Evaluación Final Paso 9
Evaluación Final Paso 9
Evaluación Final Paso 9
DE SISTEMAS)
201014--12
Presentado a:
Clemencia Ospina
Presentado por:
.
Ivan Salamanca Cely Código: 86.053.048
.
.
.
Para la escritura de un artículo científico es necesario que el escrito tenga muy bueno y
solido fundamento científico, donde se plantean los siguientes pasos:
Comprender lo que se va a realizar
Decidir lo que se va a realizar
Definir el mensaje o significado del artículo
Que información se va a presentar
Fijar la estructura del manuscrito
Escribir detenidamente – haciendo las preguntas necesarias – trabajo tedioso
pero muy necesario.
Verifica muy bien los anexos, que exista coherencia con el texto principal
Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.
Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com,
planteando como pregunta de investigación, ¿cómo mejorar la seguridad en la
infraestructura de tecnologías de la información, en los datos procesados en la empresa
Mauro´s.com de la ciudad de Villavicencio?, para esta investigación se usó un enfoque
de tipo cuantitativo, que permita medir variables referentes a la seguridad informática de
la empresa, se definió aplicar técnicas y herramientas disponibles para contrarrestar el
problema, identificando características presentes en la infraestructura, sugiriendo
ajustes en las infraestructuras físicas, mejorando con esto las condiciones de la
infraestructura utilizada, se realizó el análisis de métodos utilizados en la empresa para
minimizar el impacto de las vulnerabilidades presentes en la misma, identificando las
falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando
con esta aplicación el mejoramiento de las condiciones de seguridad informática, con
esta aplicación minimizar el impacto de los ataques por medio de los sistemas digitales.
Aplicadas todas estas técnicas administrativas y herramientas físicas y lógicas, se
evaluó el impacto de las soluciones planteadas en el mejoramiento en las condiciones
de seguridad informática de las infraestructuras de la empresa. Para concluir se puede
afirmar que con la realización del proyecto, se impactó positivamente los ítems de la
seguridad en las infraestructuras informáticas de la empresa, físicas y lógicas,
condiciones contrarias evidenciadas antes de la realización del proyecto.
Palabras clave
Seguridad, Informática, Amenaza, Vulnerabilidad, Seguridad, Información, SGSI,
Confidencialidad, Integridad, Disponibilidad, Ataque, Ciber-ataque, Malware,
Ransomware. Ataques.
Introducción
En la realización de esta investigación, inicialmente se realizó el análisis de las
condiciones de seguridad informática a las infraestructuras de la empresa Mauro´s.com,
obtenida la información del estado de la red y las condiciones presentes, se realizó esta
investigación para implementar técnicas administrativas, la utilización de herramientas
de software para contrarrestar las deficiencias de las condiciones de seguridad
informática encontradas en la empresa.
Con el desarrollo actual y el constante avance de la tecnología, se plantean
variaciones en las condiciones de seguridad de las infraestructuras de red, que generan
cambios en las condiciones de aplicación de la seguridad, que involucra el tratamiento
de datos por medios electrónicos, es ahí, donde se encuentra el interés en el contexto
científico de la aplicación de este proyecto, para el mejoramiento de las condiciones de
seguridad de las infraestructuras utilizadas por Mauro´s.com, analizando los cambios
tecnológicos, generando actualización de productos e implementando los necesarios
para minimizar el impacto de los ataques cibernéticos a la red y la información que en
esta se procesa.
El incremento de los ataques de ciber seguridad a nivel mundial ha despertado
una serie de preocupaciones en las organizaciones actuales y según el Reporte
Anual de Ciber Seguridad 2018, emitido por la compañía Cisco “Uno de los desarrollos
más importantes en el panorama de ataque en 2017 fue la evolución del ransomware.
La llegada de los ransomware worms basados en la red elimina la necesidad del
elemento humano en el lanzamiento de campañas de ransomware” (Cisco 2018).
La aplicación de esta investigación, generó la validación de las condiciones de
seguridad informática, por medio de inspección, identificando las deficiencias en la
aplicación de la misma. Esto llevó a la implementación de técnicas administrativas y la
utilización de nuevas herramientas de software, para reducir el impacto de las
amenazas y ataques a la red, lo que por medio del análisis estadístico permitió evaluar
el impacto de las mejoras propuestas para minimizar los riesgos y vulnerabilidades en
la red utilizada por Mauro´s.com.
Conclusiones
Se concluye con la aplicación de las medidas físicas, el completo control del
acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.
Con las medidas correctivas se realizó capacitación al personal en la manera
correcta y características principales de creación de password seguros, con su
aplicación se refuerza la seguridad en la infraestructura lógica.
La implementación de herramientas de software licenciado generó un aumento
en la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos
no utilizados en las terminales.
La aplicación de todas estas herramientas y técnicas generó un impacto directo
positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.
Referencias
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-
2018-espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
[En Línea]. Disponible en: https://repository.unad.edu.co/handle/10596/27729
4. Registro de preguntas para la evaluación online.
Pregunta 1.
Pregunta 2.
a. Planear
b. Diseñar
c. Implementar
d. Operar
e. Evaluar
f. Todas las anteriores
Pregunta 3.
¿En la gestión y administración de proyectos, qué es Proyect?
Pregunta 4.
¿Qué es lo que compone a la matriz DOFA?
a. Las debilidades
b. Las oportunidades
c. Las fortalezas
d. Las amenazas
e. Todas las anteriores
Pregunta 5.
¿Qué es lo que permite llevar a cabo un proceso de planificación?
a. La planificación
b. La complejidad
c. La metodología
d. La viabilidad
Pregunta 6.
¿Qué opción está dentro de las etapas de la gestión de proyectos?
a. El modelamiento
b. La planificación
c. La ejecución
d. El diagnostico
e. Las opciones b y c
Pregunta 7.
¿Qué representan en la gestión de proyectos; el Diagnostico, la Provisión de
recursos, el Cronograma, las Responsabilidades, la Metodología y la
Evaluación?
a. Fases de recolección de datos
b. Fases de dimensión técnica
c. Fases de la planificación
d. Fases del trabajo a realizar
INTRODUCCION
Los estudiantes del curso: Proyecto de Grado de la Universidad Nacional Abierta
y a Distancia para el programa de ingeniería de sistemas desarrollan la capacidad para
abordar un problema y utilizar una tecnología de punta para la resolución de esté en
diversos entornos, a los que se enfrentan los profesionales tomando como base los
conceptos teóricos e investigación desarrollada, con el fin de adquirir la apropiación del
conocimiento de forma práctica y dinámica solucionando las situaciones de la vida
cotidiana en los asuntos de la seguridad en las redes y la información que por estas es
transportada.
- Ingeniería de software.
Que promueve el desarrollo de herramientas de software de manera
sistémica y estructurada, donde la ingeniería de software es tal vez el
componente más importante en las tecnologías de TIC, implementando la
administración de la tecnología como la planificación, dirección y control de
los recursos de tecnología disponibles.
Entre otras muchas más que se pueden utilizar para esta finalidad, qué más
podemos hacer para tener una red segura, la monitorización de redes es uno
de los campos más importantes en las herramientas de red (Monitoreo de
Redes, 2020).
En el monitoreo se cuenta con los profesionales en seguridad,
llamados así, hacker ético, estos se dedican a explorar como encontrar las
vulnerabilidades y debilidades en los sistemas con el expreso permiso del
usuario dueño o administrador de la empresa, lo que es totalmente contrario
a los llamados cracker o hacker maliciosos, a pesar de usar las mismas
habilidades, sin embargo, un hacker ético utiliza esas habilidades de manera
legítima y legal para tratar de encontrar vulnerabilidades y corregirlas
antes de que los malos puedan llegar e intentar ingresar (Díaz E, 2019).
FICHA RAE
RESUMEN ANALÍTICO ESPECIALIZADO
Bibliografías
Imágenes
La razón de por qué siempre ponemos mal un USB - AS.com. (2020). 17 Mayo 2020,
recuperado de https://www.google.com/imgres?imgurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fas.com%2Fbetech
%2Fimagenes%2F2017%2F12%2F04%2Fportada
%2F1512388558_229532_1512388667_noticia_normal.jpg&imgrefurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fas.com
%2Fmeristation%2F2017%2F12%2F04%2Fbetech
%2F1512388558_229532.html&tbnid=Vx2G6BmIey-
yUM&vet=12ahUKEwj2h4nn1rnpAhUCVTABHSrDD1QQMygPegUIARDpAg..i&docid=cCu4LrzOR
KoxYM&w=1200&h=675&q=usb&ved=2ahUKEwj2h4nn1rnpAhUCVTABHSrDD1QQMygPegUIAR
DpAg
Son adecuadas las tiendas online que requieren login para entrar (2020). 17 Mayo
2020, recuperado de https://www.google.com/imgres?imgurl=http%3A%2F
%2Felblogdeecommerce.com%2Fwp-content%2Fuploads
%2F2013%2F03%2Flogin.jpg&imgrefurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Felblogdeecommerce.com
%2F2013%2F03%2F15%2Flogin-tiendas-online-que-requieren-login-para-entrar
%2F&tbnid=7LaHb_j7ZJj2uM&vet=12ahUKEwjjkvT517npAhXATjABHfpKA9YQMyg3egUIARCCA
Q..i&docid=Um5QyZ6wNjKrJM&w=600&h=360&q=login
%20&ved=2ahUKEwjjkvT517npAhXATjABHfpKA9YQMyg3egUIARCCAQ
Tabla de contenido.
Pág.
Introducción.……………………………………………………………………...……………...4
1. Planteamiento del problema. ……………………………...………………………….
5
2. Justificación. ……………………………………………………...……………………. 7
3. Objetivos………………………………………………………….…………………….. 9
4. Título de la investigación. …………………………………………...…………..……10
5. Pregunta de investigación…………………………………………...……………..…10
6. Glosario. …………………….………………………………………...………………..10
7. Preguntas Tecnológicas. …………………………………………...…………………12
8. Decálogo de Bernal. …………………………………………...……………………...22
9. Bibliografía. …………………………………………………......……………………...25
10. Anexos. …………………………………………...……………………..……………...27
Lista de tablas
Pág.
Tabla 1. Planeación de la solución…………………………………………………………22
Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. …………………..........27
INTRODUCCIÓN
Como estudiantes del curso Proyecto de Grado de la Universidad Nacional
Abierta y a Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan
capacidades para abordar un problema de seguridad informática y utilizar una
tecnología de punta para la resolución de esté, minimizando su impacto en diversos
entornos de manipulación de datos e información, a los que se enfrentan los
profesionales, tomando como base los conceptos teóricos e investigación desarrollada,
con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las
redes y la información que por estas es transportada.
1. Planteamiento del Problema
La tecnología presente en la vida humana, en las últimas décadas, el uso
frecuente y cada día en aumento de las plataformas tecnológicas, que han capturado a
los usuarios a utilizar diversos servicios en esta tecnología, en especial todo lo que
tiene que ver con las redes de conectividad, la Internet, se presenta una problemática
bien definida, “la seguridad en la información personal e institucional”, es este
punto específico en el que se va a centrar la investigación. Si se habla de seguridad, se
parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece
natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede
decirse que estos son: el hardware; el software y los datos. Entre ellos, los más
expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez
(2014), la información es un activo que, como otros activos comerciales importantes, es
esencial para el negocio de una organización y en consecuencia necesita ser protegido
adecuadamente, por ello la necesidad de implementar estrategias de seguridad
informática.
La inseguridad en la información personal, está presente desde el mismo
instante que empezó a darse el fenómeno de la interconexión de las redes, promovida
por el masivo aumento del uso de la tecnología computacional para el procesamiento
de datos, por lo que se habla primeramente, como indica, (Dussan, 2006), de la
seguridad de la información que aplicamos es la integridad, la cual nos permite
garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.
Ahora con el constante crecimiento de las redes, de la mano con la evolución de
la tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo
tipo de transacciones bancarias, correo electrónico, redes sociales, sistemas
educativos, transporte de datos, teletrabajo y demás usos actuales de la tecnología,
toda esta problemática enfrenta a las personas al reto de la seguridad informática, o
seguridad de la información personal de las cuentas de redes sociales, entre otras
muchas, que pueden estar catalogadas como posibles víctimas de vulnerabilidad de
ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la información es
importante en negocios tanto del sector público como del privado para proteger las
infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun
de la misma información en particular bancaria, o se promueva la suplantación de
identidades, el secuestro de los datos, entre otras más opciones de riesgo en la
seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas
tecnológicas y uso de redes, para casi todas las actividades que se realizan, lo que
aumenta los riesgos en la seguridad, según, García, O., (2019), se enfatiza en, generar
documentos o tips que permitan al funcionario apropiarse de la seguridad de la
información como responsabilidad de todos, es allí donde se deben plantear las
alternativas de organización y aplicación de técnicas, en pro de mejorar la seguridad en
las plataformas tecnológicas, utilizadas por los usuarios, en donde se, recalca la labor
de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana,
2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al
pronóstico (ver tabla 1), allí se hace mención a las problemáticas encontradas en la
empresa Mauro´s.com, donde se ha presentado la modificación de los datos, la pérdida
de credenciales, causado por la falla en la seguridad de los sistemas informáticos, por
falla o ausencia de password seguros, por usurpación de credenciales de ingreso a las
plataformas tecnológicas, lo que evidencia la problemática de la empresa.
2. Justificación
La investigación propuesta, busca mediante la aplicación de conceptos teóricos,
referentes a la seguridad en la información que es procesada y transportada por las
redes de datos, condiciones en la implementación de técnicas laborales y
administrativas, que promuevan el uso de acciones seguras para la información
personal e institucional, que en ocasiones no se tienen en cuenta por desconocimiento
de la normatividad; actitudes por promover conciencia en el trabajo de velar por la
seguridad de la información de la empresa Mauro´s.com de la ciudad de Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los
cambios y controles necesarios para minimizar o prevenir los riesgos, que provee la
exposición a la inseguridad informática, generada por la interconexión de las redes de
datos de múltiples tecnologías, realizando un chequeo que permita referenciar las
condiciones de la infraestructura existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar
las debilidades encontradas en la empresa, teniendo las alternativas para dar solución
al problema de la seguridad en la información.
Las investigaciones realizadas en el proyecto, servirán como base para
implementar la seguridad por medio de aplicaciones tecnológicas, desarrollo de
técnicas y procesos que se deben seguir en diversos negocios comerciales que ofrecen
los servicios de datos e internet, la prestación de este servicio debe garantizar la
seguridad de los datos personales de los usuarios; resultará interesante para los
internautas en dicha red, navegar de manera segura al realizar sus transacciones
bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten
servicio de WIFI gratis para comodidad de sus clientes como centros comerciales,
deben estar a un nivel de alta seguridad para protección de los datos, con esto, se
contrarresta los ataques de lo hacker que intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de
sistemas de la UNAD, personas con la capacidad de poder analizar los diferentes
problemas de tecnología de software y hardware, desarrollar procesos técnicos
necesarios para elaborar una solución, aplicando los estudios adquiridos de ingeniería,
y estos solucionen la problemática que está generando desconfianza para usar los
servicios de comunicaciones e internet en medianas y pequeñas empresas; los
recursos para la investigación del proyecto, son básicos, un PC, acceso a redes para la
investigación o documentación en bibliotecas.
3. Objetivos
General
Específicos
4. Título de la Investigación
Todo esto se puede aplicar para hacer la red más segura, ahora se presentan
posibles desventajas que puede propiciar la aplicación del sistema de seguridad.
La aplicación de la política es muy costosa para la empresa.
No se considera un tema importante.
Porque el sistema de seguridad consume muchos recursos de la red.
¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?
Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
Mapa conceptual.
8. Crear una tabla, usando el decálogo de Bernal, que contenga la
planificación o planeación de la solución.
CONCEPTO DESCRIPCIÓN
Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones,
entre otros muchos más usos, que han impulsado grandes avances de la
tecnología que evoluciona constantemente, para suplir las necesidades de
las comunidades consumidoras. Con el avance de las tecnologías se
construyen las redes por cables de cobre y la necesidad de lograr más
velocidad a la hora de realizar conexiones inalámbricas en los dispositivos
se creó la familia de estándares 802.11, igualmente para aumentar la
velocidad y la eficiencia de las redes se integró la fibra óptica y las
tecnologías de red celular actuales.
Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos suplantación de llegue a tener, así sea
cómo esta identidad, spam y propietario o sea libre de las
codificado el envió de datos a comunidades reconocidas
software y con terceros, entre otros
qué intención lo
desarrollaron
Tabla de contenido
Pág.
Introducción……………….……………………………………..……………………………..4
1. Planteamiento del Problema 5
2. Justificación 7
3. Objetivos 9
3.1. General 9
3.2. Específicos 9
4. Antecedentes del Tema 10
5. Estado de Arte 11
6. Marco Teórico 16
6.1. ¿Qué es seguridad informática? 16
6.2. Clasificación 16
6.3. Sistema de Gestión en seguridad de la información SGSI 16
7. Marco Conceptual 17
8. Título de la Investigación 19
9. Pregunta de Investigación 19
10. Marco Metodológico 19
10.1. Tipo de Investigación 19
10.2. Enfoque de Investigación 19
10.3. Población y Muestra 20
10.4. Formulación de Hipótesis 20
10.5. Diseño de instrumentos de Indagación 21
11. Marco Tecnológico 22
11.1. ¿Cuáles son las características principales? 22
11.2. ¿Cuáles son las ventajas y desventajas? 23
11.3. ¿Cuáles son las aplicaciones o usos? 24
11.4. ¿Por qué se puede aplicar en determinado problema o sistema? 28
11.5. ¿Por qué se considera una tecnología de punta o moderna? 29
11.6. ¿Qué trabajos se ha realizado por diversos investigadores del tema?
29
12. Crear una tabla, usando el decálogo de Bernal, con planificación 32
13. Presupuesto 34
14. Cronograma de Actividades 35
15. Impacto del Proyecto……………………………………………………….……….36
16. Conclusiones…………………………………………………………………………38
17. Recomendaciones…………………………………………………………………...39
18. Referencias 40
19. Anexos 42
Lista de tablas
Pág.
Lista de figuras
Pág.
3.2. Específicos
RESUMEN ANALÍTICO ESPECIALIZADO
Estudio de seguridad Informática para las bases de datos del campo virtual
Tema
de la UNAD
Autor Carlos Javier Uribe Otálora
Año 2016
Fuente https://repository.unad.edu.co/handle/10596/8893
Resumen El estudio llevado a cabo al campus virtual, se realizó en base a la
gigantesca base de datos que esta maneja, toda la información que
compone referente a los cursos, actividades, trabajos entregados, los
password y contraseña que guarda a mas cien mil estudiantes, se
convierte en un blanco de ataques, donde los ataques con robo de
información personal y caídas sospechosas del servicio del campus virtual,
este estudio se centralizó en la posibles vulnerabilidades que el sistema
del campus puede llegar a ser blanco fácil de los ataques de los hacker,
según articulo investigado por ACIS y elaborado por un experto el Andrés
Almanza “Un creciente escenario de anomalías electrónicas, unas
regulaciones vigentes, unas tecnologías de protección cada vez más
limitadas, y una mayor dependencia de la tecnología dentro de la forma de
hacer negocios, muestra cómo la necesidad de proteger la información es
más relevante. Bajo esa misma óptica vemos unos ejecutivos de la
seguridad más
preocupados por utilizar lenguajes más cercanos a la organización e
interesados en tratar de entregar soluciones que armonicen las relaciones
de funcionalidad y protección dentro del marco del negocio.
Encontramos responsables de seguridad más preocupados en ver cómo la
seguridad de la información debe aportar valor a la empresa y de esta
forma se diseñan planes para tener una sensación adecuada de confianza
frente a los negocios”.
Concluye que para las organizaciones la seguridad de la información toma
importancia como plan de seguridad interna, otro factor determinante es el
poco presupuesto asignado hacia la seguridad, buscando así programas
poco confiables para la seguridad de sus datos. En Colombia lo sectores
con más ataques son: el gubernamental, el educativo y el sector financiero.
Se tal manera que para la universidad nacional abierta y a distancia cual
es la seguridad informática ha tomado para combatir los ataques y
proteger los datos de toda la plataforma virtual.
6. Marco Teórico
6.2. Clasificación
El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO
27001, es una norma internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los sistemas que la procesan ,
con el objetivo de ver identificados los riesgos, sean gestionados y minimizados por la
organización de una manera documentada a través de un proceso estructurado y
sistemático, esto con el fin de preservar la confidencialidad, integridad y disponibilidad
de la seguridad de la información en la organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que
proporciona la protección de los objetivos del negocio, realizando un modelo de gestión
de seguridad con procedimientos adecuados, como lo son la planificación e
implementación de controles de seguridad basados en análisis y evaluación de riesgos
que se revisan y se mejoran constantemente. Conforme los hallazgos y
recomendaciones con el objetivo de desarrollar el diseño de un SGSI, de acuerdo a la
selección de los dominios directamente e indirectamente relacionados, de la red que
contengan los controles que permitan corregirlos.
7. Marco Conceptual
8. Título de la Investigación
9. Pregunta de Investigación
¿Cómo mejorar la seguridad en la infraestructura de Tecnologías de la Información,
teniendo en cuenta el impacto de las personas en la manipulación de los datos
procesados en Mauro´s.com Villavicencio?
Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección
de la información, será a través de las visitas a las instalaciones de la red de la
empresa y mediante el contacto con el personal de sistemas. La recolección de la
información será mediante cuestionarios, visitas técnicas y listas de chequeo, las cuales
permitirán conocer el estado de la red de la empresa.
Visitas técnicas, las que se realizaran para verificar condiciones físicas y
administrativas en la red.
Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
Listas de chequeo, para determinar los controles que existen en la seguridad de
la red.
11. Marco Tecnológico
Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué
sirve?, ¿Cuáles son las características principales?, ¿Cuáles son las ventajas y
desventajas?, ¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar
en determinado problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? (ponencias, artículos científicos u otros).
Todo esto se puede aplicar para hacer la red más segura, ahora se presentan
posibles desventajas que puede propiciar la aplicación del sistema de seguridad.
La aplicación de la política es muy costosa para la empresa.
No se considera un tema importante.
Porque el sistema de seguridad consume muchos recursos de la red.
Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.
.
Figura 1. Seguridad informática. Fuente. Autor.
CONCEPTO DESCRIPCIÓN
Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones,
entre otros muchos más usos, que han impulsado grandes avances de la
tecnología que evoluciona constantemente, para suplir las necesidades de
las comunidades consumidoras. Con el avance de las tecnologías se
construyen las redes por cables de cobre y la necesidad de lograr más
velocidad a la hora de realizar conexiones inalámbricas en los dispositivos
se creó la familia de estándares 802.11, igualmente para aumentar la
velocidad y la eficiencia de las redes se integró la fibra óptica y las
tecnologías de red celular actuales.
13. Presupuesto.
Tabla 4. Presupuesto.
Fuente. Autor.
14. Cronograma.
Tabla 5. Cronograma.
Fuente. Autor.
Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de
almacenamiento de datos procesados.
16. Conclusiones
17. Recomendaciones
18. Referencias.
19. Anexos.
Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos suplantación de llegue a tener, así sea
cómo esta identidad, spam y propietario o sea libre de las
codificado el envió de datos a comunidades reconocidas
software y con terceros, entre otros
qué intención lo
desarrollaron
Tabla 7. Glosario.
Axioma: Proposición tan clara y evidente que se admite sin demostración, según
del.rae.es, (2019).
Certificado digital: método de identificación electrónico en la web, contiene
información personal y privada, sirve para probar una identidad para una
conexión segura entre el ordenador y un servidor (tomado de IEEE
glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios
autorizados, según Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un
mercado, la vida de las personas o a una sociedad entera, según
Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos (tomado
de IEEE glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y
de manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes
interconectadas, para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a
red internet (tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema
de datos que define las relaciones existentes entre los conceptos de un
dominio o área del conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador,
artefacto electrónico que procesa información y nos muestra los resultados
mediante dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware
o sistemas operativos, algunos ejemplos pueden ser los sistemas operativos,
Windows con sus versiones, Mac OS, Unix, Solaris, Android sistema
operativo para celulares entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto
en la organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles,
que tiene un fin específico, como plataforma de aplicaciones, procesadores
de texto, plataformas de programación, hojas electrónicas etc. (tomado de
IEEE glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica,
modula o transforma la señal en análoga para transmitir por la línea, el
módem receptor recibe la señal análoga y la convierta en señal digital
(tomado de IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un
terreno, según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza,
según Revista Tecnológica ESPOL vol. 28 (2015).
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente
es usada para denominar la red informática con la inicial en mayúscula
internet (tomado de IEEE glosarioIT.com).
Colaborativo