a la selección de los dominios directamente e indirectamente
relacionados, de la red que contengan los controles que permitan corregirlos.
7. Marco Conceptual

En la presente investigación se plantea el tema de la seguridad informática o seguridad de


la información personal e institucional, analizada la temática del tema abordado se plantean
conceptos propios del estudio y su aplicación en la presente investigación.

Abordamos el tema de las “amenazas”, las que se pueden catalogar como las potenciales
causas de daño o incidentes a la propiedad física y material de la empresa, según Dialnet,
Seguridad en Informática (2017).  En las que se plantea instaurar controles para reducir o
minimizar su impacto en la infraestructura de la compañía.
La temática nos permite abordar el licenciamiento de software y los “certificados
digitales”, que nos permite la identificación por medio de la web, permitiendo seguridad en las
conexiones, dicho certificado contiene información que es utilizada para la identificación y
comprobación de identidad de una persona o empresa, por motivo de la utilización de alguna
conexión que se plantee segura entre un ordenador y un servidor, según, la IEEE glosarioIT.com.
En cuanto a la seguridad de la información, tal vez lo más importante es la
“confidencialidad”, donde el usuario de sistemas informáticos debe preocuparse por que la
información sólo debe ser legible para los usuarios autorizados, según Fernández, J. (2013). Los
avances de la tecnología a pasos agigantados has generado un fenómeno denominado
“disrupción”, el cual plantea un cambio en las reglas de juego de los mercados y en este caso el
de la seguridad informática como mercado y para nuestro caso el de la aplicación de la seguridad,
influyendo en las costumbres de una sociedad, según Iberdrola.com, (2020).
De igual manera analizamos la presencia de uno de los dos componentes necesarios para
la manipulación de datos informáticos, el “hardware”, elemento necesario e indispensable en el
procesamiento de información, presente en la gran cantidad de dispositivos, como, la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos, según, IEEE
glosarioIT.com. De la misma el otro componente indispensable en el procesamiento de
información es el “software”, que está catalogado como plataforma de aplicaciones, procesadores
de texto, plataformas de programación, hojas electrónicas etc. Según, IEEE glosarioIT.com.
Dentro de los planteamientos de la seguridad informática, tenemos las “vulnerabilidades”,
que no son más que los puntos en los que falla la seguridad y son aprovechados por los
delincuentes para potencial la amenaza, según Revista Tecnológica ESPOL vol. 28 (2015). De
aquí mismo se despenden los “riesgos”, que son catalogados en la seguridad como la
probabilidad de que un evento dañino ocurra combinado con su impacto en la organización,
según Dialnet, Seguridad en Informática (2017).
Hoy día tenemos las ventajas de conectividad total con la “Internet”, que hace referencia a
la interconexión de redes a nivel mundial, para compartir datos, según, IEEE glosarioIT.com.
Con esto mismo se evidencia las necesidades de que las personas estén “online”, lo que permite
utilizar servicios de forma, únicamente cuando se está conectado a red internet, según, IEEE
glosarioIT.com. Por esto mismo se plantea la necesidad de aportar “integridad” a la información,
para que esta sea utilizada y modificada solo por quien esté autorizado para hacerlo, de manera
controlada, según Fernández, J. (2013).

8. Título de la Investigación

Herramientas especializadas de aplicación en seguridad informática, para redes locales como


solución al robo de identidad por ataques de hacker en internet.
 

9. Pregunta de Investigación
 
¿Cómo mejorar la seguridad en la infraestructura de Tecnologías de la Información, teniendo en
cuenta el impacto de las personas en la manipulación de los datos procesados en Mauro´s.com
Villavicencio?

10. Marco metodológico

10.1. Tipo de investigación


Para este trabajo se utilizará el enfoque que busca la investigación de tipo cuantitativo, el que
busca medir variables referentes a la seguridad de la empresa.

10.2. Enfoque de investigación

Según el planteamiento del problema para este trabajo, el enfoque utilizado es la investigación
cuantitativa, con el que se analizará las variables de la seguridad de la información tratada en la
empresa.

Serán utilizados los tipos de investigación.


 Exploratoria, que busca identificar vulnerabilidades, amenazas y riesgos en la seguridad
de la red de la empresa.
 Descriptiva, se hará análisis para medir confiabilidad, disponibilidad y confidencialidad
en la seguridad de la red.

10.3. Población y muestra

Los empleados y usuarios de los servicios prestados en la empresa Mauro´s.com, que se conectan
a la red de la empresa.

10.4. Formulación de hipótesis

La pregunta de investigación plantea las hipótesis de partida que se relaciona a continuación:

 Posibilidad: la generación de ideas desde la etapa de conceptualización del proceso de


diseño, en la ingeniería se asiste por computador, conforme se obtengan soluciones
adecuadas, esta utilización permitirá explorar ampliando el diseño, generando muchas
más ideas para mejor calidad.
 Efectividad: la práctica de la experiencia y del tipo de programa que puede evaluarse o
adoptarse en el modelo de medición del grado viabilidad del producto utilizado.
 Estructura: esta busca evaluar la infraestructura física existente, igualmente algún
programa de ordenador que permita apoyar con la generación de ideas para la realización
de la investigación.
 Método: generado a partir de evaluación experimental por medio de software, que
permita evaluar técnicas aplicativas para la red, mostrando alternativas en los fallos y
posibilidades de corrección de los mismos.

10.5. Diseño de instrumentos de indagación

Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección de la
información, será a través de las visitas a las instalaciones de la red de la empresa y mediante el
contacto con el personal de sistemas. La recolección de la información será mediante
cuestionarios, visitas técnicas y listas de chequeo, las cuales permitirán conocer el estado de la
red de la empresa.
 Visitas técnicas, las que se realizaran para verificar condiciones físicas y administrativas
en la red.
 Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
 Listas de chequeo, para determinar los controles que existen en la seguridad de la red.

 
11. Marco Tecnológico

Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y desventajas?,
¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en determinado problema o
en ciertos sistemas?, ¿Por qué se considera una tecnología de punta o moderna?, ¿Qué
trabajos se han realizado por diversos investigadores alrededor del tema? (ponencias,
artículos científicos u otros).

Analizando los avances tecnológicos, teniendo en cuenta los parámetros de la seguridad


informática, nos surge la pregunta ¿qué es la seguridad informática?, lo que permite indicar que
esta seguridad hace referencia a todas las adecuaciones físicas, configuraciones lógicas y las
prácticas que se ejecuten como usuarios de los sistemas que promuevan la seguridad de la
información procesada en las tecnologías informáticas, con la aplicación de estas técnicas se
genera la seguridad informática, en este sentido, Álvarez, L. (2005), vale la pena implementar
una política de seguridad si los recursos y la información que la organización tiene en sus redes
merecen protegerse.

El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí identificados
los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad de la información en la
organización.

11.1. ¿Cuáles son las características principales?


Es preciso aclarar que en las redes de datos, se involucra gran cantidad de tecnologías que
han podido ser una evolución de la otra, por ello lo indispensable que se reconozca que
componentes hacen parte de la red que transporta los datos de la empresa. 
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el caso
encontramos:
   Estaciones de trabajo
   Servidor
   Dispositivos intermedios, router, switch, repetidor
   Software de sistemas operativos y aplicación
   La información de archivos y base de datos
   Cables y todos los medios físicos de red

En la política de seguridad se debe tener en cuenta la protección de todos estos recursos


de red, de la misma forma las conexiones existentes con las redes externas.
Es importante aclarar que nunca se va estar 100% seguro, o protegido de un ciber-ataque, sin
embargo lo importante es lograr con la aplicación de los mecanismos determinados de
protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores, Restrepo, A. (2019),
indica que, de esta forma hacer un poco más difícil el trabajo de los ciber-delincuentes que van a
tener que buscar otras alternativas de penetrar la seguridad de una red.

11.2. ¿Cuáles son las ventajas y desventajas?

Es importante mantener una buena seguridad informática en las organizaciones en las que
se hace necesario cumplir con los pilares fundamentales descritos a continuación:
   Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
   Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
   Disponibilidad: indica que los datos deben estar disponibles en cada momento para su
uso.
   Autenticación: verificar que los usuarios se conecten comunicando y conectando de
donde es autorizado.

Todo esto se puede aplicar para hacer la red más segura, ahora se presentan posibles 
desventajas que puede propiciar la aplicación del sistema de seguridad.
 La aplicación de la política es muy costosa para la empresa.
 No se considera un tema importante.
 Porque el sistema de seguridad consume muchos recursos de la red.

Lo que evidencia que una de las mayores desventajas de las soluciones de seguridad es el
costo de la misma.

11.3. ¿Cuáles son las aplicaciones o usos?

Dentro de las aplicaciones o usos más sobresalientes en la aplicabilidad de seguridad, se


plantean tener herramientas como los Antivirus licenciados, igualmente el uso de herramientas
Firewall, a nivel de hardware o software. Entre las herramientas Firewall que se pueden
implementar están:
WAF: este es un Firewall de aplicaciones web, puede ser físico o de software para los servidores
Web.  Entre las versiones comerciales tenemos:
 Barracuda Network WAF
 Citrix Netscaler Aplication Firewall
 F5 Big-IP ASM
 Fortinet FortiWeb
 Imperva Secure Sphere
 Monitorapp AIWAF
 Penta Security WAPPLES
 Radware APPWall
Basados en la nube tenemos:
 AIONCLOUD
 Akamai Technologies Kona
 Cloudbric
 Cloudflare
 F5 Silverline
 Radware
 Sucuri Firewall
 WebScale Cloud Secure
Firewall de Base de Datos, en versiones comerciales tenemos:
 GREENSQL
 Oracle Database Firewall
 ModSecurity
 Microsoft SQL server
Firewall cortafuegos, estos son usados en redes privadas, entre los que podemos mencionar: entre
las de hardware tenemos:
   Sonic Wall
   Fortinet
   Cisco
   TPLink
También tenemos de software pagado y libre, como:
   Zone Alarm Free Firewall 2017
   TinyWall
   AntiNetCut3
   Comodo Free Firewall
   PCTools Firewall Plus 7
   AVS Firewall
   Handy Café Firewall
Encontramos otras herramientas de detección preventiva de intrusos como lo son las siguientes:
 Snort
 Security Onion
 OpenWIPS.NG
 Suricata•BroIDS
 OSSEC
 Open Source Tripwire
 AIDE

Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar reglas
de acceso según la importancia del cargo, igualmente controlando el acceso con el login
necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con las
cuentas de correo electrónico, es uno de los medios más utilizados para la proliferación de
ataques cibernéticos, con correos masivos en busca de víctimas para infectar máquinas y redes,
por esto se debe involucrar el uso del correo institucional y el bloqueo de los dominios de correo
personal.
Uno de los puntos en los que más errores se pueden presentar por desconocimiento, se
trata en las claves de seguridad o password, que los usuarios utilizan en sus login, por esto el
administrador de red debe implementar un sistema inicial de creación de las contraseñas,
indicando a los usuarios los parámetros necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario tomar en
cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable promover la técnica
de las copias de seguridad, que se convertirán en ese respaldo cuando se tengan situaciones de
pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras de T.I.,
tanto físico como lógico es muy importante, verificando la actualización y funcionalidad de las
aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el análisis
de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o de libre, como el
grupo de la distribución KALI LINUX, tenemos:
 Aircrack-ng:  Es  una  de  las  mejores  herramientas  para  el  hackeo  de contraseñas de
redes inalámbricas puede ser utilizada con el fin de validar que tan potente o no son
nuestras contraseñas.
 THC  Hydra:  Esta  aplicación  es  una  aplicación  basada  en  la  fuerza  bruta mediante
la cual se puede llegar a crackear prácticamente cualquier servicio de autenticación
remota.
 John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero basada en
pruebas de penetración.
 Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y escribir datos a
través de conexiones de red.
 Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a auditar la
seguridad.
 Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.

Otro de los factores más incidentes en la seguridad es la capacitación del personal,


APD.ES, (2018), de acuerdo al portal apd.es casi el 67% de casos de ciberataques está
relacionado con los humanos de las organizaciones mientras que un 18% está ligado a amenazas
externas. Se mencionan algunas de las posibles amenazas, a las que se debe prevenir en lo
posible:
a.    Ataque de denegación de servicio (DDoS)
 Aplicar configuración en el router y firewall para que sea capaz de
identificar IP invalida.
 Inhabilitar protocolos que no se estén usando.
 Realizar el bloqueo de las IP no utilizadas.
 Utilizar reglas de configuración en la navegación para promover tráfico
deseado.
 Limitar el ancho de banda en la  red.
 Verificar la correcta actualización de antivirus.
b. Prevenir ataque de Man In The Middle
   Especialmente capacitar al personal en la no visualización de correos de
destinatarios desconocidos.
   Instruir al personal en el no uso de enlaces desde los correos electrónicos.
   Tener tecnología de punta para cifrar los mensajes evitando la
interceptación e interpretación del mensaje.
   Promover el uso de certificados de seguridad.
c.    Prepararse contra los ataque de malware.
   Promover el uso de antivirus y antimalware licenciados.
   Generar administración de cuentas de usuario restringido evitando el
cambio de configuraciones en las terminales.
   No utilizar redes de Wifi abiertas.
   Adquirir el hábito de generar contraseñas muy seguras, capacitar al
personal en este sentido.
d.    Evitar los ataques de aplicaciones Web.
   Utilizar herramientas de seguridad WAF.
   Implantar el uso de imagen “captcha” direccionar al usuario a responder
preguntas.
 e.    Prevenir ataques de ICMP
   Permitir a los administradores usar mensajes ICMP libremente
   Permitir el paso del gran tamaño de ICMP
   Permitir que ICMP funcione incluso en el caso de una fuerte
autenticación y carga útil encriptado

11.4. ¿Por qué se puede aplicar en determinado problema o en ciertos sistemas?

La seguridad informática es un tema muy evolutivo, que cambia de forma acelerada por el
constante avance y evolución de la tecnología que presenta muchas innovaciones, de la misma
forma evolucionan las capacidades humanas y las tecnologías de aplicación de seguridad en T.I.,
las que son adaptables a cada situación donde se pueden aplicar estos controles administrativos
en ciertos sistemas informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z. (2015) como
se ve, los antivirus también muestran importantes desarrollos tecnológicos, que contrarrestan el
aumento potencial de ciberataques, existen compañías expertas, que han promovido normas y
reglamentos en torno a la seguridad de la información, por mencionar algunas, ESET, G DATA,
Trend Micro, Panda, Kaspersky, Avast, entre otras, que velan por la seguridad informática
constantemente. 

11.5. ¿Por qué se considera una tecnología de punta o moderna?

La seguridad informática y de las tecnologías de la información ha encontrado su espacio


debido al aumento de las problemáticas causadas en la seguridad de los datos, o la información
que se transporta por la red de redes “Internet”, las amenazas se han codificado más
complejamente lo que ha logrado gran alcance en la ejecución de delitos informáticos, ahora bien
con los avances de la computación en la nube y la tecnología 4G, por ello se considera de vital
importancia la implementación de técnicas administrativas de seguridad de los datos que se
manipulan en las redes actuales, no escatimando en tener herramientas que provean seguridad a la
información personal e institucional.
La seguridad que presta actualmente los equipos instalados por las empresas (modem
inalámbrico) principales que venden canales para datos e internet, no poseen la seguridad
suficiente para la protección de los datos de los usuarios, estas redes son fáciles de hackear, según
datos de estudios anteriores. “el estudio examinó los trabajos realizados por otros investigadores
en materia de seguridad en una red inalámbrica, y las medidas de protección inalámbricas
actuales. Se estableció que las medidas indicadas por estos investigadores fueron en gran medida
insatisfactorias, debido a los avances en la tecnología que sirven para poner en peligro las
medidas empleadas” (Alonso G. 2017); el avance de nueva tecnología y desarrollo de software,
se deben tener presente en la toma de herramientas tecnológicas avanzadas para lograr el nivel de
seguridad requerida en cuanto a la protección de los ataques de un hacker.

11.6. ¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?

Análisis de metodologías para pruebas de penetración mediante Ethical Hacking, publicado por la
UNAD (2019), investigador Díaz Barrera, Enny Rocío.

Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciber-ataque? La gran
ciber-amenaza para las empresas.

La empresa Cisco genera anualmente un reporte de ciber-seguridad 2019, es el último generado


por la compañía.

Pandorafms.com publica en (2020) 16  mejores  herramientas  de  monitorización  de redes.

Vulnerabilidades en redes de internet alámbricas e inalámbricas. Publicado por la UNAD (2019),


investigador Restrepo Zuluaga, Arley Guillermo.

Mapa conceptual.
.

Figura 1. Seguridad informática. Fuente. Autor.

12. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución.
En este ítem se presenta la tabla de la planificación o planeación de la solución, basado
en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los conceptos para la
construcción de la misma. 

Tabla 3. Planeación de la solución. 

CONCEPTO DESCRIPCIÓN

Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares  802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.

Axiomas Promovido para generar seguridad en las redes de datos, reforzando la


(¿Quién?) protección de la información, encaminada a la utilización por parte de
cualquier persona o entidad.

Método Se realizarán los análisis previos de infraestructura física y lógica,


(¿Cómo?) condiciones de seguridad existentes que se han desarrollado previamente, el
impacto que se ha evidenciado, luego se promueven cambios en las
condiciones de seguridad aplicando las técnicas y tecnologías actuales para
la generación de seguridad en la infraestructura de T.I. de la empresa. 

Ontología Se pretende mejorar la capacidad en seguridad informática y protección de la


(¿Qué?) información personal, mediante la aplicación de tecnologías de punta
existentes.

Tecnología Se emplea sistema de control de acceso físico con dispositivos electrónicos a


(¿Con qué?) las instalaciones y áreas vulnerables de la empresa, se generará capacitación
y configuración necesaria para la manipulación de datos por medio de la red
LAN, eliminando así el uso de dispositivos USB en las terminales de la red,
se implementará el uso de antivirus licenciado, antimalware, bloqueadores de
publicidad, se generará configuración de las terminales con cuentas de
usuario restringido, evitando así los posibles cambios en la configuración de
las máquinas e instalación de programas no autorizados, se implementará
manual técnico de soporte con todos los parámetros necesarios para la
implementación de seguridad en los componentes de software de la
infraestructura de T.I.

Teleología Se quiere preparar a la empresa en el uso de las tecnologías que proveen


(¿Para qué?) seguridad informática y así mismo resguardar la información que se procesa
allí, promoviendo el conocimiento en la seguridad en las tecnologías de la
información.

Topografía Instalaciones de la empresa Mauro´s.com. 


(¿Dónde?)

Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra qué?) generando deterioro de los recursos naturales, el uso de electricidad, relación
directa de impacto al medio ambiente.

Etiología (¿Por Con la realización de la investigación e implementación de técnicas,


qué?) elementos de seguridad, se promoverá la seguridad necesaria en la
infraestructura de tecnologías de información de la empresa.  

Experiencia Los modelos y técnicas de seguridad se han implementado en otras empresas


(¿Cuánto?) logrando mejoras sustanciales en la seguridad, por ello se utilizará esta
tecnología y técnicas para la gestión de la seguridad en Mauro´s.com. 
 Fuente. Autor.

13. Presupuesto.
En toda investigación es muy importante considerar los recursos financieros que requiere
el proyecto para llegar a buen término, en principio, es importante saber con qué recursos se
cuenta, para poder determinar qué es lo que se deberá adquirir, y en función de ello hacer un
presupuesto que permita, desde el inicio, gestionar las fuentes de financiamiento que asegurarán
que el proyecto podrá desarrollarse adecuadamente.

A continuación se presentan los rubros que son necesarios en la ejecución del proyecto de
investigación, dependiendo de las características del mismo:

Tabla 4. Presupuesto.

Fuente. Autor.

14. Cronograma.
Para la administración del proyecto, se plantea la siguiente distribución de actividades y
los tiempos necesarios para su realización, estimando las necesidades mismas del proyecto dada
su naturaleza.

Tabla 5. Cronograma.

Fuente. Autor.

15. Impacto del Proyecto


La finalidad de este proyecto fue el contrarrestar los problemas de seguridad informática
en las infraestructuras utilizadas por la empresa Mauro´s.com, tomando como referentes en la
problemática autores reconocidos citados en este proyecto, con la finalidad de aplicar técnicas
administrativas en la implementación de dispositivos físicos y herramientas de software para
minimizar o erradicar potenciales vulnerabilidades en las infraestructuras de red, utilizadas por la
empresa.

Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de manejo de
la información y la existencia de las infraestructuras principales de almacenamiento de datos
procesados.

En la aplicación de las medidas correctivas en cuanto a la debilidad o inexistencia de


password seguros, se realizó capacitación del personal de la empresa en forma correcta y las
características principales de creación de password seguros, para la administración de las cuentas
de usuario personales, las que tienen que ver con los dominios de correo, así como las que se
implementaron para uso en el dominio de intranet. Se realizaron recomendaciones al personal
encargado de la administración de sistemas de la empresa, en cuanto al manejo de los password
de la red Wifi, implementando técnicas de administración de las contraseñas para evitar la
conexión sin control a la red.

Referente a las herramientas de software implementadas, se logró mejoras significativas,


implementando el completo uso de software licenciado, en sistemas operativos, como en
herramientas de seguridad, tales como antivirus y anti-malware, complementos bloqueadores de
publicidad para los navegadores web, de la misma manera con la inspección de las
funcionalidades de los sistemas operativos, se analizaron sus componentes y se realizó el apagado
de puertos que no son utilizados en las terminales de la empresa.

Con la realización del proyecto, se impacta directamente los ítems de la seguridad en las
infraestructuras informáticas de la empresa, físicas y lógicas, que se evidenció antes de la
realización del proyecto, que presentaban múltiples deficiencias en cuanto al objeto del proyecto,
logrando una plataforma tecnológica más adecuada y apta para las exigencias de las nuevas
tecnologías, ofreciendo mejores prestaciones de seguridad a los usuarios de la infraestructura de
la empresa.

16. Conclusiones

Se concluye con la aplicación de las medidas físicas, el completo control del acceso a las
áreas más vulnerables en las instalaciones de la empresa, que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de almacenamiento de
datos procesados.

Con las medidas correctivas se realizó capacitación al personal en la manera correcta y


características principales de creación de password seguros, con su aplicación se refuerza la
seguridad en la infraestructura lógica.

La implementación de herramientas de software licenciado generó un aumento en la


seguridad, con esta implementación, lo que demuestra que el uso de este tipo de software mejora
las condiciones de la infraestructura, con los sistemas operativos, antivirus, anti-malware,
bloqueadores de publicidad, de igual forma la administración de las características de los
sistemas operativos, como el apagado de servicios y puertos no utilizados en las terminales.

La aplicación de todas estas herramientas y técnicas generó un impacto directo positivo en


la seguridad de las infraestructuras informáticas de la red, minimizando o subsanando las
problemáticas encontradas en la empresa, preparándola así para enfrentar la aplicación de nuevas
tecnologías, ofreciendo mejores prestaciones de seguridad a los usuarios de la infraestructura.

17. Recomendaciones

A la administración de la empresa, se recomienda el mantener las condiciones óptimas de


red, la capacitación permanente del personal que administra las T.I.C., como también el mantener
los planes de mantenimiento preventivo y correctivo de las infraestructuras de red, garantizando
así, la operatividad de la misma, manteniendo la aplicación de nuevas tecnologías en seguridad.

18. Referencias.
 

Álvarez, L. (2005). Seguridad en Informática (Auditoria de Sistemas) México, D.F. Universidad


Iberoamericana. Recuperado de http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf (22
Mayo 2020).
Andrés, Z. (2015). La importancia de la seguridad informática. (2020). Recuperado el 28 de
mayo de 2020, de https://revistadelogistica.com/actualidad/la-importancia-de-la-
seguridad-informatica/
APD.es. (2018). Esta es la gran ciberamenaza para las empresas. (2020). 26 Mayo 2020.
Recuperado de https://www.apd.es/ciberataques-la-gran-ciberamenaza-empresas/
CCIT. (20220) Tendencias del Cibercrimen en Colombia 2019-2020. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/ 
Cortés, J. (2016). Auditoría a la Seguridad de la Red de Datos de la Empresa Panavías S.A.  San
Juan de Pasto, Colombia. UNAD. Recuperado de
https://repository.unad.edu.co/handle/10596/12014
Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Recuperado el 28 de mayo de 2020,
de https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-bernal
Dussan, C. (2006). Políticas de seguridad informática. Cali, Colombia: Universidad Libre.
Recuperado de https://www.redalyc.org/pdf/2654/265420388008.pdf (11 Junio 2020).  
El Tiempo. (2019). Ojo con estas modalidades de robo a cuentas de banco que están de moda.
Recuperado de: https://www.eltiempo.com/bogota/modalidades-de-robo-a-cuentas-
bancarias-en-colombia-en-2019-434228   
García, O. (2019). Modelo de gobierno de seguridad de la información para la Contraloría
General de la República de Colombia. Bogotá. Universidad Externado de Colombia.
Recuperado de https://bdigital.uexternado.edu.co/handle/001/1895 (11 Junio 2020). 
Guindel S., (2009). Calidad y Seguridad de la Información y Auditoría Informática. Universidad
Carlos III, Madrid España. Recuperado 29 de Junio de 2020 de https://e-
archivo.uc3m.es/handle/10016/8510#preview
IEEE. (2020) Glosario informaticoIE. Recuperado de: https://www.glosarioit.com/IEEE
ISO 27001 - Software ISO 27001 de Sistemas de Gestión. (2020). Recuperado 26 de Junio de
2020 de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Jiménez, J. Orellana, D, (2018). Seguridad de la información en la protección de los datos
personales en la firma digital de la agencia para el desarrollo de la sociedad de la
información en Bolivia. La Paz, Bolivia. Universidad Mayor de San Andrés. Recuperado
de https://repositorio.umsa.bo/bitstream/handle/123456789/19392/BIB-207.pdf?
sequence=1&isAllowed=y  (12 Junio de 2020). 
Martínez, J. (2014). Título. Huancayo, Perú: Universidad Nacional del Centro del Perú.
Recuperado de http://181.65.200.104/bitstream/handle/UNCP/3187/Martinez.pdf?
sequence=1&isAllowed=y (10 Junio de 2020). 
Restrepo A. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas. Recuperado
el 24 de mayo de 2020, de https://repository.unad.edu.co/handle/10596/27729 
Ruiz, J. y Caicedo, M. (2014). Análisis de riesgos de la seguridad de la información para la
institución universitaria Colegio Mayor del Cauca. Recuperado de
https://repository.unad.edu.co/handle/10596/2655 (10 Junio de 2020).
Yran, M. (2003) La Criptografía como elemento de la seguridad informática. Recuperado de
http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000600012&script=sci_arttext&tlng=pt (11 Junio de 2020).

19. Anexos.

Tabla 6. Síntomas, causas, pronóstico y control al pronóstico. 

CONTROL AL
SÍNTOMAS CAUSAS PRONÓSTICO
PRONÓSTICO

Presencia de La falla en la Acceso no autorizado Documentar perfectamente al


modificación seguridad de los a los sistemas de usuario en la utilización y
de datos sistemas gestión y creación de password seguros
privados informáticos, por almacenamiento de para ser utilizados en los login
falla o ausencia de datos.
password seguros, Robo de las
por usurpación de credenciales
credenciales de permitiendo el acceso
ingreso a las a personas no
plataformas autorizadas a las
tecnológicas plataformas con
finalidades extorsivas

Pérdida de Acceso de Si se presenta esta Permitir el acceso al sistema


credenciales personal al situación se presentará físico de personal bien calificado
o sistema físico que fuga de información y con mucha confianza y ética
información pueden ser confidencial que profesional, para poder
de las cuentas autorizados o no puede ser utilizada suministrar la información de las
o login a los autorizados para robo o extorsión  cuentas de usuario y demás
servicios de usurpando información confidencial
las credenciales
plataformas
tecnológicas

Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos cómo suplantación de llegue a tener, así sea propietario
esta codificado el identidad, spam y o sea libre de las comunidades
software y con envió de datos a reconocidas 
qué intención lo terceros, entre otros
desarrollaron

Conexión en Se produce robo El robo de las En cuanto a la seguridad


lugares de información de credenciales bancarias informática cualquier acción es
públicos o no los login del y de las tarjetas del válida,
reconocidos usuario, de usuario para luego No tener contraseñas únicas para
que cuentas bancarias, aprovechar para robo todas las cuentas de logueo.
simplemente tarjetas de crédito, físico del dinero o por Tener mucho cuidado en donde
pueden el correo suplantación de nos conectamos por la falla en la
aprovechar el electrónico, todo identidad en comercio seguridad.
uso de la aquello que pueda electrónico. No entregar las contraseñas a
conexión ser valioso para O simplemente nadie que no sea de confianza
para robar un hacker suplantación de las para ello.
información cuentas de redes Usar software de entidades
sociales para causar reconocidas a nivel mundial o de
daño a la persona o desarrolladores muy reconocidos.
entidad en particular o Tener antivirus, anti-malware,
por extorsionar firewall activo, contraseñas en
las cuentas de usuario, entre otras
herramientas necesarias para
mantener la seguridad
informática.

Tabla 7. Glosario.

Axioma: Proposición tan clara y evidente que se admite sin demostración, según del.rae.es,
(2019).
Certificado digital: método de identificación electrónico en la web, contiene información
personal y privada, sirve para probar una identidad para una conexión segura entre el
ordenador y un servidor (tomado de IEEE glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios autorizados, según
Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un mercado, la
vida de las personas o a una sociedad entera, según Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta madre,
discos duro, memorias RAM unidades externas y periféricos (tomado de IEEE
glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes interconectadas,
para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red internet
(tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema de datos
que define las relaciones existentes entre los conceptos de un dominio o área del
conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador, artefacto
electrónico que procesa información y nos muestra los resultados mediante
dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware o
sistemas operativos, algunos ejemplos pueden ser los sistemas operativos, Windows
con sus versiones, Mac OS, Unix, Solaris, Android sistema operativo para celulares
entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en la
organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles, que tiene
un fin específico, como plataforma de aplicaciones, procesadores de texto,
plataformas de programación, hojas electrónicas etc. (tomado de IEEE
glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica, modula
o transforma la señal en análoga para transmitir por la línea, el módem receptor recibe
la señal análoga y la convierta en señal digital  (tomado de IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un terreno,
según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza, según
Revista Tecnológica ESPOL vol. 28 (2015). 
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente es usada
para denominar la red informática con la inicial en mayúscula internet (tomado de
IEEE glosarioIT.com).
Colaborativo

3. Propuesta Ampliada con Impacto

4. Crear artículo científico

Potrebbero piacerti anche