Evaluación Final Paso 9 Grupo 12

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 59

PROYECTO DE GRADO (ING.

DE SISTEMAS)
201014--12

Evaluación Final por Proyecto


Paso 9

Presentado a:
Clemencia Ospina

Presentado por:

Helida Marcela Ruiz


Ivan Salamanca Cely Código: 86.053.048
Jhon Alberto Solano
.
.

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI
CEAD Acacias
2020
Primera parte. Artículo Científico.

Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.

Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com,
planteando como pregunta de investigación, ¿cómo mejorar la seguridad en la
infraestructura de tecnologías de la información, en los datos procesados en la empresa
Mauro´s.com de la ciudad de Villavicencio?, para esta investigación se usó un enfoque
de tipo cuantitativo, que permita medir variables referentes a la seguridad informática de
la empresa, se definió aplicar técnicas y herramientas disponibles para contrarrestar el
problema, identificando características presentes en la infraestructura, sugiriendo
ajustes en las infraestructuras físicas, mejorando con esto las condiciones de la
infraestructura utilizada, se realizó el análisis de métodos utilizados en la empresa para
minimizar el impacto de las vulnerabilidades presentes en la misma, identificando las
falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando
con esta aplicación el mejoramiento de las condiciones de seguridad informática, con
esta aplicación minimizar el impacto de los ataques por medio de los sistemas digitales.
Aplicadas todas estas técnicas administrativas y herramientas físicas y lógicas, se
evaluó el impacto de las soluciones planteadas en el mejoramiento en las condiciones
de seguridad informática de las infraestructuras de la empresa. Para concluir se puede
afirmar que con la realización del proyecto, se impactó positivamente los ítems de la
seguridad en las infraestructuras informáticas de la empresa, físicas y lógicas,
condiciones contrarias evidenciadas antes de la realización del proyecto.

Palabras clave
Seguridad, Informática, Amenaza, Vulnerabilidad, Seguridad, Información, SGSI,
Confidencialidad, Integridad, Disponibilidad, Ataque, Ciber-ataque, Malware,
Ransomware. Ataques.
Introducción
En la realización de esta investigación, inicialmente se realizó el análisis de las
condiciones de seguridad informática a las infraestructuras de la empresa Mauro´s.com,
obtenida la información del estado de la red y las condiciones presentes, se realizó esta
investigación para implementar técnicas administrativas, la utilización de herramientas de
software para contrarrestar las deficiencias de las condiciones de seguridad informática
encontradas en la empresa.
Con el desarrollo actual y el constante avance de la tecnología, se plantean
variaciones en las condiciones de seguridad de las infraestructuras de red, que generan
cambios en las condiciones de aplicación de la seguridad, que involucra el tratamiento
de datos por medios electrónicos, es ahí, donde se encuentra el interés en el contexto
científico de la aplicación de este proyecto, para el mejoramiento de las condiciones de
seguridad de las infraestructuras utilizadas por Mauro´s.com, analizando los cambios
tecnológicos, generando actualización de productos e implementando los necesarios
para minimizar el impacto de los ataques cibernéticos a la red y la información que en
esta se procesa.
El incremento de los ataques de ciber seguridad a nivel mundial ha despertado
una serie de preocupaciones en las organizaciones actuales y según el Reporte
Anual de Ciber Seguridad 2018, emitido por la compañía Cisco “Uno de los desarrollos
más importantes en el panorama de ataque en 2017 fue la evolución del ransomware. La
llegada de los ransomware worms basados en la red elimina la necesidad del elemento
humano en el lanzamiento de campañas de ransomware” (Cisco 2018).
La aplicación de esta investigación, generó la validación de las condiciones de
seguridad informática, por medio de inspección, identificando las deficiencias en la
aplicación de la misma. Esto llevó a la implementación de técnicas administrativas y la
utilización de nuevas herramientas de software, para reducir el impacto de las amenazas
y ataques a la red, lo que por medio del análisis estadístico permitió evaluar el impacto
de las mejoras propuestas para minimizar los riesgos y vulnerabilidades en la red utilizada
por Mauro´s.com.

Marco teórico o Estado de arte


Evidenciada la necesidad de la empresa, del mejoramiento en las condiciones de
seguridad informática, se propuso inicialmente el análisis de las condiciones de estado
de las infraestructuras utilizadas por la compañía, esta actividad fue realizada por medio
de entrevista, rellenado de formularios para la recolección de información primaria de la
problemática, para su posterior tratamiento y análisis estadístico. En este proyecto se
identificó como población los empleados de la empresa, de nivel administrativo y técnico
que tienen contacto con la información procesada y transmitida por la red informática de
la empresa.
Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las
redes de Internet a las que nos conectamos; con el fin de realizar una síntesis que
contenga los aspectos generales sobre redes y los protocolos de comunicación,
observando detenidamente aquellas posibles vulnerabilidades que una red puede tener
en su estructura física y lógica de acuerdo al clase de conexión que se utilicemos
en una empresa, permitiendo servir como guía de referencia para minimizar los
ataques y tener redes mucho más seguras. Donde se analizan las tendencias futuras
para la implementación de seguridad, según, el Reporte Anual de Ciber Seguridad 2018,
uno de los desarrollos más importantes en el panorama de ataque en 2017 fue la
evolución del ransomware. Como una de las mayores amenazas a la información.
La constante evolución de la tecnología, plantea la necesidad, según, Restrepo, Z.
(2019), la protección hoy día es un tema fundamental en las organizaciones, ya
que segundo a segundo se realizan millones de transacciones a nivel mundial, cualquiera
que sea el tipo. Por ello es preciso aplicar técnicas y el uso de herramientas que permitan
minimizar las vulnerabilidades y los ataques en las redes de datos, para mantener los
pilares de la seguridad informática, Confidencialidad, Disponibilidad e Integridad.

Discusión
Las prácticas que se ejecuten como usuarios de los sistemas que promuevan la
seguridad de la información procesada en las tecnologías informáticas, con la aplicación
de estas técnicas se genera la seguridad informática, en este sentido, Álvarez, L. (2005),
vale la pena implementar una política de seguridad si los recursos y la información que
la organización tiene en sus redes merecen protegerse. El SGSI es el eje central que
fundamenta y constituye la ISO 27001. De ahí identificados los riesgos, serán
gestionados en la empresa, Cortes, J. (2016), esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad informática en la
organización. En la política de seguridad se debe tener en cuenta la protección de todos
estos recursos de red, de la misma forma las conexiones existentes con las redes
externas. Es importante aclarar que nunca se va estar 100% seguro, o protegido de un
ciber-ataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores,
Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el trabajo de los
ciber-delincuentes que van a tener que buscar otras alternativas de penetrar la seguridad
de una red.

Conclusiones
Se concluye con la aplicación de las medidas físicas, el completo control del
acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.
Con las medidas correctivas se realizó capacitación al personal en la manera
correcta y características principales de creación de password seguros, con su aplicación
se refuerza la seguridad en la infraestructura lógica.
La implementación de herramientas de software licenciado generó un aumento en
la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos no
utilizados en las terminales.
La aplicación de todas estas herramientas y técnicas generó un impacto directo
positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.

Referencias
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-
2018-espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
[En Línea]. Disponible en: https://repository.unad.edu.co/handle/10596/27729

Segunda parte. Propuesta Ampliada.


Tabla de contenido
Pág.
Introducción……………….……………………………………..……………………………..4
1. Planteamiento del Problema ...............................................................................5
2. Justificación .........................................................................................................7
3. Objetivos ..............................................................................................................9
3.1. General ............................................................................................................9
3.2. Específicos .....................................................................................................9
4. Antecedentes del Tema .....................................................................................10
5. Estado de Arte ...................................................................................................11
6. Marco Teórico ....................................................................................................16
6.1. ¿Qué es seguridad informática? .................................................................16
6.2. Clasificación .................................................................................................16
6.3. Sistema de Gestión en seguridad de la información SGSI .......................16
7. Marco Conceptual ..............................................................................................17
8. Título de la Investigación ..................................................................................19
9. Pregunta de Investigación ................................................................................19
10. Marco Metodológico .........................................................................................19
10.1. Tipo de Investigación ...................................................................................19
10.2. Enfoque de Investigación ............................................................................19
10.3. Población y Muestra .....................................................................................20
10.4. Formulación de Hipótesis ............................................................................20
10.5. Diseño de instrumentos de Indagación ......................................................21
11. Marco Tecnológico ...........................................................................................22
11.1. ¿Cuáles son las características principales? ............................................22
11.2. ¿Cuáles son las ventajas y desventajas? ..................................................23
11.3. ¿Cuáles son las aplicaciones o usos? .......................................................24
11.4. ¿Por qué se puede aplicar en determinado problema o sistema?...........28
11.5. ¿Por qué se considera una tecnología de punta o moderna?..................29
11.6. ¿Qué trabajos se ha realizado por diversos investigadores del tema? ..29
12. Crear una tabla, usando el decálogo de Bernal, con planificación ..............32
13. Presupuesto ......................................................................................................34
14. Cronograma de Actividades ............................................................................35
15. Impacto del Proyecto……………………………………………………….……….36
16. Conclusiones…………………………………………………………………………38
17. Recomendaciones…………………………………………………………………...39
18. Referencias .......................................................................................................40
19. Anexos ...............................................................................................................42

Lista de tablas
Pág.

Tabla 1. Resumen Analítico Especializado RAE 1………….……………………………11


Tabla 2. Resumen Analítico Especializado RAE 2……………..…………………..........14
Tabla 3. Planeación de la solución…………………………………………………………31
Tabla 4. Presupuesto…………………………………………………………………..........33
Tabla 5. Cronograma de Actividades…………………………….…………………..........34
Tabla 6. Síntomas, causas, pronóstico y control al pronóstico. …………………..........42
Tabla 7. Glosario…………………………………………………... …………………..........44

Lista de figuras

Pág.

Figura 1. Seguridad Informática……………………….………………………………….…31


INTRODUCCIÓN

Como estudiantes del curso Proyecto de Grado de la Universidad Nacional Abierta


y a Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan
capacidades para abordar un problema de seguridad informática y utilizar una tecnología
de punta para la resolución de esté, minimizando su impacto en diversos entornos de
manipulación de datos e información, a los que se enfrentan los profesionales, tomando
como base los conceptos teóricos e investigación desarrollada, con el fin de adquirir la
apropiación del conocimiento de forma práctica y dinámica solucionando las situaciones
de la vida cotidiana en los asuntos de la seguridad en las redes y la información que por
estas es transportada.
1. Planteamiento del Problema

La tecnología presente en la vida humana, en las últimas décadas, el uso frecuente


y cada día en aumento de las plataformas tecnológicas, que han capturado a los usuarios
a utilizar diversos servicios en esta tecnología, en especial todo lo que tiene que ver con
las redes de conectividad, la Internet, se presenta una problemática bien definida, “la
seguridad en la información personal e institucional”, es este punto específico en el
que se va a centrar la investigación. Si se habla de seguridad, se parte del criterio de que
la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles
son los bienes informáticos a proteger. A primera vista, puede decirse que estos son: el
hardware; el software y los datos. Entre ellos, los más expuestos a riesgos, son los datos
(Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez
(2014), la información es un activo que, como otros activos comerciales importantes, es
esencial para el negocio de una organización y en consecuencia necesita ser protegido
adecuadamente, por ello la necesidad de implementar estrategias de seguridad
informática.
La inseguridad en la información personal, está presente desde el mismo instante
que empezó a darse el fenómeno de la interconexión de las redes, promovida por el
masivo aumento del uso de la tecnología computacional para el procesamiento de datos,
por lo que se habla primeramente, como indica, (Dussan, 2006), de la seguridad de la
información que aplicamos es la integridad, la cual nos permite garantizar que la
información no ha sido alterada en su contenido, por tanto, es íntegra.
Ahora con el constante crecimiento de las redes, de la mano con la evolución de
la tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo
tipo de transacciones bancarias, correo electrónico, redes sociales, sistemas educativos,
transporte de datos, teletrabajo y demás usos actuales de la tecnología, toda esta
problemática enfrenta a las personas al reto de la seguridad informática, o seguridad de
la información personal de las cuentas de redes sociales, entre otras muchas, que pueden
estar catalogadas como posibles víctimas de vulnerabilidad de ataques, en este sentido,
Ruiz y Caicedo (2014), la seguridad de la información es importante en negocios tanto
del sector público como del privado para proteger las infraestructuras críticas, evitando
que se incurra en robo o pérdida de credenciales, aun de la misma información en
particular bancaria, o se promueva la suplantación de identidades, el secuestro de los
datos, entre otras más opciones de riesgo en la seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas
tecnológicas y uso de redes, para casi todas las actividades que se realizan, lo que
aumenta los riesgos en la seguridad, según, García, O., (2019), se enfatiza en, generar
documentos o tips que permitan al funcionario apropiarse de la seguridad de la
información como responsabilidad de todos, es allí donde se deben plantear las
alternativas de organización y aplicación de técnicas, en pro de mejorar la seguridad en
las plataformas tecnológicas, utilizadas por los usuarios, en donde se, recalca la labor de
la confianza puesta en sus empleados. Sin embargo, una organización que no posea
cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana,
2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al
pronóstico (ver tabla 1), allí se hace mención a las problemáticas encontradas en la
empresa Mauro´s.com, donde se ha presentado la modificación de los datos, la pérdida
de credenciales, causado por la falla en la seguridad de los sistemas informáticos, por
falla o ausencia de password seguros, por usurpación de credenciales de ingreso a las
plataformas tecnológicas, lo que evidencia la problemática de la empresa.
2. Justificación

La investigación propuesta, busca mediante la aplicación de conceptos teóricos,


referentes a la seguridad en la información que es procesada y transportada por las redes
de datos, condiciones en la implementación de técnicas laborales y administrativas, que
promuevan el uso de acciones seguras para la información personal e institucional, que
en ocasiones no se tienen en cuenta por desconocimiento de la normatividad; actitudes
por promover conciencia en el trabajo de velar por la seguridad de la información de la
empresa Mauro´s.com de la ciudad de Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los
cambios y controles necesarios para minimizar o prevenir los riesgos, que provee la
exposición a la inseguridad informática, generada por la interconexión de las redes de
datos de múltiples tecnologías, realizando un chequeo que permita referenciar las
condiciones de la infraestructura existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar
las debilidades encontradas en la empresa, teniendo las alternativas para dar solución al
problema de la seguridad en la información.
Las investigaciones realizadas en el proyecto, servirán como base para
implementar la seguridad por medio de aplicaciones tecnológicas, desarrollo de técnicas
y procesos que se deben seguir en diversos negocios comerciales que ofrecen los
servicios de datos e internet, la prestación de este servicio debe garantizar la seguridad
de los datos personales de los usuarios; resultará interesante para los internautas en
dicha red, navegar de manera segura al realizar sus transacciones bancarias o compras
por tiendas online; el nivel de sistema de seguridad de una empresa mediana o pequeña
como la de un café internet o empresas que presten servicio de WIFI gratis para
comodidad de sus clientes como centros comerciales, deben estar a un nivel de alta
seguridad para protección de los datos, con esto, se contrarresta los ataques de lo hacker
que intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de
sistemas de la UNAD, personas con la capacidad de poder analizar los diferentes
problemas de tecnología de software y hardware, desarrollar procesos técnicos
necesarios para elaborar una solución, aplicando los estudios adquiridos de ingeniería, y
estos solucionen la problemática que está generando desconfianza para usar los
servicios de comunicaciones e internet en medianas y pequeñas empresas; los recursos
para la investigación del proyecto, son básicos, un PC, acceso a redes para la
investigación o documentación en bibliotecas.
3. Objetivos

3.1. General

Implementar un sistema de seguridad en la infraestructura tecnológica, de


información personal e institucional, para el mejoramiento de las condiciones en las
tecnologías informáticas, apoyado en dispositivos para el control de acceso a las
instalaciones, de la misma forma, herramientas tecnológicas que mejoren la seguridad
en el tratamiento de la información, para la empresa Mauro´s.com de la ciudad de
Villavicencio.

3.2. Específicos

Realizar análisis de seguridad informática en la infraestructura física y lógica de la


empresa, por medio de la inspección a las instalaciones, determinando las falencias en
las tecnologías de la información.

Implementar técnicas administrativas, para la consecución de seguridad en las


instalaciones físicas, utilizando dispositivos tecnológicos para controlar el acceso a las
áreas restringidas.

Fortalecer las herramientas lógicas, para que en esta implementación se mejoren


las problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware,
firewall, bloqueadores de publicidad.

Evaluar el impacto de la aplicación de las soluciones planteadas para el problema,


en procura del mejoramiento de la problemática que se presenta en las tecnologías de la
información utilizadas por Mauro´s.com, utilizando herramientas estadísticas que
permitan el reconocimiento del impacto de la solución.
4. Antecedentes del Tema

La empresa Mauro´s.com. a lo largo de los 10 años de funcionamiento se ha


consolidado a través de los servicios prestados a la comunidad, gracias a la idoneidad y
capacidad del recurso humano con que cuenta, comprometido con el desarrollo integral
de la organización, contando con numerosos servicios locales, a nivel nacional y
conectividad internacional, por lo que la información que se maneja en los diferentes
sistemas necesita ser protegida de cualquier amenaza sobre todo, al momento de ser
transmitidos a través de los medios de comunicación, como son las redes informáticas,
en si es de vital importancia preservar las características de la seguridad de la información
que se identifican por la confidencialidad, integridad y disponibilidad de la información.

Como antecedentes al presente proyecto se tienen investigaciones referentes a la


seguridad informática.

El proyecto denominado, Auditoria a la Seguridad de la red de datos de la empresa


Panavías S.A., proyecto aplicado, realizado por el ingeniero Jesús German Cortes
Camacho, con el propósito de realizar una auditoría de seguridad a la red de datos de la
empresa Panavías S.A., de la ciudad de Pasto, formulando controles y procedimientos
con el fin de determinar el plan de gestión de seguridad adecuado, identificando las
vulnerabilidades y amenazas a la seguridad informática de la empresa.
5. Estado de Arte

Tabla 1. Resumen analítico especializado 1.

RESUMEN ANALÍTICO ESPECIALIZADO

1. Tema. Seguridad en Redes de Datos e Internet


2. Título. Monografía Reporte Anual de Ciber Seguridad 2018
3. Autor: Ivan Salamanca Cely autor del RAE
4. Edición Cisco 2018
5. Fecha Año 2020
6. Palabras Red, LAN, MAN, WAN, Internet, Informática, Network, Conexión,
Claves, Topología, Datos, Autenticación, Alámbrica, Inalámbrica, WiFi,
Vulnerabilidades, Ataque, Servicio, Tecnología, Autorización, Ciber-
ataque, Seguridad, Contraseñas, Software, Hardware,
Confidencialidad, Integridad, Malware, Ransomware, Ataques.
7. Descrip Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades
ción. en las redes de Internet a las que nos conectamos; con el fin de realizar
una síntesis que contenga los aspectos generales sobre redes y
los protocolos de comunicación, observando detenidamente aquellas
posibles vulnerabilidades que una red puede tener en su estructura
física y lógica de acuerdo al clase de conexión que se utilicemos
en una empresa, permitiendo servir como guía de referencia para
minimizar los ataques y tener redes mucho más seguras. Donde
se analizan las tendencias futuras para la implementación de
seguridad en el futuro.
8. Objetivo Implementar el análisis de las vulnerabilidades que se puedan
General presentar en redes de telecomunicaciones conectadas al internet.
9. Identificar los aspectos generales sobre redes, protocolos, tipos de
Objetivos conexiones alámbricas e inalámbricas.
Específicos Establecer un manual de referencia donde se indiquen parámetros
generales de seguridad que se deben llevar a cabo para tener
conexiones lo más seguras posible.
10. Fuente Este documento se basó en una investigación realizada en fuentes
s. bibliográficas tomadas de internet en las cuales se presentan los
temas contenidos en este documento, de la misma manera gran
parte de los textos y párrafos fueron enriquecidos con la
experiencia y conocimiento del autor de la monografía. Donde el
uso de internet ha promovido el gran avance tecnológico a nivel
mundial permitiendo su crecimiento mayor en los últimos años y
motivando el desarrollo de la digitalización donde se es posible
acceder a la información sin importar el lugar físico o geográfico donde
se encuentre, lo primordial es que exista una conexión a internet de
cualquier tipo, con los dispositivos que contengan la información en el
alcance que este permitido, consultar, modificar o incluso eliminar los
datos que así se considere. El termino red o redes, es utilizado desde
hace muchos años atrás, incluso antes del nacimiento de lo que hoyen
día conocemos con como internet; es así como el concepto de red se
fue extendiendo con el correr del tiempo hasta nuestros días.
11. Conten La historia de las redes se remonta a la época del siglo XIX, donde
idos. tuvo el inicio el telégrafo, aparato que permitía enviar señales
eléctricas codificadas por medio de un lenguaje preestablecido por
líneas físicas y por señales de radio.
La palabra red se define esa estructura que se dispone para entrelazar
o unir equipos de Informática que hace referencia a los saberes de
la ciencia que posibilitan el tratamiento de datos de manera
automática a través de computadores u ordenadores; esto
determino la creación de la Red Informática. Con el avance de las
tecnologías se construyen las redes por cables de cobre y la necesidad
de lograr una más velocidad a la hora de realizar conexiones
inalámbricas en los dispositivos se creó la familia de estándares
802.11, que consta de una serie de técnicas de modulación semi
dúplex por medio del aire, que utilizan el mismo protocolo básico;
esta familia de protocolos define el uso de los niveles inferiores
de la arquitectura o modelo OSI por medio del que se determinan
normas que especifican el funcionamiento de una red de área local
inalámbrica, su primera versión se dio en 1971 y fue creado por
un grupo de investigadores de la Universidad de Hawái. La (IEEE) creo
un grupo de trabajo para definir el estándar para el uso del nivel físico,
permitiendo el enlace de datos por MAC y que actualmente se
encarga de realizar su mantenimiento y mejoras. Fue gracias a la
evolución de las redes como plataformas tecnológicas de
servicios que se empezó a hablar de seguridad de la información,
teniendo en cuenta la necesidad, según, Restrepo, Z. (2019), la
protección hoy día es un tema fundamental en las organizaciones,
ya que segundo a segundo se realizan millones de transacciones a
nivel mundial, cualquiera que sea el tipo. pues a medida que se
presentaban nuevas tecnologías estos permitían ir compartiendo
más información valiosa de las personas, lo que llego a la unidad
mundial de plataformas de tecnología, esto de algún modo mostro un
potencial negocio a algunos hackers en todo el mundo, en la creciente
red de dispositivos y donde casi nadie se preocupaba por la seguridad
de la información.
El incremento de los ataques de ciber seguridad a nivel mundial ha
despertado una serie de preocupaciones en las organizaciones
actuales y según el Reporte Anual de Ciber Seguridad 2018, emitido
por la compañía Cisco “Uno de los desarrollos más importantes en el
panorama de ataque en 2017 fue la evolución del ransomware. La
llegada de los ransomware worms basados en la red elimina la
necesidad del elemento humano en el lanzamiento de campañas de
ransomware. Y para algunos adversarios, el premio no es un rescate,
sino la destrucción de sistemas y datos. Esperamos ver más de esta
actividad en el año que viene” (Cisco 2018).
Es por esto que debemos prepararnos para la evolución de los ataques
de red, donde el malware está evolucionando, y el ransomware ha
encontrado la manera de esparcirse sin intervención del usuario.
Teniendo en cuenta la integridad en los Reportes de inteligencia de
amenazas, se hace necesario que las compañías que emiten estos
reportes sean precisas en la información de amenaza que difunden,
generando su reporte con la información que saben de la amenaza,
así se evita la especulación e interpretación de la misma generando
confusión entre los clientes o público en general; esto encaminado a
entregar la información a tiempo y no esperar demasiados días para
generar el reporte, dando así oportunidad que el atacante se
aproveche de las deficiencias en la seguridad. Por este motivo se
debe trabajar para implementar el uso de herramientas de inteligencia
artificial y aprendizaje de máquina, para contrarrestar los ataques y
actuar ante las incidencias que se presenten rápidamente, igualmente
se recomienda el uso de navegadores reconocidos. De igual forma se
incluye en el informe el potencial utilizado por los atacantes por medio
del correo electrónico, que es el canal más utilizado, usando diversas
formas como los archivos adjuntos con extensiones de archivo muy
conocidas como las de Office 38%, (.Zip, .RAR, 37%), PDF 14%,
contenido en el informe, link hacia el re direccionamiento del
navegador, la ingeniería social, entre otras; es con todo esto y mucho
más que se apoya la técnica de la capacitación y la responsabilidad
del usuario en la aplicación de técnicas y tecnologías de seguridad de
correo electrónico, para combatir las amenazas.
No se plantea ninguna metodología específica, se basa
12. Metodo específicamente en las fuentes bibliográficas que se consultaron y se
logía. integra la experiencia del autor.
13. Princip Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En
ales Línea]. Disponible en:
referentes https://repository.unad.edu.co/handle/10596/27729
bibliográfico Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
s https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-
anual-cisco-2018-espan.pdf
Auditoria a la Seguridad de la Red de la empresa Panavías S.A. [En
Línea]. Disponible en:
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596
/11941/1/108

14. Conclu  El avance tecnológico es una clave determinante en la


siones. evolución de los países, como sociedad y como medio de interacción
a nivel mundial, promoviendo el desarrollo comercial y las
comunicaciones tanto de organizaciones como de personas
interactuando de cierta forma para suplir una necesidad o prestar un
servicio.
 La red de redes, internet, es otro factor de gran importancia
en la evolución de las tecnologías a nivel mundial, por medio de
esta se conectan lugares remotos a través de la red, en la que se
puede encontrar cualquier tipo de contenido o servicio, en
diferentes lugares geográficos y permitiendo accesibilidad de la
información y su disponibilidad.
 En una red que integra diversas plataformas tecnológicas que
está en constante crecimiento y evolución, a un ritmo tan acelerado
de los usuarios con las tecnologías, utilizando redes móviles como las
habituales cableadas con terminales de escritorio, lo que genera un
impacto de tráfico en la red supremamente alto y motiva a la
comunidad agresora a trabajar para generar su impacto dañino, por
el mismo sentido a las compañías proveedoras de seguridad en las
redes y motivando a la capacitación de los especialistas en seguridad
en redes de datos.
15. Resulta Se obtiene monografía, en la que se implantan conceptos de redes y
do seguridad de la mismas, mostrando la técnicas de vulnerabilidad
existentes, su constante evolución; de qué manera se pueden
implementar controles en las organizaciones para minimizar actuando
cuando se presenten incidencias de ataques a la red y la información
contenida transportada en ella.
16. Autor Ivan Salamanca Cely
del RAE.

Tabla 2. Resumen analítico especializado 2.


Estudio de seguridad Informática para las bases de datos del campo virtual
Tema
de la UNAD
Autor Carlos Javier Uribe Otálora
Año 2016
Fuente https://repository.unad.edu.co/handle/10596/8893
El estudio llevado a cabo al campus virtual, se realizó en base a la
gigantesca base de datos que esta maneja, toda la información que
compone referente a los cursos, actividades, trabajos entregados, los
password y contraseña que guarda a mas cien mil estudiantes, se convierte
en un blanco de ataques, donde los ataques con robo de información
personal y caídas sospechosas del servicio del campus virtual, este estudio
se centralizó en la posibles vulnerabilidades que el sistema del campus
puede llegar a ser blanco fácil de los ataques de los hacker, según articulo
investigado por ACIS y elaborado por un experto el Andrés Almanza “Un
creciente escenario de anomalías electrónicas, unas regulaciones vigentes,
unas tecnologías de protección cada vez más limitadas, y una mayor
dependencia de la tecnología dentro de la forma de hacer negocios, muestra
cómo la necesidad de proteger la información es más relevante. Bajo esa

Resumen misma óptica vemos unos ejecutivos de la seguridad más


preocupados por utilizar lenguajes más cercanos a la organización e
interesados en tratar de entregar soluciones que armonicen las relaciones
de funcionalidad y protección dentro del marco del negocio.
Encontramos responsables de seguridad más preocupados en ver cómo la
seguridad de la información debe aportar valor a la empresa y de esta forma
se diseñan planes para tener una sensación adecuada de confianza frente
a los negocios”.
Concluye que para las organizaciones la seguridad de la información toma
importancia como plan de seguridad interna, otro factor determinante es el
poco presupuesto asignado hacia la seguridad, buscando así programas
poco confiables para la seguridad de sus datos. En Colombia lo sectores
con más ataques son: el gubernamental, el educativo y el sector financiero.
Se tal manera que para la universidad nacional abierta y a distancia cual es
la seguridad informática ha tomado para combatir los ataques y proteger los
datos de toda la plataforma virtual.

6. Marco Teórico

6.1. ¿Qué es seguridad informática?

La seguridad informática se puede catalogar como, según, Guindel, S. (2009) la


seguridad de la información tiene como fin la protección de la información y de los
sistemas de la información, del acceso, uso, divulgación, disrupción o destrucción no
autorizada, esto conlleva la protección de todas las instalaciones físicas y lógicas de la
entidad.

6.2. Clasificación

Conforme se ejerza la el control en la seguridad, esta es clasificada de dos formas, interna


y externa.
 Externa: esta es realizada por personal totalmente externo a la empresa,
con la autoridad necesaria para realizar cambios y aplicar técnicas para
implementar la seguridad informática.
 Interna: esta se especializa en la evaluación que se aplica por parte de la
persona designada por la empresa, del equipo de sistemas de la misma,
con el fin de validar, constatar y mejorar las condiciones de seguridad
informática de la empresa.
6.3. Sistema de gestión en seguridad de la información SGSI

El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO
27001, es una norma internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los sistemas que la procesan,
con el objetivo de ver identificados los riesgos, sean gestionados y minimizados por la
organización de una manera documentada a través de un proceso estructurado y
sistemático, esto con el fin de preservar la confidencialidad, integridad y disponibilidad de
la seguridad de la información en la organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que
proporciona la protección de los objetivos del negocio, realizando un modelo de gestión
de seguridad con procedimientos adecuados, como lo son la planificación e
implementación de controles de seguridad basados en análisis y evaluación de riesgos
que se revisan y se mejoran constantemente. Conforme los hallazgos y recomendaciones
con el objetivo de desarrollar el diseño de un SGSI, de acuerdo a la selección de los
dominios directamente e indirectamente relacionados, de la red que contengan los
controles que permitan corregirlos.

7. Marco Conceptual

En la presente investigación se plantea el tema de la seguridad informática o


seguridad de la información personal e institucional, analizada la temática del tema
abordado se plantean conceptos propios del estudio y su aplicación en la presente
investigación.

Abordamos el tema de las “amenazas”, las que se pueden catalogar como las
potenciales causas de daño o incidentes a la propiedad física y material de la empresa,
según Dialnet, Seguridad en Informática (2017). En las que se plantea instaurar controles
para reducir o minimizar su impacto en la infraestructura de la compañía.
La temática nos permite abordar el licenciamiento de software y los “certificados
digitales”, que nos permite la identificación por medio de la web, permitiendo seguridad
en las conexiones, dicho certificado contiene información que es utilizada para la
identificación y comprobación de identidad de una persona o empresa, por motivo de la
utilización de alguna conexión que se plantee segura entre un ordenador y un servidor,
según, la IEEE glosarioIT.com.
En cuanto a la seguridad de la información, tal vez lo más importante es la
“confidencialidad”, donde el usuario de sistemas informáticos debe preocuparse por que
la información sólo debe ser legible para los usuarios autorizados, según Fernández, J.
(2013). Los avances de la tecnología a pasos agigantados has generado un fenómeno
denominado “disrupción”, el cual plantea un cambio en las reglas de juego de los
mercados y en este caso el de la seguridad informática como mercado y para nuestro
caso el de la aplicación de la seguridad, influyendo en las costumbres de una sociedad,
según Iberdrola.com, (2020).
De igual manera analizamos la presencia de uno de los dos componentes
necesarios para la manipulación de datos informáticos, el “hardware”, elemento necesario
e indispensable en el procesamiento de información, presente en la gran cantidad de
dispositivos, como, la tarjeta madre, discos duro, memorias RAM unidades externas y
periféricos, según, IEEE glosarioIT.com. De la misma el otro componente indispensable
en el procesamiento de información es el “software”, que está catalogado como
plataforma de aplicaciones, procesadores de texto, plataformas de programación, hojas
electrónicas etc. Según, IEEE glosarioIT.com.
Dentro de los planteamientos de la seguridad informática, tenemos las
“vulnerabilidades”, que no son más que los puntos en los que falla la seguridad y son
aprovechados por los delincuentes para potencial la amenaza, según Revista
Tecnológica ESPOL vol. 28 (2015). De aquí mismo se despenden los “riesgos”, que son
catalogados en la seguridad como la probabilidad de que un evento dañino ocurra
combinado con su impacto en la organización, según Dialnet, Seguridad en Informática
(2017).
Hoy día tenemos las ventajas de conectividad total con la “Internet”, que hace
referencia a la interconexión de redes a nivel mundial, para compartir datos, según, IEEE
glosarioIT.com. Con esto mismo se evidencia las necesidades de que las personas estén
“online”, lo que permite utilizar servicios de forma, únicamente cuando se está conectado
a red internet, según, IEEE glosarioIT.com. Por esto mismo se plantea la necesidad de
aportar “integridad” a la información, para que esta sea utilizada y modificada solo por
quien esté autorizado para hacerlo, de manera controlada, según Fernández, J. (2013).

8. Título de la Investigación

Herramientas especializadas de aplicación en seguridad informática, para redes locales


como solución al robo de identidad por ataques de hacker en internet.

9. Pregunta de Investigación

¿Cómo mejorar la seguridad en la infraestructura de Tecnologías de la Información,


teniendo en cuenta el impacto de las personas en la manipulación de los datos
procesados en Mauro´s.com Villavicencio?

10. Marco metodológico

10.1. Tipo de investigación

Para este trabajo se utilizará el enfoque que busca la investigación de tipo cuantitativo,
el que busca medir variables referentes a la seguridad de la empresa.
10.2. Enfoque de investigación

Según el planteamiento del problema para este trabajo, el enfoque utilizado es la


investigación cuantitativa, con el que se analizará las variables de la seguridad de la
información tratada en la empresa.

Serán utilizados los tipos de investigación.


 Exploratoria, que busca identificar vulnerabilidades, amenazas y riesgos en la
seguridad de la red de la empresa.
 Descriptiva, se hará análisis para medir confiabilidad, disponibilidad y
confidencialidad en la seguridad de la red.

10.3. Población y muestra

Los empleados y usuarios de los servicios prestados en la empresa Mauro´s.com, que


se conectan a la red de la empresa.

10.4. Formulación de hipótesis

La pregunta de investigación plantea las hipótesis de partida que se relaciona a


continuación:

 Posibilidad: la generación de ideas desde la etapa de conceptualización del


proceso de diseño, en la ingeniería se asiste por computador, conforme se
obtengan soluciones adecuadas, esta utilización permitirá explorar ampliando el
diseño, generando muchas más ideas para mejor calidad.
 Efectividad: la práctica de la experiencia y del tipo de programa que puede
evaluarse o adoptarse en el modelo de medición del grado viabilidad del producto
utilizado.
 Estructura: esta busca evaluar la infraestructura física existente, igualmente algún
programa de ordenador que permita apoyar con la generación de ideas para la
realización de la investigación.
 Método: generado a partir de evaluación experimental por medio de software, que
permita evaluar técnicas aplicativas para la red, mostrando alternativas en los
fallos y posibilidades de corrección de los mismos.

10.5. Diseño de instrumentos de indagación

Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección
de la información, será a través de las visitas a las instalaciones de la red de la
empresa y mediante el contacto con el personal de sistemas. La recolección de la
información será mediante cuestionarios, visitas técnicas y listas de chequeo, las cuales
permitirán conocer el estado de la red de la empresa.
 Visitas técnicas, las que se realizaran para verificar condiciones físicas y
administrativas en la red.
 Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
 Listas de chequeo, para determinar los controles que existen en la seguridad de
la red.
11. Marco Tecnológico

Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y
desventajas?, ¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en
determinado problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? (ponencias, artículos científicos u otros).

Analizando los avances tecnológicos, teniendo en cuenta los parámetros de la


seguridad informática, nos surge la pregunta ¿qué es la seguridad informática?, lo que
permite indicar que esta seguridad hace referencia a todas las adecuaciones físicas,
configuraciones lógicas y las prácticas que se ejecuten como usuarios de los sistemas
que promuevan la seguridad de la información procesada en las tecnologías informáticas,
con la aplicación de estas técnicas se genera la seguridad informática, en este sentido,
Álvarez, L. (2005), vale la pena implementar una política de seguridad si los recursos y
la información que la organización tiene en sus redes merecen protegerse.

El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí


identificados los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el
fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la
información en la organización.

11.1. ¿Cuáles son las características principales?

Es preciso aclarar que en las redes de datos, se involucra gran cantidad de


tecnologías que han podido ser una evolución de la otra, por ello lo indispensable que se
reconozca que componentes hacen parte de la red que transporta los datos de la
empresa.
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el
caso encontramos:
 Estaciones de trabajo
 Servidor
 Dispositivos intermedios, router, switch, repetidor
 Software de sistemas operativos y aplicación
 La información de archivos y base de datos
 Cables y todos los medios físicos de red

En la política de seguridad se debe tener en cuenta la protección de todos estos


recursos de red, de la misma forma las conexiones existentes con las redes externas.
Es importante aclarar que nunca se va estar 100% seguro, o protegido de un ciber-
ataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores,
Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el trabajo de los
ciber-delincuentes que van a tener que buscar otras alternativas de penetrar la seguridad
de una red.

11.2. ¿Cuáles son las ventajas y desventajas?

Es importante mantener una buena seguridad informática en las organizaciones


en las que se hace necesario cumplir con los pilares fundamentales descritos a
continuación:
 Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
 Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
 Disponibilidad: indica que los datos deben estar disponibles en cada momento
para su uso.
 Autenticación: verificar que los usuarios se conecten comunicando y
conectando de donde es autorizado.
Todo esto se puede aplicar para hacer la red más segura, ahora se presentan
posibles desventajas que puede propiciar la aplicación del sistema de seguridad.
 La aplicación de la política es muy costosa para la empresa.
 No se considera un tema importante.
 Porque el sistema de seguridad consume muchos recursos de la red.

Lo que evidencia que una de las mayores desventajas de las soluciones de


seguridad es el costo de la misma.

11.3. ¿Cuáles son las aplicaciones o usos?

Dentro de las aplicaciones o usos más sobresalientes en la aplicabilidad de


seguridad, se plantean tener herramientas como los Antivirus licenciados, igualmente el
uso de herramientas Firewall, a nivel de hardware o software. Entre las herramientas
Firewall que se pueden implementar están:
WAF: este es un Firewall de aplicaciones web, puede ser físico o de software para los
servidores Web. Entre las versiones comerciales tenemos:
 Barracuda Network WAF
 Citrix Netscaler Aplication Firewall
 F5 Big-IP ASM
 Fortinet FortiWeb
 Imperva Secure Sphere
 Monitorapp AIWAF
 Penta Security WAPPLES
 Radware APPWall
Basados en la nube tenemos:
 AIONCLOUD
 Akamai Technologies Kona
 Cloudbric
 Cloudflare
 F5 Silverline
 Radware
 Sucuri Firewall
 WebScale Cloud Secure
Firewall de Base de Datos, en versiones comerciales tenemos:
 GREENSQL
 Oracle Database Firewall
 ModSecurity
 Microsoft SQL server
Firewall cortafuegos, estos son usados en redes privadas, entre los que podemos
mencionar: entre las de hardware tenemos:
 Sonic Wall
 Fortinet
 Cisco
 TPLink
También tenemos de software pagado y libre, como:
 Zone Alarm Free Firewall 2017
 TinyWall
 AntiNetCut3
 Comodo Free Firewall
 PCTools Firewall Plus 7
 AVS Firewall
 Handy Café Firewall
Encontramos otras herramientas de detección preventiva de intrusos como lo son las
siguientes:
 Snort
 Security Onion
 OpenWIPS.NG
 Suricata•BroIDS
 OSSEC
 Open Source Tripwire
 AIDE

Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar
reglas de acceso según la importancia del cargo, igualmente controlando el acceso con
el login necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con
las cuentas de correo electrónico, es uno de los medios más utilizados para la
proliferación de ataques cibernéticos, con correos masivos en busca de víctimas para
infectar máquinas y redes, por esto se debe involucrar el uso del correo institucional y el
bloqueo de los dominios de correo personal.
Uno de los puntos en los que más errores se pueden presentar por
desconocimiento, se trata en las claves de seguridad o password, que los usuarios
utilizan en sus login, por esto el administrador de red debe implementar un sistema inicial
de creación de las contraseñas, indicando a los usuarios los parámetros necesarios para
el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario
tomar en cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable
promover la técnica de las copias de seguridad, que se convertirán en ese respaldo
cuando se tengan situaciones de pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras
de T.I., tanto físico como lógico es muy importante, verificando la actualización y
funcionalidad de las aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el
análisis de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o
de libre, como el grupo de la distribución KALI LINUX, tenemos:
 Aircrack-ng: Es una de las mejores herramientas para el hackeo de
contraseñas de redes inalámbricas puede ser utilizada con el fin de validar que
tan potente o no son nuestras contraseñas.
 THC Hydra: Esta aplicación es una aplicación basada en la fuerza bruta
mediante la cual se puede llegar a crackear prácticamente cualquier servicio de
autenticación remota.
 John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero
basada en pruebas de penetración.
 Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y
escribir datos a través de conexiones de red.
 Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a
auditar la seguridad.
 Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.

Otro de los factores más incidentes en la seguridad es la capacitación del personal,


APD.ES, (2018), de acuerdo al portal apd.es casi el 67% de casos de ciberataques está
relacionado con los humanos de las organizaciones mientras que un 18% está ligado a
amenazas externas. Se mencionan algunas de las posibles amenazas, a las que se debe
prevenir en lo posible:
a. Ataque de denegación de servicio (DDoS)
 Aplicar configuración en el router y firewall para que sea capaz de
identificar IP invalida.
 Inhabilitar protocolos que no se estén usando.
 Realizar el bloqueo de las IP no utilizadas.
 Utilizar reglas de configuración en la navegación para promover
tráfico deseado.
 Limitar el ancho de banda en la red.
 Verificar la correcta actualización de antivirus.
b. Prevenir ataque de Man In The Middle
 Especialmente capacitar al personal en la no visualización de
correos de destinatarios desconocidos.
 Instruir al personal en el no uso de enlaces desde los correos
electrónicos.
 Tener tecnología de punta para cifrar los mensajes evitando la
interceptación e interpretación del mensaje.
 Promover el uso de certificados de seguridad.
c. Prepararse contra los ataque de malware.
 Promover el uso de antivirus y antimalware licenciados.
 Generar administración de cuentas de usuario restringido evitando
el cambio de configuraciones en las terminales.
 No utilizar redes de Wifi abiertas.
 Adquirir el hábito de generar contraseñas muy seguras, capacitar
al personal en este sentido.
d. Evitar los ataques de aplicaciones Web.
 Utilizar herramientas de seguridad WAF.
 Implantar el uso de imagen “captcha” direccionar al usuario a
responder preguntas.
 e. Prevenir ataques de ICMP
 Permitir a los administradores usar mensajes ICMP libremente
 Permitir el paso del gran tamaño de ICMP
 Permitir que ICMP funcione incluso en el caso de una fuerte
autenticación y carga útil encriptado

11.4. ¿Por qué se puede aplicar en determinado problema o en ciertos


sistemas?

La seguridad informática es un tema muy evolutivo, que cambia de forma


acelerada por el constante avance y evolución de la tecnología que presenta muchas
innovaciones, de la misma forma evolucionan las capacidades humanas y las tecnologías
de aplicación de seguridad en T.I., las que son adaptables a cada situación donde se
pueden aplicar estos controles administrativos en ciertos sistemas informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z. (2015)
como se ve, los antivirus también muestran importantes desarrollos tecnológicos, que
contrarrestan el aumento potencial de ciberataques, existen compañías expertas, que
han promovido normas y reglamentos en torno a la seguridad de la información, por
mencionar algunas, ESET, G DATA, Trend Micro, Panda, Kaspersky, Avast, entre otras,
que velan por la seguridad informática constantemente.

11.5. ¿Por qué se considera una tecnología de punta o moderna?

La seguridad informática y de las tecnologías de la información ha encontrado su


espacio debido al aumento de las problemáticas causadas en la seguridad de los datos,
o la información que se transporta por la red de redes “Internet”, las amenazas se han
codificado más complejamente lo que ha logrado gran alcance en la ejecución de delitos
informáticos, ahora bien con los avances de la computación en la nube y la tecnología
4G, por ello se considera de vital importancia la implementación de técnicas
administrativas de seguridad de los datos que se manipulan en las redes actuales, no
escatimando en tener herramientas que provean seguridad a la información personal e
institucional.
La seguridad que presta actualmente los equipos instalados por las empresas
(modem inalámbrico) principales que venden canales para datos e internet, no poseen la
seguridad suficiente para la protección de los datos de los usuarios, estas redes son
fáciles de hackear, según datos de estudios anteriores. “el estudio examinó los trabajos
realizados por otros investigadores en materia de seguridad en una red inalámbrica, y las
medidas de protección inalámbricas actuales. Se estableció que las medidas indicadas
por estos investigadores fueron en gran medida insatisfactorias, debido a los avances en
la tecnología que sirven para poner en peligro las medidas empleadas” (Alonso G. 2017);
el avance de nueva tecnología y desarrollo de software, se deben tener presente en la
toma de herramientas tecnológicas avanzadas para lograr el nivel de seguridad requerida
en cuanto a la protección de los ataques de un hacker.

11.6. ¿Qué trabajos se han realizado por diversos investigadores alrededor


del tema?
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking,
publicado por la UNAD (2019), investigador Díaz Barrera, Enny Rocío.

Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.

La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciber-ataque? La


gran ciber-amenaza para las empresas.

La empresa Cisco genera anualmente un reporte de ciber-seguridad 2019, es el último


generado por la compañía.

Pandorafms.com publica en (2020) 16 mejores herramientas de monitorización de


redes.

Vulnerabilidades en redes de internet alámbricas e inalámbricas. Publicado por la UNAD


(2019), investigador Restrepo Zuluaga, Arley Guillermo.
Mapa conceptual.

Figura 1. Seguridad informática. Fuente. Autor.


12. Crear una tabla, usando el decálogo de Bernal, que contenga la
planificación o planeación de la solución.

En este ítem se presenta la tabla de la planificación o planeación de la solución,


basado en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los
conceptos para la construcción de la misma.

Tabla 3. Planeación de la solución.

CONCEPTO DESCRIPCIÓN

Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares 802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.

Axiomas Promovido para generar seguridad en las redes de datos, reforzando la


(¿Quién?) protección de la información, encaminada a la utilización por parte de
cualquier persona o entidad.

Método Se realizarán los análisis previos de infraestructura física y lógica, condiciones


(¿Cómo?) de seguridad existentes que se han desarrollado previamente, el impacto que
se ha evidenciado, luego se promueven cambios en las condiciones de
seguridad aplicando las técnicas y tecnologías actuales para la generación de
seguridad en la infraestructura de T.I. de la empresa.
Ontología Se pretende mejorar la capacidad en seguridad informática y protección de la
(¿Qué?) información personal, mediante la aplicación de tecnologías de punta
existentes.

Tecnología Se emplea sistema de control de acceso físico con dispositivos electrónicos a


(¿Con qué?) las instalaciones y áreas vulnerables de la empresa, se generará capacitación
y configuración necesaria para la manipulación de datos por medio de la red
LAN, eliminando así el uso de dispositivos USB en las terminales de la red,
se implementará el uso de antivirus licenciado, antimalware, bloqueadores de
publicidad, se generará configuración de las terminales con cuentas de
usuario restringido, evitando así los posibles cambios en la configuración de
las máquinas e instalación de programas no autorizados, se implementará
manual técnico de soporte con todos los parámetros necesarios para la
implementación de seguridad en los componentes de software de la
infraestructura de T.I.

Teleología Se quiere preparar a la empresa en el uso de las tecnologías que proveen


(¿Para qué?) seguridad informática y así mismo resguardar la información que se procesa
allí, promoviendo el conocimiento en la seguridad en las tecnologías de la
información.

Topografía Instalaciones de la empresa Mauro´s.com.


(¿Dónde?)

Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra generando deterioro de los recursos naturales, el uso de electricidad, relación
qué?) directa de impacto al medio ambiente.

Etiología Con la realización de la investigación e implementación de técnicas,


(¿Por qué?) elementos de seguridad, se promoverá la seguridad necesaria en la
infraestructura de tecnologías de información de la empresa.

Experiencia Los modelos y técnicas de seguridad se han implementado en otras empresas


(¿Cuánto?) logrando mejoras sustanciales en la seguridad, por ello se utilizará esta
tecnología y técnicas para la gestión de la seguridad en Mauro´s.com.

Fuente. Autor.
13. Presupuesto.

En toda investigación es muy importante considerar los recursos financieros que


requiere el proyecto para llegar a buen término, en principio, es importante saber con qué
recursos se cuenta, para poder determinar qué es lo que se deberá adquirir, y en función
de ello hacer un presupuesto que permita, desde el inicio, gestionar las fuentes de
financiamiento que asegurarán que el proyecto podrá desarrollarse adecuadamente.

A continuación se presentan los rubros que son necesarios en la ejecución del


proyecto de investigación, dependiendo de las características del mismo:

Tabla 4. Presupuesto.

Fuente. Autor.
14. Cronograma.

Para la administración del proyecto, se plantea la siguiente distribución de


actividades y los tiempos necesarios para su realización, estimando las necesidades
mismas del proyecto dada su naturaleza.

Tabla 5. Cronograma.

Fuente. Autor.
15. Impacto del Proyecto

La finalidad de este proyecto fue el contrarrestar los problemas de seguridad


informática en las infraestructuras utilizadas por la empresa Mauro´s.com, tomando como
referentes en la problemática autores reconocidos citados en este proyecto, con la
finalidad de aplicar técnicas administrativas en la implementación de dispositivos físicos
y herramientas de software para minimizar o erradicar potenciales vulnerabilidades en
las infraestructuras de red, utilizadas por la empresa.

Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de
almacenamiento de datos procesados.

En la aplicación de las medidas correctivas en cuanto a la debilidad o inexistencia


de password seguros, se realizó capacitación del personal de la empresa en forma
correcta y las características principales de creación de password seguros, para la
administración de las cuentas de usuario personales, las que tienen que ver con los
dominios de correo, así como las que se implementaron para uso en el dominio de
intranet. Se realizaron recomendaciones al personal encargado de la administración de
sistemas de la empresa, en cuanto al manejo de los password de la red Wifi,
implementando técnicas de administración de las contraseñas para evitar la conexión sin
control a la red.

Referente a las herramientas de software implementadas, se logró mejoras


significativas, implementando el completo uso de software licenciado, en sistemas
operativos, como en herramientas de seguridad, tales como antivirus y anti-malware,
complementos bloqueadores de publicidad para los navegadores web, de la misma
manera con la inspección de las funcionalidades de los sistemas operativos, se
analizaron sus componentes y se realizó el apagado de puertos que no son utilizados en
las terminales de la empresa.

Con la realización del proyecto, se impacta directamente los ítems de la seguridad


en las infraestructuras informáticas de la empresa, físicas y lógicas, que se evidenció
antes de la realización del proyecto, que presentaban múltiples deficiencias en cuanto al
objeto del proyecto, logrando una plataforma tecnológica más adecuada y apta para las
exigencias de las nuevas tecnologías, ofreciendo mejores prestaciones de seguridad a
los usuarios de la infraestructura de la empresa.
16. Conclusiones

Se concluye con la aplicación de las medidas físicas, el completo control del


acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.

Con las medidas correctivas se realizó capacitación al personal en la manera


correcta y características principales de creación de password seguros, con su aplicación
se refuerza la seguridad en la infraestructura lógica.

La implementación de herramientas de software licenciado generó un aumento en


la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos no
utilizados en las terminales.

La aplicación de todas estas herramientas y técnicas generó un impacto directo


positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.
17. Recomendaciones

A la administración de la empresa, se recomienda el mantener las condiciones


óptimas de red, la capacitación permanente del personal que administra las T.I.C., como
también el mantener los planes de mantenimiento preventivo y correctivo de las
infraestructuras de red, garantizando así, la operatividad de la misma, manteniendo la
aplicación de nuevas tecnologías en seguridad.
18. Referencias.

Álvarez, L. (2005). Seguridad en Informática (Auditoria de Sistemas) México, D.F.


Universidad Iberoamericana. Recuperado de
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf (22 Mayo 2020).
Andrés, Z. (2015). La importancia de la seguridad informática. (2020). Recuperado el 28
de mayo de 2020, de https://revistadelogistica.com/actualidad/la-importancia-de-
la-seguridad-informatica/
APD.es. (2018). Esta es la gran ciberamenaza para las empresas. (2020). 26 Mayo 2020.
Recuperado de https://www.apd.es/ciberataques-la-gran-ciberamenaza-
empresas/
CCIT. (20220) Tendencias del Cibercrimen en Colombia 2019-2020. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-
2020/
Cortés, J. (2016). Auditoría a la Seguridad de la Red de Datos de la Empresa Panavías
S.A. San Juan de Pasto, Colombia. UNAD. Recuperado de
https://repository.unad.edu.co/handle/10596/12014
Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Recuperado el 28 de mayo
de 2020, de
https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-
bernal
Dussan, C. (2006). Políticas de seguridad informática. Cali, Colombia: Universidad Libre.
Recuperado de https://www.redalyc.org/pdf/2654/265420388008.pdf (11 Junio
2020).
El Tiempo. (2019). Ojo con estas modalidades de robo a cuentas de banco que están de
moda. Recuperado de: https://www.eltiempo.com/bogota/modalidades-de-robo-a-
cuentas-bancarias-en-colombia-en-2019-434228
García, O. (2019). Modelo de gobierno de seguridad de la información para la Contraloría
General de la República de Colombia. Bogotá. Universidad Externado de
Colombia. Recuperado de https://bdigital.uexternado.edu.co/handle/001/1895 (11
Junio 2020).
Guindel S., (2009). Calidad y Seguridad de la Información y Auditoría Informática.
Universidad Carlos III, Madrid España. Recuperado 29 de Junio de 2020 de
https://e-archivo.uc3m.es/handle/10016/8510#preview
IEEE. (2020) Glosario informaticoIE. Recuperado de: https://www.glosarioit.com/IEEE
ISO 27001 - Software ISO 27001 de Sistemas de Gestión. (2020). Recuperado 26 de
Junio de 2020 de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Jiménez, J. Orellana, D, (2018). Seguridad de la información en la protección de los datos
personales en la firma digital de la agencia para el desarrollo de la sociedad de la
información en Bolivia. La Paz, Bolivia. Universidad Mayor de San Andrés.
Recuperado de
https://repositorio.umsa.bo/bitstream/handle/123456789/19392/BIB-
207.pdf?sequence=1&isAllowed=y (12 Junio de 2020).
Martínez, J. (2014). Título. Huancayo, Perú: Universidad Nacional del Centro del Perú.
Recuperado de
http://181.65.200.104/bitstream/handle/UNCP/3187/Martinez.pdf?sequence=1&is
Allowed=y (10 Junio de 2020).
Restrepo A. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
Recuperado el 24 de mayo de 2020, de
https://repository.unad.edu.co/handle/10596/27729
Ruiz, J. y Caicedo, M. (2014). Análisis de riesgos de la seguridad de la información para
la institución universitaria Colegio Mayor del Cauca. Recuperado de
https://repository.unad.edu.co/handle/10596/2655 (10 Junio de 2020).
Yran, M. (2003) La Criptografía como elemento de la seguridad informática. Recuperado
de http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000600012&script=sci_arttext&tlng=pt (11 Junio de 2020).
19. Anexos.

Tabla 6. Síntomas, causas, pronóstico y control al pronóstico.

SÍNTOMAS CAUSAS PRONÓSTICO CONTROL AL PRONÓSTICO

Presencia de La falla en la Acceso no autorizado Documentar perfectamente al


modificación seguridad de los a los sistemas de usuario en la utilización y
de datos sistemas gestión y creación de password seguros
privados informáticos, por almacenamiento de para ser utilizados en los login
falla o ausencia datos.
de password Robo de las
seguros, por credenciales
usurpación de permitiendo el acceso
credenciales de a personas no
ingreso a las autorizadas a las
plataformas plataformas con
tecnológicas finalidades extorsivas

Pérdida de Acceso de Si se presenta esta Permitir el acceso al sistema


credenciales personal al situación se físico de personal bien calificado
o información sistema físico que presentará fuga de y con mucha confianza y ética
de las pueden ser información profesional, para poder
cuentas o autorizados o no confidencial que suministrar la información de las
login a los autorizados puede ser utilizada cuentas de usuario y demás
servicios de usurpando para robo o extorsión información confidencial
las credenciales
plataformas
tecnológicas
Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos suplantación de llegue a tener, así sea
cómo esta identidad, spam y propietario o sea libre de las
codificado el envió de datos a comunidades reconocidas
software y con terceros, entre otros
qué intención lo
desarrollaron

Conexión en Se produce robo El robo de las En cuanto a la seguridad


lugares de información de credenciales informática cualquier acción es
públicos o no los login del bancarias y de las válida,
reconocidos usuario, de tarjetas del usuario No tener contraseñas únicas
que cuentas para luego aprovechar para todas las cuentas de
simplemente bancarias, para robo físico del logueo.
pueden tarjetas de dinero o por Tener mucho cuidado en donde
aprovechar el crédito, el correo suplantación de nos conectamos por la falla en la
uso de la electrónico, todo identidad en comercio seguridad.
conexión aquello que electrónico. No entregar las contraseñas a
para robar pueda ser valioso O simplemente nadie que no sea de confianza
información para un hacker suplantación de las para ello.
cuentas de redes Usar software de entidades
sociales para causar reconocidas a nivel mundial o de
daño a la persona o desarrolladores muy
entidad en particular o reconocidos.
por extorsionar Tener antivirus, anti-malware,
firewall activo, contraseñas en
las cuentas de usuario, entre
otras herramientas necesarias
para mantener la seguridad
informática.
Tabla 7. Glosario.

Axioma: Proposición tan clara y evidente que se admite sin demostración, según
del.rae.es, (2019).
Certificado digital: método de identificación electrónico en la web, contiene
información personal y privada, sirve para probar una identidad para una
conexión segura entre el ordenador y un servidor (tomado de IEEE
glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios
autorizados, según Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un
mercado, la vida de las personas o a una sociedad entera, según
Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos (tomado
de IEEE glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes
interconectadas, para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red
internet (tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema
de datos que define las relaciones existentes entre los conceptos de un
dominio o área del conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador,
artefacto electrónico que procesa información y nos muestra los resultados
mediante dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware
o sistemas operativos, algunos ejemplos pueden ser los sistemas operativos,
Windows con sus versiones, Mac OS, Unix, Solaris, Android sistema operativo
para celulares entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto
en la organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles,
que tiene un fin específico, como plataforma de aplicaciones, procesadores de
texto, plataformas de programación, hojas electrónicas etc. (tomado de IEEE
glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica,
modula o transforma la señal en análoga para transmitir por la línea, el módem
receptor recibe la señal análoga y la convierta en señal digital (tomado de
IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un
terreno, según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza,
según Revista Tecnológica ESPOL vol. 28 (2015).
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente
es usada para denominar la red informática con la inicial en mayúscula internet
(tomado de IEEE glosarioIT.com).
Tercera parte. Preguntas Evaluación.
Cuarta parte. Link del Blog contenedor de los contenidos del curso.

El siguiente es el link de acceso a la evaluación creada como lo ha solicitado la guía de


la Fase 9.

https://docs.google.com/forms/d/e/1FAIpQLSc-4jCbRLxzKaZt2lQ0n1sWmSVY1E-
kXGDXmVvCvLe1_KSVpg/viewform?usp=sf_link

También podría gustarte