Evaluación Final Paso 9 Grupo 12
Evaluación Final Paso 9 Grupo 12
Evaluación Final Paso 9 Grupo 12
DE SISTEMAS)
201014--12
Presentado a:
Clemencia Ospina
Presentado por:
Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.
Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com,
planteando como pregunta de investigación, ¿cómo mejorar la seguridad en la
infraestructura de tecnologías de la información, en los datos procesados en la empresa
Mauro´s.com de la ciudad de Villavicencio?, para esta investigación se usó un enfoque
de tipo cuantitativo, que permita medir variables referentes a la seguridad informática de
la empresa, se definió aplicar técnicas y herramientas disponibles para contrarrestar el
problema, identificando características presentes en la infraestructura, sugiriendo
ajustes en las infraestructuras físicas, mejorando con esto las condiciones de la
infraestructura utilizada, se realizó el análisis de métodos utilizados en la empresa para
minimizar el impacto de las vulnerabilidades presentes en la misma, identificando las
falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando
con esta aplicación el mejoramiento de las condiciones de seguridad informática, con
esta aplicación minimizar el impacto de los ataques por medio de los sistemas digitales.
Aplicadas todas estas técnicas administrativas y herramientas físicas y lógicas, se
evaluó el impacto de las soluciones planteadas en el mejoramiento en las condiciones
de seguridad informática de las infraestructuras de la empresa. Para concluir se puede
afirmar que con la realización del proyecto, se impactó positivamente los ítems de la
seguridad en las infraestructuras informáticas de la empresa, físicas y lógicas,
condiciones contrarias evidenciadas antes de la realización del proyecto.
Palabras clave
Seguridad, Informática, Amenaza, Vulnerabilidad, Seguridad, Información, SGSI,
Confidencialidad, Integridad, Disponibilidad, Ataque, Ciber-ataque, Malware,
Ransomware. Ataques.
Introducción
En la realización de esta investigación, inicialmente se realizó el análisis de las
condiciones de seguridad informática a las infraestructuras de la empresa Mauro´s.com,
obtenida la información del estado de la red y las condiciones presentes, se realizó esta
investigación para implementar técnicas administrativas, la utilización de herramientas de
software para contrarrestar las deficiencias de las condiciones de seguridad informática
encontradas en la empresa.
Con el desarrollo actual y el constante avance de la tecnología, se plantean
variaciones en las condiciones de seguridad de las infraestructuras de red, que generan
cambios en las condiciones de aplicación de la seguridad, que involucra el tratamiento
de datos por medios electrónicos, es ahí, donde se encuentra el interés en el contexto
científico de la aplicación de este proyecto, para el mejoramiento de las condiciones de
seguridad de las infraestructuras utilizadas por Mauro´s.com, analizando los cambios
tecnológicos, generando actualización de productos e implementando los necesarios
para minimizar el impacto de los ataques cibernéticos a la red y la información que en
esta se procesa.
El incremento de los ataques de ciber seguridad a nivel mundial ha despertado
una serie de preocupaciones en las organizaciones actuales y según el Reporte
Anual de Ciber Seguridad 2018, emitido por la compañía Cisco “Uno de los desarrollos
más importantes en el panorama de ataque en 2017 fue la evolución del ransomware. La
llegada de los ransomware worms basados en la red elimina la necesidad del elemento
humano en el lanzamiento de campañas de ransomware” (Cisco 2018).
La aplicación de esta investigación, generó la validación de las condiciones de
seguridad informática, por medio de inspección, identificando las deficiencias en la
aplicación de la misma. Esto llevó a la implementación de técnicas administrativas y la
utilización de nuevas herramientas de software, para reducir el impacto de las amenazas
y ataques a la red, lo que por medio del análisis estadístico permitió evaluar el impacto
de las mejoras propuestas para minimizar los riesgos y vulnerabilidades en la red utilizada
por Mauro´s.com.
Discusión
Las prácticas que se ejecuten como usuarios de los sistemas que promuevan la
seguridad de la información procesada en las tecnologías informáticas, con la aplicación
de estas técnicas se genera la seguridad informática, en este sentido, Álvarez, L. (2005),
vale la pena implementar una política de seguridad si los recursos y la información que
la organización tiene en sus redes merecen protegerse. El SGSI es el eje central que
fundamenta y constituye la ISO 27001. De ahí identificados los riesgos, serán
gestionados en la empresa, Cortes, J. (2016), esto con el fin de preservar la
confidencialidad, integridad y disponibilidad de la seguridad informática en la
organización. En la política de seguridad se debe tener en cuenta la protección de todos
estos recursos de red, de la misma forma las conexiones existentes con las redes
externas. Es importante aclarar que nunca se va estar 100% seguro, o protegido de un
ciber-ataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos menores,
Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el trabajo de los
ciber-delincuentes que van a tener que buscar otras alternativas de penetrar la seguridad
de una red.
Conclusiones
Se concluye con la aplicación de las medidas físicas, el completo control del
acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.
Con las medidas correctivas se realizó capacitación al personal en la manera
correcta y características principales de creación de password seguros, con su aplicación
se refuerza la seguridad en la infraestructura lógica.
La implementación de herramientas de software licenciado generó un aumento en
la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos no
utilizados en las terminales.
La aplicación de todas estas herramientas y técnicas generó un impacto directo
positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.
Referencias
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-
2018-espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
[En Línea]. Disponible en: https://repository.unad.edu.co/handle/10596/27729
Lista de tablas
Pág.
Lista de figuras
Pág.
3.1. General
3.2. Específicos
6. Marco Teórico
6.2. Clasificación
El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO
27001, es una norma internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los sistemas que la procesan,
con el objetivo de ver identificados los riesgos, sean gestionados y minimizados por la
organización de una manera documentada a través de un proceso estructurado y
sistemático, esto con el fin de preservar la confidencialidad, integridad y disponibilidad de
la seguridad de la información en la organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que
proporciona la protección de los objetivos del negocio, realizando un modelo de gestión
de seguridad con procedimientos adecuados, como lo son la planificación e
implementación de controles de seguridad basados en análisis y evaluación de riesgos
que se revisan y se mejoran constantemente. Conforme los hallazgos y recomendaciones
con el objetivo de desarrollar el diseño de un SGSI, de acuerdo a la selección de los
dominios directamente e indirectamente relacionados, de la red que contengan los
controles que permitan corregirlos.
7. Marco Conceptual
Abordamos el tema de las “amenazas”, las que se pueden catalogar como las
potenciales causas de daño o incidentes a la propiedad física y material de la empresa,
según Dialnet, Seguridad en Informática (2017). En las que se plantea instaurar controles
para reducir o minimizar su impacto en la infraestructura de la compañía.
La temática nos permite abordar el licenciamiento de software y los “certificados
digitales”, que nos permite la identificación por medio de la web, permitiendo seguridad
en las conexiones, dicho certificado contiene información que es utilizada para la
identificación y comprobación de identidad de una persona o empresa, por motivo de la
utilización de alguna conexión que se plantee segura entre un ordenador y un servidor,
según, la IEEE glosarioIT.com.
En cuanto a la seguridad de la información, tal vez lo más importante es la
“confidencialidad”, donde el usuario de sistemas informáticos debe preocuparse por que
la información sólo debe ser legible para los usuarios autorizados, según Fernández, J.
(2013). Los avances de la tecnología a pasos agigantados has generado un fenómeno
denominado “disrupción”, el cual plantea un cambio en las reglas de juego de los
mercados y en este caso el de la seguridad informática como mercado y para nuestro
caso el de la aplicación de la seguridad, influyendo en las costumbres de una sociedad,
según Iberdrola.com, (2020).
De igual manera analizamos la presencia de uno de los dos componentes
necesarios para la manipulación de datos informáticos, el “hardware”, elemento necesario
e indispensable en el procesamiento de información, presente en la gran cantidad de
dispositivos, como, la tarjeta madre, discos duro, memorias RAM unidades externas y
periféricos, según, IEEE glosarioIT.com. De la misma el otro componente indispensable
en el procesamiento de información es el “software”, que está catalogado como
plataforma de aplicaciones, procesadores de texto, plataformas de programación, hojas
electrónicas etc. Según, IEEE glosarioIT.com.
Dentro de los planteamientos de la seguridad informática, tenemos las
“vulnerabilidades”, que no son más que los puntos en los que falla la seguridad y son
aprovechados por los delincuentes para potencial la amenaza, según Revista
Tecnológica ESPOL vol. 28 (2015). De aquí mismo se despenden los “riesgos”, que son
catalogados en la seguridad como la probabilidad de que un evento dañino ocurra
combinado con su impacto en la organización, según Dialnet, Seguridad en Informática
(2017).
Hoy día tenemos las ventajas de conectividad total con la “Internet”, que hace
referencia a la interconexión de redes a nivel mundial, para compartir datos, según, IEEE
glosarioIT.com. Con esto mismo se evidencia las necesidades de que las personas estén
“online”, lo que permite utilizar servicios de forma, únicamente cuando se está conectado
a red internet, según, IEEE glosarioIT.com. Por esto mismo se plantea la necesidad de
aportar “integridad” a la información, para que esta sea utilizada y modificada solo por
quien esté autorizado para hacerlo, de manera controlada, según Fernández, J. (2013).
8. Título de la Investigación
9. Pregunta de Investigación
Para este trabajo se utilizará el enfoque que busca la investigación de tipo cuantitativo,
el que busca medir variables referentes a la seguridad de la empresa.
10.2. Enfoque de investigación
Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección
de la información, será a través de las visitas a las instalaciones de la red de la
empresa y mediante el contacto con el personal de sistemas. La recolección de la
información será mediante cuestionarios, visitas técnicas y listas de chequeo, las cuales
permitirán conocer el estado de la red de la empresa.
Visitas técnicas, las que se realizaran para verificar condiciones físicas y
administrativas en la red.
Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
Listas de chequeo, para determinar los controles que existen en la seguridad de
la red.
11. Marco Tecnológico
Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué sirve?,
¿Cuáles son las características principales?, ¿Cuáles son las ventajas y
desventajas?, ¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar en
determinado problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? (ponencias, artículos científicos u otros).
Otro punto a tener en cuenta es el contar con un dominio en la red, lo que mejorará
sustancialmente la seguridad de la misma, permitiendo al administrador de red configurar
reglas de acceso según la importancia del cargo, igualmente controlando el acceso con
el login necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con
las cuentas de correo electrónico, es uno de los medios más utilizados para la
proliferación de ataques cibernéticos, con correos masivos en busca de víctimas para
infectar máquinas y redes, por esto se debe involucrar el uso del correo institucional y el
bloqueo de los dominios de correo personal.
Uno de los puntos en los que más errores se pueden presentar por
desconocimiento, se trata en las claves de seguridad o password, que los usuarios
utilizan en sus login, por esto el administrador de red debe implementar un sistema inicial
de creación de las contraseñas, indicando a los usuarios los parámetros necesarios para
el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario
tomar en cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable
promover la técnica de las copias de seguridad, que se convertirán en ese respaldo
cuando se tengan situaciones de pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras
de T.I., tanto físico como lógico es muy importante, verificando la actualización y
funcionalidad de las aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el
análisis de vulnerabilidades, es de mencionar algunas de ellas, de software propietario o
de libre, como el grupo de la distribución KALI LINUX, tenemos:
Aircrack-ng: Es una de las mejores herramientas para el hackeo de
contraseñas de redes inalámbricas puede ser utilizada con el fin de validar que
tan potente o no son nuestras contraseñas.
THC Hydra: Esta aplicación es una aplicación basada en la fuerza bruta
mediante la cual se puede llegar a crackear prácticamente cualquier servicio de
autenticación remota.
John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero
basada en pruebas de penetración.
Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y
escribir datos a través de conexiones de red.
Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a
auditar la seguridad.
Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.
Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
CONCEPTO DESCRIPCIÓN
Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones, entre
otros muchos más usos, que han impulsado grandes avances de la tecnología
que evoluciona constantemente, para suplir las necesidades de las
comunidades consumidoras. Con el avance de las tecnologías se construyen
las redes por cables de cobre y la necesidad de lograr más velocidad a la hora
de realizar conexiones inalámbricas en los dispositivos se creó la familia de
estándares 802.11, igualmente para aumentar la velocidad y la eficiencia de
las redes se integró la fibra óptica y las tecnologías de red celular actuales.
Ecología Se impacta el medio ambiente con el uso de tecnologías que se han fabricado
(¿Contra generando deterioro de los recursos naturales, el uso de electricidad, relación
qué?) directa de impacto al medio ambiente.
Fuente. Autor.
13. Presupuesto.
Tabla 4. Presupuesto.
Fuente. Autor.
14. Cronograma.
Tabla 5. Cronograma.
Fuente. Autor.
15. Impacto del Proyecto
Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de
almacenamiento de datos procesados.
Axioma: Proposición tan clara y evidente que se admite sin demostración, según
del.rae.es, (2019).
Certificado digital: método de identificación electrónico en la web, contiene
información personal y privada, sirve para probar una identidad para una
conexión segura entre el ordenador y un servidor (tomado de IEEE
glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios
autorizados, según Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un
mercado, la vida de las personas o a una sociedad entera, según
Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos (tomado
de IEEE glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes
interconectadas, para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red
internet (tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema
de datos que define las relaciones existentes entre los conceptos de un
dominio o área del conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador,
artefacto electrónico que procesa información y nos muestra los resultados
mediante dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware
o sistemas operativos, algunos ejemplos pueden ser los sistemas operativos,
Windows con sus versiones, Mac OS, Unix, Solaris, Android sistema operativo
para celulares entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto
en la organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles,
que tiene un fin específico, como plataforma de aplicaciones, procesadores de
texto, plataformas de programación, hojas electrónicas etc. (tomado de IEEE
glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica,
modula o transforma la señal en análoga para transmitir por la línea, el módem
receptor recibe la señal análoga y la convierta en señal digital (tomado de
IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un
terreno, según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza,
según Revista Tecnológica ESPOL vol. 28 (2015).
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente
es usada para denominar la red informática con la inicial en mayúscula internet
(tomado de IEEE glosarioIT.com).
Tercera parte. Preguntas Evaluación.
Cuarta parte. Link del Blog contenedor de los contenidos del curso.
https://docs.google.com/forms/d/e/1FAIpQLSc-4jCbRLxzKaZt2lQ0n1sWmSVY1E-
kXGDXmVvCvLe1_KSVpg/viewform?usp=sf_link