Evaluación Final Paso 9

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 89

PROYECTO DE GRADO (ING.

DE SISTEMAS)
201014--12

Evaluación Final por Proyecto


Paso 9

Presentado a:
Clemencia Ospina

Presentado por:

.
Ivan Salamanca Cely Código: 86.053.048
.
.
.

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI
CEAD Acacias
2020
Desarrollos paso 9.

1. Como elaborar un artículo científico


¿Qué es un artículo científico?

En general el artículo científico se define como un informe escrito y publicado que


describe resultados originales de una investigación
Partes:
El título
Resumen
Introducción
Material y métodos
Resultados
Discusión
Bibliografía
Más información consultar sitio cita.
Pautas para redactar un trabajo escrito o un artículo. (2020). Recuperado 08 Julio de
2020, de https://www.ugr.es/~filosofia/recursos/innovacion/convo-2005/trabajo-
escrito/como-elaborar-un-articulo-cientifico.htm

Otra opción para la creación del artículo.

Para la escritura de un artículo científico es necesario que el escrito tenga muy bueno y
solido fundamento científico, donde se plantean los siguientes pasos:
Comprender lo que se va a realizar
Decidir lo que se va a realizar
Definir el mensaje o significado del artículo
Que información se va a presentar
Fijar la estructura del manuscrito
Escribir detenidamente – haciendo las preguntas necesarias – trabajo tedioso
pero muy necesario.
Verifica muy bien los anexos, que exista coherencia con el texto principal

Más información consultar sitio cita.

Albert, T. (2020). Cómo escribir artículos científicos fácilmente. Recuperado 08 Julio de


2020, de http://scielo.isciii.es/scielo.php?script=sci_arttext&pid=S0213-
91112002000400010

2. Herramientas disponibles para evaluación en línea


En la investigación realizada se ha encontrado las siguientes aplicaciones disponibles
para la creación de todo tipo de evaluaciones en línea. Veamos las herramientas:
Typeform
Proprofs
Google Forms
Questionpro
Serveyanyplace
Quibble
Onlinequizcreator
Thatquiz
Testmoz
Polleverywhere

Más información consultar sitio cita.

10 herramientas online para crear evaluaciones, exámenes y encuestas. Grupo


Educación y Empresa. (2020). Recuperado 08 Julio de 2020, de
https://educacionyempresa.com/news/10-herramientas-online-para-crear-evaluaciones-
examenes-y-encuestas/

3. Desarrollo del artículo científico

Titulo.
Herramientas especializadas aplicables a la seguridad informática, en redes locales y
conectividad a Internet.
Resumen.
Plateado el problema de la seguridad informática en la empresa Mauro´s.com,
planteando como pregunta de investigación, ¿cómo mejorar la seguridad en la
infraestructura de tecnologías de la información, en los datos procesados en la empresa
Mauro´s.com de la ciudad de Villavicencio?, para esta investigación se usó un enfoque
de tipo cuantitativo, que permita medir variables referentes a la seguridad informática de
la empresa, se definió aplicar técnicas y herramientas disponibles para contrarrestar el
problema, identificando características presentes en la infraestructura, sugiriendo
ajustes en las infraestructuras físicas, mejorando con esto las condiciones de la
infraestructura utilizada, se realizó el análisis de métodos utilizados en la empresa para
minimizar el impacto de las vulnerabilidades presentes en la misma, identificando las
falencias presentes en la red. Como técnicas administrativas se implementó el uso de
elementos tecnológicos para restringir el acceso a las áreas restringidas del personal no
autorizado, de igual forma se fortaleció la utilización de herramientas lógicas, logrando
con esta aplicación el mejoramiento de las condiciones de seguridad informática, con
esta aplicación minimizar el impacto de los ataques por medio de los sistemas digitales.
Aplicadas todas estas técnicas administrativas y herramientas físicas y lógicas, se
evaluó el impacto de las soluciones planteadas en el mejoramiento en las condiciones
de seguridad informática de las infraestructuras de la empresa. Para concluir se puede
afirmar que con la realización del proyecto, se impactó positivamente los ítems de la
seguridad en las infraestructuras informáticas de la empresa, físicas y lógicas,
condiciones contrarias evidenciadas antes de la realización del proyecto.
Palabras clave
Seguridad, Informática, Amenaza, Vulnerabilidad, Seguridad, Información, SGSI,
Confidencialidad, Integridad, Disponibilidad, Ataque, Ciber-ataque, Malware,
Ransomware. Ataques.
Introducción
En la realización de esta investigación, inicialmente se realizó el análisis de las
condiciones de seguridad informática a las infraestructuras de la empresa Mauro´s.com,
obtenida la información del estado de la red y las condiciones presentes, se realizó esta
investigación para implementar técnicas administrativas, la utilización de herramientas
de software para contrarrestar las deficiencias de las condiciones de seguridad
informática encontradas en la empresa.
Con el desarrollo actual y el constante avance de la tecnología, se plantean
variaciones en las condiciones de seguridad de las infraestructuras de red, que generan
cambios en las condiciones de aplicación de la seguridad, que involucra el tratamiento
de datos por medios electrónicos, es ahí, donde se encuentra el interés en el contexto
científico de la aplicación de este proyecto, para el mejoramiento de las condiciones de
seguridad de las infraestructuras utilizadas por Mauro´s.com, analizando los cambios
tecnológicos, generando actualización de productos e implementando los necesarios
para minimizar el impacto de los ataques cibernéticos a la red y la información que en
esta se procesa.
El incremento de los ataques de ciber seguridad a nivel mundial ha despertado
una serie de preocupaciones en las organizaciones actuales y según el Reporte
Anual de Ciber Seguridad 2018, emitido por la compañía Cisco “Uno de los desarrollos
más importantes en el panorama de ataque en 2017 fue la evolución del ransomware.
La llegada de los ransomware worms basados en la red elimina la necesidad del
elemento humano en el lanzamiento de campañas de ransomware” (Cisco 2018).
La aplicación de esta investigación, generó la validación de las condiciones de
seguridad informática, por medio de inspección, identificando las deficiencias en la
aplicación de la misma. Esto llevó a la implementación de técnicas administrativas y la
utilización de nuevas herramientas de software, para reducir el impacto de las
amenazas y ataques a la red, lo que por medio del análisis estadístico permitió evaluar
el impacto de las mejoras propuestas para minimizar los riesgos y vulnerabilidades en
la red utilizada por Mauro´s.com.

Marco teórico o Estado de arte


Evidenciada la necesidad de la empresa, del mejoramiento en las condiciones de
seguridad informática, se propuso inicialmente el análisis de las condiciones de estado
de las infraestructuras utilizadas por la compañía, esta actividad fue realizada por medio
de entrevista, rellenado de formularios para la recolección de información primaria de la
problemática, para su posterior tratamiento y análisis estadístico. En este proyecto se
identificó como población los empleados de la empresa, de nivel administrativo y
técnico que tienen contacto con la información procesada y transmitida por la red
informática de la empresa.
Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las
redes de Internet a las que nos conectamos; con el fin de realizar una síntesis que
contenga los aspectos generales sobre redes y los protocolos de comunicación,
observando detenidamente aquellas posibles vulnerabilidades que una red puede tener
en su estructura física y lógica de acuerdo al clase de conexión que se utilicemos
en una empresa, permitiendo servir como guía de referencia para minimizar los
ataques y tener redes mucho más seguras. Donde se analizan las tendencias
futuras para la implementación de seguridad, según, el Reporte Anual de Ciber
Seguridad 2018, uno de los desarrollos más importantes en el panorama de ataque en
2017 fue la evolución del ransomware. Como una de las mayores amenazas a la
información.
La constante evolución de la tecnología, plantea la necesidad, según, Restrepo,
Z. (2019), la protección hoy día es un tema fundamental en las organizaciones,
ya que segundo a segundo se realizan millones de transacciones a nivel mundial,
cualquiera que sea el tipo. Por ello es preciso aplicar técnicas y el uso de herramientas
que permitan minimizar las vulnerabilidades y los ataques en las redes de datos, para
mantener los pilares de la seguridad informática, Confidencialidad, Disponibilidad e
Integridad.
Discusión
Las prácticas que se ejecuten como usuarios de los sistemas que promuevan la
seguridad de la información procesada en las tecnologías informáticas, con la
aplicación de estas técnicas se genera la seguridad informática, en este sentido,
Álvarez, L. (2005), vale la pena implementar una política de seguridad si los recursos y
la información que la organización tiene en sus redes merecen protegerse. El SGSI es
el eje central que fundamenta y constituye la ISO 27001. De ahí identificados los
riesgos, serán gestionados en la empresa, Cortes, J. (2016), esto con el fin de
preservar la confidencialidad, integridad y disponibilidad de la seguridad informática en
la organización. En la política de seguridad se debe tener en cuenta la protección de
todos estos recursos de red, de la misma forma las conexiones existentes con las redes
externas. Es importante aclarar que nunca se va estar 100% seguro, o protegido de un
ciber-ataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos
menores, Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el
trabajo de los ciber-delincuentes que van a tener que buscar otras alternativas de
penetrar la seguridad de una red.

Conclusiones
Se concluye con la aplicación de las medidas físicas, el completo control del
acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.
Con las medidas correctivas se realizó capacitación al personal en la manera
correcta y características principales de creación de password seguros, con su
aplicación se refuerza la seguridad en la infraestructura lógica.
La implementación de herramientas de software licenciado generó un aumento
en la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos
no utilizados en las terminales.
La aplicación de todas estas herramientas y técnicas generó un impacto directo
positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.
Referencias
Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-
2018-espan.pdf
Restrepo, Z. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
[En Línea]. Disponible en: https://repository.unad.edu.co/handle/10596/27729
4. Registro de preguntas para la evaluación online.
Pregunta 1.

¿Cuál no es una de las líneas de investigación de la UNAD, para el programa de


Ingeniería de Sistemas?

a. Gestión de Sistemas de T.I.


b. Ingeniería de Software.
c. Infraestructura tecnológica y seguridad en redes.
d. Ingeniería en la producción de alimentos.

Pregunta 2.

¿Cuál es la opción principal a tener en cuenta en el desarrollo de software?

a. Planear
b. Diseñar
c. Implementar
d. Operar
e. Evaluar
f. Todas las anteriores

Pregunta 3.
¿En la gestión y administración de proyectos, qué es Proyect?

a. Una herramienta de gestión de proyectos


b. Un proyecto a realizar
c. Un proyecto realizado
d. El plano de un proyecto

Pregunta 4.
¿Qué es lo que compone a la matriz DOFA?
a. Las debilidades
b. Las oportunidades
c. Las fortalezas
d. Las amenazas
e. Todas las anteriores

Pregunta 5.
¿Qué es lo que permite llevar a cabo un proceso de planificación?
a. La planificación
b. La complejidad
c. La metodología
d. La viabilidad

Pregunta 6.
¿Qué opción está dentro de las etapas de la gestión de proyectos?
a. El modelamiento
b. La planificación
c. La ejecución
d. El diagnostico
e. Las opciones b y c

Pregunta 7.
¿Qué representan en la gestión de proyectos; el Diagnostico, la Provisión de
recursos, el Cronograma, las Responsabilidades, la Metodología y la
Evaluación?
a. Fases de recolección de datos
b. Fases de dimensión técnica
c. Fases de la planificación
d. Fases del trabajo a realizar

5. Recopilar información teórica


Propuesta Inicial Paso 4

INTRODUCCION
Los estudiantes del curso: Proyecto de Grado de la Universidad Nacional Abierta
y a Distancia para el programa de ingeniería de sistemas desarrollan la capacidad para
abordar un problema y utilizar una tecnología de punta para la resolución de esté en
diversos entornos, a los que se enfrentan los profesionales tomando como base los
conceptos teóricos e investigación desarrollada, con el fin de adquirir la apropiación del
conocimiento de forma práctica y dinámica solucionando las situaciones de la vida
cotidiana en los asuntos de la seguridad en las redes y la información que por estas es
transportada.

Presentación del problema

Analizados los avances de la tecnología y el uso frecuente y cada día en aumento de


las plataformas tecnológicas por parte de los usuarios, que utilizan diversos servicios de
la tecnología y en especial todo lo que tiene que ver con las redes de conectividad, se
presenta una problemática bien definida, “la seguridad en la información personal e
institucional”. Para la presente investigación se pensó en cual sistema o plataforma se
puede presentar esta problemática, bueno, se puede pensar en diversas, como por
ejemplo, una plataforma de correo público o privado, un sistema privado de inventario
de alguna empresa o compañía, la plataforma virtual de enseñanza de alguna entidad
educativa “por ejemplo la UNAD”, las cuentas de redes sociales de una persona, entre
otra muchas, que pueden estar catalogadas en las posibles víctimas de vulnerabilidad a
ataques que incurran, robo o pérdida de credenciales y aun de la misma información en
particular o se promueva la suplantación de identidades.
Hoy día las organizaciones requieren el uso más frecuente de plataformas tecnológicas
y uso de redes, lo que aumenta los riesgos en la seguridad, es allí donde se deben
plantear las alternativas de organización y aplicación de técnicas en pro de mejorar la
seguridad en las plataformas tecnológicas utilizadas por los usuarios en cualquiera de
sus actividades personales o comerciales.

EMPRESA A ATENDER CON LA SOLUCION PLANTEADA

Se plantea trabajar con la empresa Mauro´s.com en el punto específico que se


seleccionó tratar en el área de investigación. Esta empresa es una pequeña PYME
familiar que provee servicios de comunicaciones e internet a los residentes del barrio en
el que habita el investigador.
5.1. La problemática “consolidación de la tabla de síntomas, causas, pronóstico y
control al pronóstico”.

SÍNTOMAS CAUSAS PRONÓSTICO CONTROL AL PRONÓSTICO


La falla en la
seguridad de los
Acceso no autorizado a
sistemas
los sistemas de gestión y
informáticos, por
almacenamiento de
Presencia de falla o ausencia Documentar perfectamente al
datos.
modificación de password usuario en la utilización y creación
Robo de las credenciales
de datos seguros, por de password seguros para ser
permitiendo el acceso a
privados usurpación de utilizados en los login
personas no autorizadas
credenciales de
a las plataformas con
ingreso a las
finalidades extorsivas
plataformas
tecnológicas
Pérdida de
credenciales
Acceso de
o Permitir el acceso al sistema físico
personal al Si se presenta esta
información de personal bien calificado y con
sistema físico que situación se presentara
de las mucha confianza y ética
pueden ser fuga de información
cuentas o profesional, para poder suministrar
autorizados o no confidencial que puede
login a los la información de las cuentas de
autorizados ser utilizada para robo o
servicios de usuario y demás información
usurpando extorsión
las confidencial
credenciales
plataformas
tecnológicas
Este uso
promueve fallas
Este uso de software no
graves de Primeramente el uso de software
reconocido permite entre
Fallas por el seguridad porque legal, licenciado por un fabricante
otro problemas, ataques
uso de no sabemos que pueda responder por las fallas
de phishing, suplantación
software no cómo está que su producto llegue a tener, así
de identidad, spam y
reconocido codificado el sea propietario o sea libre de las
envió de datos a terceros,
software y con comunidades reconocidas
entre otros
qué intención lo
desarrollaron
Conexión en Se produce robo El robo de las En cuanto a la seguridad
lugares de información de credenciales bancarias y informática cualquier acción es
públicos o no los login del de las tarjetas del usuario válida,
reconocidos usuario, de para luego aprovechar No tener contraseñas únicas para
que cuentas para robo físico del dinero todas las cuentas de logueo.
simplemente bancarias, o por suplantación de Tener mucho cuidado en donde
pueden tarjetas de identidad en comercio nos conectamos por la falla en la
aprovechar crédito, el correo electrónico. seguridad.
el uso de la electrónico, todo O simplemente No entregar las contraseñas a
conexión aquello que suplantación de las nadie que no sea de confianza para
ello.
Usar software de entidades
cuentas de redes sociales reconocidas a nivel mundial o de
para causar daño a la desarrolladores muy reconocidos.
para robar pueda ser valioso
persona o entidad en Tener antivirus, anti-malware,
información para un hacker
particular o por firewall activo, contraseñas en las
extorsionar cuentas de usuario, entre otras
herramientas necesarias para
mantener la seguridad informática

5.2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.

- Gestión de sistemas de T.I.


Línea de gestión de los sistemas a partir de la observación de las dinámicas
de la evolución humana, que se apoya en el desarrollo tecnológico realizando
análisis, implementación y administración de las T.I. disponibles con
proyección a los desarrollos futuros.

- Ingeniería de software.
Que promueve el desarrollo de herramientas de software de manera
sistémica y estructurada, donde la ingeniería de software es tal vez el
componente más importante en las tecnologías de TIC, implementando la
administración de la tecnología como la planificación, dirección y control de
los recursos de tecnología disponibles.

- Infraestructura tecnológica y seguridad en redes.


Promover la utilización de herramientas de software para diseño,
administración operación, seguridad y mantenimiento de redes, llevándoles
así a un nivel óptimo de funcionalidad, promoviendo los conocimientos y
habilidades para el diseño, construcción, operación y mantenimiento de redes
de última tecnología.

5.3. Relación de la problemática con la línea o líneas de Investigación


encontradas.
La Gestión de Sistemas de TI, la Ingeniería de Software, la Infraestructura
Tecnológica; tienen mucho en común y bastante relación con la problemática de
la “seguridad en la información personal e institucional” de la que se está
tratando en esta investigación.
El investigador plantea que, la Gestión de Sistemas, aborda temas relacionados
con la administración de las plataformas tecnológicas en todos los niveles, físico,
lógico y la seguridad, que se deba implementar en los sistemas de TI, la
Ingeniería de Software, tiene su vínculo por medio de la generación de
conocimiento y técnicas aplicadas al desarrollo de las aplicaciones informáticas,
que cumplan con todos los estándares de seguridad requeridos y mejorando
cada uno de los existentes, la Infraestructura tecnológica, está relacionada con la
problemática teniendo en cuenta que el constante desarrollo de hardware
proporciona retos y dificultades a la seguridad de las redes y toda la información
que por estas es transportada, por ello considero que estas son las relaciones
con la problemática planteada.

5.4. Descripción de la tecnología escogida para dar solución al problema.

Imagen 1, cita en referencias

Para la presente investigación se tomó como tecnología escogida la seguridad


en la información personal e institucional, esta se utilizará de una forma en
que se implemente controles administrativos y técnicos de seguridad en la red de
TI, que contribuyan para la protección de aplicaciones y servicios web.
Resultando en La Gestión de Sistemas de TI, el control del acceso no autorizado
a datos, en las instalaciones físicas como en las conexiones por medio de la red,
evitando la modificación o uso ilegitimo de los mismos, promoviendo el uso de
password muy seguros, manteniendo la cultura del cambio periódico de las
mismas, de igual forma controlando estrictamente el acceso de personal a los
dispositivos contenedores de información.
Propuesta la Ingeniería de Software, debe tener en cuenta que el personal que
opere las infraestructuras de TI, se requiere que sean personas muy
capacitadas, con amplios conocimientos y destrezas en la ingeniería de software,
contando con estas capacidades, se realicen los análisis y monitoreo necesarios
para velar por la seguridad en la red y su tráfico.
En la actualidad, la Infraestructura Tecnológica, es de vital importancia,
englobando así todo lo referente a “comunicaciones en red”, de todo tipo, dado
que sin la capa física no existiría transporte de datos, es ahí donde se identifica
la importancia de la infraestructura, su correcta utilización y mantenimiento, para
velar por la integridad, analizando todos los controles físicos que se puedan
implementar para promover la seguridad de la red y los datos transportados por
la misma. Referenciado en el estudio de Cisco donde se plantea el agregar
herramientas que usan inteligencia artificial y aprendizaje de máquina, (Cisco
2018).

5.5. La descripción de la forma como se ha de resolver el problema utilizando la


tecnología de punta escogida.

- Control de acceso no autorizado

En este ítem se enuncian dispositivos


biométricos para el control de acceso a zonas
de área restringida y aun del mismo ingreso
de personal al lugar de trabajo.

Imagen 2, cita en referencias

Impedir el uso de dispositivos USB en los


servidores y estación es de trabajo conectados a
la red local, por medio de reglamentaciones
internas con penalidades, o por medio de
herramientas de software creadas para esta
finalidad.

Imagen 3, cita en referencias

La Configuración perfecta del acceso a unidades y carpetas contenedoras de


documentación que sean compartidas para los usuarios de la red, impidiendo
de esta forma el acceso no autorizado a todos los archivos almacenados en
los servidores.

- Cultura de utilización de password muy seguros y cambio permanente


de los mismos.
Si bien es conocido que casi para todo en nuestra vida actual requiere de un
usuario y una contraseña “password”, es preciso tener en cuenta los
siguientes tips de como tener un password seguro. Veamos,
a. Se debe evitar cadenas consecutivas de caracteres, por ejemplo:
o “12345” son datos muy predecibles
o Evitar nombres de la mascota
o Evitar fechas de nuestra vida, cumpleaños, bodas, etc.
o Evitar números de documento
o Nombres propios o de familiares
o Ciudades que tengamos vínculo alguno
o Aficiones particulares

Imagen 4, cita en referencias

b. Ahora veamos cómo se puede crear un password seguro.

o La contraseña debe tener mínimo 10 caracteres


o Se deben combinar números
o Letras mayúsculas y minúsculas
o Caracteres especiales
o No permitir que nadie sepa mi contraseña, ya que por ello ninguna
será segura

Vistas las técnicas de creación de password seguros, a raíz de los últimos


escándalos relacionados con el espionaje, quizá nos debamos concienciar
más en cuanto a la necesidad de incrementar nuestra seguridad en la red
(Iruela j, 2020).

- Personal con capacidades de ingeniería de software

La ingeniería de software es una ciencia de la computación que estudia la


creación de herramientas de software confiables y de mucha calidad
promoviendo soporte y mantenimiento a los productos suministrados,
igualmente que toda la documentación asociada y la configuración de datos
en el proceso de construcción de la herramienta de software y la descripción
de la funcionalidad correcta de la misma. El desarrollo de software, gira en
torno al modelo de desarrollo general de la
siguiente figura en donde se inicia con el
planteamiento de un problema, seguido de
un diseño, una implementación, una
operación y finalmente una evaluación
(Echeverry A., (2020).
Imagen 5, cita en referencias

o Por lo anterior se ha de tomar en consideración las habilidades que


debe tener el personal que esté a cargo del diseño y construcción de
los paquetes de software, la administración del mismo, teniendo en
cuenta principalmente las condiciones de seguridad de la información
que se ha de transportar por la red.
o Como por ejemplo el establecimiento de las técnicas de encriptación
de las contraseñas suministradas por los usuarios, manteniendo así
los datos lo más seguros posible en el transporte en la red.
o Implementar el uso correcto de los cortafuegos, firewall, antivirus y
anti-malware.
o Deshabilitar la sincronización automática de los dispositivos si se
conectan en redes públicas no seguras.
o Mantener apagadas las conexiones bluetooth, estas hacen muy
vulnerables los dispositivos.

- Monitoreo constante del flujo de datos en la red

Con la problemática planteada de la seguridad en


las redes, se plantean actividades a tener en
cuenta para la inspección y vigilancia del
comportamiento de la red y el tráfico en la misma.
Existen diversas herramientas muy capacitadas
para estas tareas de red, como por ejemplo,
Imagen 6, cita en referencias

o Pandora FMS, se puede usar en versión libre y licenciada.


o Nagios, esta es libre completamente.

Entre otras muchas más que se pueden utilizar para esta finalidad, qué más
podemos hacer para tener una red segura, la monitorización de redes es uno
de los campos más importantes en las herramientas de red (Monitoreo de
Redes, 2020).
En el monitoreo se cuenta con los profesionales en seguridad,
llamados así, hacker ético, estos se dedican a explorar como encontrar las
vulnerabilidades y debilidades en los sistemas con el expreso permiso del
usuario dueño o administrador de la empresa, lo que es totalmente contrario
a los llamados cracker o hacker maliciosos, a pesar de usar las mismas
habilidades, sin embargo, un hacker ético utiliza esas habilidades de manera
legítima y legal para tratar de encontrar vulnerabilidades y corregirlas
antes de que los malos puedan llegar e intentar ingresar (Díaz E, 2019).

- Mantener infraestructura de punta, conforme a la evolución del hardware


La implementación de tecnología depende demasiado del uso que se vaya a
tener de ella, y con esto se determina el costo de instalación y mantenimiento
de la misma.

Imagen 7, cita en referencias

o La infraestructura de red en la actualidad hay diversas tecnologías en


uso, conexiones LAN por cable de cobre DSL, fibra óptica, conexiones
inalámbricas de la red celular, estaciones satelitales para puntos
remotos de la geografía, entre otras más tecnologías de red que
existen.
o Para las nuevas redes 5G, el internet de las cosas y la inteligencia
artificial, esto ha de impulsar el desarrollo de las redes y tecnología
nueva en los diferentes mercados.
o De la misma manera las redes de las empresas que por seguridad se
construyen en cables UTP de diferentes categorías, que se
interconectan con el exterior por medio de fibra óptica, requieren de
mucha intervención de la ingeniería administrativa, para hacer de estas
redes las menos vulnerables y así mantener lo más segura posible la
información que se procese, almacene y se transporte por estas redes.

5.6. Describir cómo se evidenciaría la innovación tecnológica o apropiación de


conocimiento luego de dar solución a la problemática aplicando la tecnología
moderna escogida.
Es notable el análisis de la innovación tecnológica, donde se evidencia el uso
actual de tecnologías de red, LAN locales con cableados estructurados en UTP
de par trenzado en diferentes categorías de los mismos, las conexiones por Wifi
que se permiten en diversos lugares, como también el uso de fibra óptica para
enlazar las intranet de las empresas, las tecnologías celular 2G, 3G, 4G, las
estaciones satelitales de los puntos remotos de la geografía.
Por lo descrito anteriormente de las tecnologías, se observa que la aplicación de
la seguridad incluye la parte física de la red, como también interviene la parte
lógica de los componentes de red activos, con niveles de seguridad en la
administración de estos, igualmente la seguridad que se implemente en las
capas de aplicación en las que interactúan los usuarios, por ejemplo, en sus
contraseñas de cuentas de usuario de la aplicación de la empresa, el correo
electrónico, información de cuentas bancarias, las mismas contraseñas de las
cuentas de usuario de las terminales de trabajo de cada usuario, la
confidencialidad de las contraseñas de los puntos de acceso inalámbrico a la red,
como también la limitación del acceso a personal no autorizado, a las áreas
vulnerables de la empresa, entre otras limitaciones de seguridad que se deban
implementar para promover la seguridad de la información.

FICHA RAE

RESUMEN ANALÍTICO ESPECIALIZADO

1.    Tema. Seguridad en Redes de Datos e Internet


2.    Título.  Estudio Monográfico: Vulnerabilidades en redes de internet alámbricas e
inalámbricas
3.    Autor:  Arley Guillermo Restrepo Zuluaga
4.    Edición 1
5.    Fecha  Año 2019
6.    Palabras Red, LAN, MAN, WAN, Internet, Informática, Network, Conexión,
Claves, Topología, Datos, Autenticación, Alámbrica, Inalámbrica, WiFi,
Vulnerabilidades, Ataque, Servicio, Tecnología, Autorización, Ciber-
ataque, Seguridad, Contraseñas, Software, Hardware, Confidencialidad,
Integridad, Malware, Ransomware, Ataques.
7.    Este análisis se realiza en fuentes bibliográficas sobre vulnerabilidades en las
Descripción.  redes de Internet a las que nos conectamos; con el fin de realizar una síntesis
que contenga los aspectos generales sobre redes y los protocolos de
comunicación, observando detenidamente aquellas posibles vulnerabilidades
que una red puede tener en su estructura física y lógica de acuerdo al clase
de conexión que se utilicemos en una empresa, permitiendo servir como
guía de referencia para minimizar los ataques y tener redes mucho más
seguras. Donde se analizan las tendencias futuras para la implementación de
seguridad en el futuro.
8. Objetivo Implementar el análisis de las vulnerabilidades que se puedan presentar en
General  redes de telecomunicaciones conectadas al internet.
9. Objetivos Identificar los aspectos generales sobre redes, protocolos, tipos de
Específicos conexiones alámbricas e inalámbricas.
Establecer un manual de referencia donde se indiquen parámetros generales
de seguridad que se deben llevar a cabo para tener conexiones lo más seguras
posible.
10.    Fuentes.  Este documento se basó en una investigación realizada en fuentes
bibliográficas tomadas de internet en las cuales se presentan los temas
contenidos en este documento, de la misma manera gran parte de los
textos y párrafos fueron enriquecidos con la experiencia y
conocimiento del autor de la monografía. Donde el uso de internet ha
promovido el gran avance tecnológico a nivel mundial permitiendo su
crecimiento mayor en los últimos años y motivando el desarrollo de la
digitalización donde se es posible acceder a la información sin importar el
lugar físico o geográfico donde se encuentre, lo primordial es que exista una
conexión a internet de cualquier tipo, con los dispositivos que contengan la
información en el alcance que este permitido, consultar, modificar o incluso
eliminar los datos que así se considere. El termino red o redes, es utilizado
desde hace muchos años atrás, incluso antes del nacimiento de lo que hoyen
día conocemos con como internet; es así como el concepto de red se fue
extendiendo con el correr del tiempo hasta nuestros días.
11.    El uso de la red llamada internet, ha promovido en la humanidad grandes
Contenidos.  cambios, en las costumbres, en la educación, en la forma de comercio,
comunicaciones, entre otras, que han impulsado grandes avances de la
tecnología que evoluciona constantemente para suplir las necesidades de las
comunidades consumidoras.
La palabra RED, se define como, “un conjunto de equipos informáticos que
se complementar mediante herramientas de software conectados en si
mediante dispositivos físicos o inalámbricos con el fin de recibir y enviar
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de
transporte de datos para finalmente compartir información, recursos y
ofrecer servicios a usuarios finales” (Restrepo Z, 2019).
Con el avance de las tecnologías se construyen las redes por cables de cobre
y la necesidad de lograr más velocidad a la hora de realizar conexiones
inalámbricas en los dispositivos se creó la familia de estándares 802.11, que
consta de una serie de técnicas de modulación semi dúplex por medio
del aire, que utilizan el mismo protocolo básico; esta familia de
protocolos define el uso de los niveles inferiores de la arquitectura o
modelo OSI por medio del que se determinan normas que especifican el
funcionamiento de una red de área local inalámbrica, su primera versión
se dio en 1971 y fue creado por un grupo de investigadores de la
Universidad de Hawái.
La (IEEE) creo un grupo de trabajo para definir el estándar para el uso del
nivel físico, permitiendo el enlace de datos por MAC y que actualmente se
encarga de realizar su mantenimiento y mejoras. Fue gracias a la
evolución de las redes como plataformas tecnológicas de servicios que
se empezó a hablar de seguridad de la información pues a medida que
se presentaban nuevas tecnologías estos permitían ir compartiendo más
información valiosa de las personas, lo que llego a la unidad mundial de
plataformas de tecnología, esto de algún modo mostro un potencial negocio a
algunos hackers en todo el mundo, en la creciente red de dispositivos y
donde casi nadie se preocupaba por la seguridad de la información.
El incremento de los ataques de ciber seguridad a nivel mundial ha
despertado una serie de preocupaciones en las organizaciones actuales y
según el Reporte Anual de Ciber Seguridad 2018, emitido por la compañía
Cisco “uno de los desarrollos más importantes en el panorama de ataque en
2017 fue la evolución del ransomware. La llegada de los ransomware
worms basados en la red elimina la necesidad del elemento humano en el
lanzamiento de campañas de ransomware. Y para algunos adversarios, el
premio no es un rescate, sino la destrucción de sistemas y datos. Esperamos
ver más de esta actividad en el año que viene” (Cisco 2018).
Es por esto que debemos prepararnos para la evolución de los ataques de red,
donde el malware está evolucionando, y el ransomware ha encontrado la
manera de esparcirse sin intervención del usuario. Teniendo en cuenta la
integridad en los Reportes de inteligencia de amenazas, se hace necesario
que las compañías que emiten estos reportes sean precisas en la información
de amenaza que difunden, generando su reporte con la información que
saben de la amenaza, así se evita la especulación e interpretación de la
misma generando confusión entre los clientes o público en general; esto
encaminado a entregar la información a tiempo y no esperar demasiados días
para generar el reporte, dando así oportunidad que el atacante se aproveche
de las deficiencias en la seguridad. Por este motivo se debe trabajar para
implementar el uso de herramientas de inteligencia artificial y aprendizaje de
máquina, para contrarrestar los ataques y actuar ante las incidencias que se
presenten rápidamente, igualmente se recomienda el uso de navegadores
reconocidos. De igual forma se incluye en el informe el potencial utilizado
por los atacantes por medio del correo electrónico, que es el canal más
utilizado, usando diversas formas como los archivos adjuntos con
extensiones de archivo muy conocidas como las de Office 38%, (.Zip, .RAR,
37%), PDF 14%, contenido en el informe, link hacia el re direccionamiento
del navegador, la ingeniería social, entre otras; es con todo esto y mucho
más que se apoya la técnica de la capacitación y la responsabilidad del
usuario en la aplicación de técnicas y tecnologías de seguridad de correo
electrónico, para combatir las amenazas.
No se plantea ninguna metodología específica, se basa específicamente en
12.    las fuentes bibliográficas que se consultaron y se integra la experiencia del
Metodología. autor.

13.    Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En Línea].


Principales Disponible en: https://repository.unad.edu.co/handle/10596/27729
referentes
bibliográficas Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-
cisco-2018-espan.pdf
14.     El avance tecnológico es una clave determinante en la evolución
Conclusiones. de los países, como sociedad y como medio de interacción a nivel mundial,
promoviendo el desarrollo comercial y las comunicaciones tanto de
organizaciones como de personas interactuando de cierta forma para suplir
una necesidad o prestar un servicio.
 La red de redes, internet, es otro factor de gran importancia en la
evolución de las tecnologías a nivel mundial, por medio de esta se
conectan lugares remotos a través de la red, en la que se puede
encontrar cualquier tipo de contenido o servicio, en diferentes lugares
geográficos y permitiendo accesibilidad de la información y su
disponibilidad.
 En una red que integra diversas plataformas tecnológicas que está
en constante crecimiento y evolución, a un ritmo tan acelerado de los
usuarios con las tecnologías, utilizando redes móviles como las habituales
cableadas con terminales de escritorio, lo que genera un impacto de tráfico
en la red supremamente alto y motiva a la comunidad agresora a trabajar
para generar su impacto dañino, por el mismo sentido a las compañías
proveedoras de seguridad en las redes y motivando a la capacitación de los
especialistas en seguridad en redes de datos.
15.    Se obtiene monografía, en la que se implantan conceptos de redes y
Resultado seguridad de la mismas, mostrando la técnicas de vulnerabilidad existentes,
su constante evolución; de qué manera se pueden implementar controles en
las organizaciones para minimizar actuando cuando se presenten incidencias
de ataques a la red y la información contenida transportada en ella.
16.    Autor Ivan Salamanca Cely
del RAE. 

Bibliografías

Ángel Echeverry, M. (2020). La ingeniería del software - Monografias.com. 03 Mayo


2020, Recuperado de https://www.monografias.com/trabajos102/ingenieria-del-
software/ingenieria-del-software.shtml
Cisco (2018). Reporte Anual de Ciberseguridad 07 Mayo 2020, Recuperado de
https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-
2018-espan.pdf
Díaz Barrera, E. (2019). Análisis de metodologías para pruebas de penetración
mediante Ethical Hacking. 12 Mayo 2020, Recuperado de
https://repository.unad.edu.co/handle/10596/27647
Iruela Juan, M., & perfil, V. (2020). Cómo construir un password seguro Canal Nuevas
Tecnologías. 02 Mayo 2020, Recuperado de
https://revistadigital.inesem.es/informatica-y-tics/como-construir-un-password-
seguro/
Monitoreo de Redes: 16 mejores herramientas de monitorización de redes. (2020). 03
Mayo 2020, Recuperado de https://pandorafms.com/blog/es/herramientas-de-
monitoreo-de-redes/

Imágenes

Redirect Notice. (2020). 02 Mayo 2020, Recuperado de https://www.google.com/url?


sa=i&url=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Funiversidadean.edu.co%2Fnoticias%2Flos-colaboradores-de-la-u-
ean-tienen-su-propia-escuela-de-
tecnologia&psig=AOvVaw1Jn_UPPmbYbq37Syb8ZOAs&ust=1587769733295000&source=image
s&cd=vfe&ved=0CAIQjRxqFwoTCPDCnYDY_-gCFQAAAAAdAAAAABAD

Redirect Notice. (2020). 08 Mayo 2020, Recuperado de https://www.google.com/url?


sa=i&url=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Finstalseg.com%2Fproductos%2Fcontrol-de-acceso-
x7%2F&psig=AOvVaw3ZqF7BboN7QvD5DL2y4HHf&ust=1587769951908000&source=images&c
d=vfe&ved=0CAIQjRxqFwoTCPDz0LLX_-gCFQAAAAAdAAAAABAE

La razón de por qué siempre ponemos mal un USB - AS.com. (2020). 17 Mayo 2020,
recuperado de https://www.google.com/imgres?imgurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fas.com%2Fbetech
%2Fimagenes%2F2017%2F12%2F04%2Fportada
%2F1512388558_229532_1512388667_noticia_normal.jpg&imgrefurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fas.com
%2Fmeristation%2F2017%2F12%2F04%2Fbetech
%2F1512388558_229532.html&tbnid=Vx2G6BmIey-
yUM&vet=12ahUKEwj2h4nn1rnpAhUCVTABHSrDD1QQMygPegUIARDpAg..i&docid=cCu4LrzOR
KoxYM&w=1200&h=675&q=usb&ved=2ahUKEwj2h4nn1rnpAhUCVTABHSrDD1QQMygPegUIAR
DpAg

Son adecuadas las tiendas online que requieren login para entrar (2020). 17 Mayo
2020, recuperado de https://www.google.com/imgres?imgurl=http%3A%2F
%2Felblogdeecommerce.com%2Fwp-content%2Fuploads
%2F2013%2F03%2Flogin.jpg&imgrefurl=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Felblogdeecommerce.com
%2F2013%2F03%2F15%2Flogin-tiendas-online-que-requieren-login-para-entrar
%2F&tbnid=7LaHb_j7ZJj2uM&vet=12ahUKEwjjkvT517npAhXATjABHfpKA9YQMyg3egUIARCCA
Q..i&docid=Um5QyZ6wNjKrJM&w=600&h=360&q=login
%20&ved=2ahUKEwjjkvT517npAhXATjABHfpKA9YQMyg3egUIARCCAQ

Ángel Echeverry, M. (2020). La ingeniería del software - Monografias.com. 03 Mayo


2020, Recuperado de https://www.monografias.com/trabajos102/ingenieria-del-
software/ingenieria-del-software.shtml

Redirect Notice. (2020). 06 Mayo 2020, Recuperado de https://www.google.com/url?


sa=i&url=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fsuhissa.com.mx%2Fsistemas-de-monitoreo
%2F&psig=AOvVaw2IS4MCGXVXFUyQwszf9wjo&ust=1587781488176000&source=images&cd=
vfe&ved=0CAIQjRxqFwoTCLjUiZKBgOkCFQAAAAAdAAAAABAD

Las nuevas redes con la combinación de tecnologías se optimizarán Inversor Latam.


(2020). 08 Mayo 2020, Recuperado de http://inversorlatam.com/las-nuevas-redes-con-la-
combinacion-de-tecnologias-se-optimizaran/
Avance de la propuesta Paso 6

Tabla de contenido.

Pág.
Introducción.……………………………………………………………………...……………...4
1. Planteamiento del problema. ……………………………...………………………….
5
2. Justificación. ……………………………………………………...……………………. 7
3. Objetivos………………………………………………………….…………………….. 9
4. Título de la investigación. …………………………………………...…………..……10
5. Pregunta de investigación…………………………………………...……………..…10
6. Glosario. …………………….………………………………………...………………..10
7. Preguntas Tecnológicas. …………………………………………...…………………12
8. Decálogo de Bernal. …………………………………………...……………………...22
9. Bibliografía. …………………………………………………......……………………...25
10. Anexos. …………………………………………...……………………..……………...27

Lista de tablas

Pág.
Tabla 1. Planeación de la solución…………………………………………………………22
Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. …………………..........27

INTRODUCCIÓN
 
Como estudiantes del curso Proyecto de Grado de la Universidad Nacional
Abierta y a Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan
capacidades para abordar un problema de seguridad informática y utilizar una
tecnología de punta para la resolución de esté, minimizando su impacto en diversos
entornos de manipulación de datos e información, a los que se enfrentan los
profesionales, tomando como base los conceptos teóricos e investigación desarrollada,
con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las
redes y la información que por estas es transportada.
     
1. Planteamiento del Problema
 
La tecnología presente en la vida humana, en las últimas décadas, el uso
frecuente y cada día en aumento de las plataformas tecnológicas, que han capturado a
los usuarios a utilizar diversos servicios en esta tecnología, en especial todo lo que
tiene que ver con las redes de conectividad, la Internet, se presenta una problemática
bien definida, “la seguridad en la información personal e institucional”, es este
punto específico en el que se va a centrar la investigación. Si se habla de seguridad, se
parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece
natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede
decirse que estos son: el hardware; el software y los datos. Entre ellos, los más
expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez
(2014), la información es un activo que, como otros activos comerciales importantes, es
esencial para el negocio de una organización y en consecuencia necesita ser protegido
adecuadamente, por ello la necesidad de implementar estrategias de seguridad
informática.
La inseguridad en la información personal, está presente desde el mismo
instante que empezó a darse el fenómeno de la interconexión de las redes, promovida
por el masivo aumento del uso de la tecnología computacional para el procesamiento
de datos, por lo que se habla primeramente, como indica, (Dussan, 2006), de la
seguridad de la información que aplicamos es la integridad, la cual nos permite
garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.   
Ahora con el constante crecimiento de las redes, de la mano con la evolución de
la tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo
tipo de transacciones bancarias, correo electrónico, redes sociales, sistemas
educativos, transporte de datos, teletrabajo y demás usos actuales de la tecnología,
toda esta problemática enfrenta a las personas al reto de la seguridad informática, o
seguridad de la información personal de las cuentas de redes sociales, entre otras
muchas, que pueden estar catalogadas como posibles víctimas de vulnerabilidad de
ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la información es
importante en negocios tanto del sector público como del privado para proteger las
infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun
de la misma información en particular bancaria, o se promueva la suplantación de
identidades, el secuestro de los datos, entre otras más opciones de riesgo en la
seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas
tecnológicas y uso de redes, para casi todas las actividades que se realizan, lo que
aumenta los riesgos en la seguridad, según, García, O., (2019), se enfatiza en, generar
documentos o tips que permitan al funcionario apropiarse de la seguridad de la
información como responsabilidad de todos, es allí donde se deben plantear las
alternativas de organización y aplicación de técnicas, en pro de mejorar la seguridad en
las plataformas tecnológicas, utilizadas por los usuarios, en donde se, recalca la labor
de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana,
2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al
pronóstico (ver tabla 1), allí se hace mención a las problemáticas encontradas en la
empresa Mauro´s.com, donde se ha presentado la modificación de los datos, la pérdida
de credenciales, causado por la falla en la seguridad de los sistemas informáticos, por
falla o ausencia de password seguros, por usurpación de credenciales de ingreso a las
plataformas tecnológicas, lo que evidencia la problemática de la empresa. 

2. Justificación
 
La investigación propuesta, busca mediante la aplicación de conceptos teóricos,
referentes a la seguridad en la información que es procesada y transportada por las
redes de datos, condiciones en la implementación de técnicas laborales y
administrativas, que promuevan el uso de acciones seguras para la información
personal e institucional, que en ocasiones no se tienen en cuenta por desconocimiento
de la normatividad; actitudes por promover conciencia en el trabajo de velar por la
seguridad de la información de la empresa Mauro´s.com de la ciudad de Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los
cambios y controles necesarios para minimizar o prevenir los riesgos, que provee la
exposición a la inseguridad informática, generada por la interconexión de las redes de
datos de múltiples tecnologías, realizando un chequeo que permita referenciar las
condiciones de la infraestructura existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar
las debilidades encontradas en la empresa, teniendo las alternativas para dar solución
al problema de la seguridad en la información.
Las investigaciones  realizadas en el proyecto, servirán como base para
implementar la seguridad por medio de aplicaciones tecnológicas, desarrollo de
técnicas y procesos que se deben seguir en diversos negocios comerciales que ofrecen
los servicios de datos e internet, la prestación de este servicio debe garantizar la
seguridad de los datos personales de los usuarios; resultará interesante para los
internautas en dicha red, navegar de manera segura al realizar sus transacciones
bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten
servicio de WIFI gratis para comodidad de sus clientes como centros comerciales,
deben estar a un nivel de alta seguridad para protección de los datos, con esto,  se
contrarresta los ataques de lo hacker que intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de
sistemas de la UNAD, personas con la capacidad de poder analizar los diferentes
problemas de tecnología de software y hardware, desarrollar procesos técnicos
necesarios para elaborar una solución, aplicando los estudios adquiridos de ingeniería,
y estos solucionen la problemática que está generando desconfianza para usar los
servicios de comunicaciones e internet en medianas y pequeñas empresas; los
recursos para la investigación del proyecto, son básicos, un PC, acceso a redes para la
investigación o documentación en bibliotecas.

3. Objetivos
 
General

Implementar un sistema de seguridad en la infraestructura tecnológica, de


información personal e institucional, para el mejoramiento de las condiciones en las
tecnologías informáticas, apoyado en dispositivos para el control de acceso a las
instalaciones, de la misma forma herramientas tecnológicas que mejoren la seguridad
en el tratamiento de la información, para la empresa Mauro´s.com de la ciudad de
Villavicencio. 

Específicos

Realizar análisis de seguridad informática en la infraestructura física y lógica de


la empresa, por medio de la inspección a las instalaciones, determinando las falencias
en las tecnologías de la información. 

Implementar técnicas administrativas, para la consecución de seguridad en las


instalaciones físicas, utilizando dispositivos tecnológicos para controlar el acceso a las
áreas restringidas.
Fortalecer las herramientas lógicas, para que en esta implementación se mejoren
las problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware,
firewall, bloqueadores de publicidad.

Evaluar el impacto de la aplicación de las soluciones planteadas para el


problema, en procura del mejoramiento de la problemática que se presenta en las
tecnologías de la información utilizadas por Mauro´s.com, con la utilización de
herramientas estadísticas que permitan medir el impacto de la solución.

4. Título de la Investigación

Herramientas especializadas de aplicación en seguridad informática, para redes


locales como solución al robo de identidad por ataques de hacker en internet.
 
5. Pregunta de Investigación
 
¿Cómo se puede mejorar la seguridad en la infraestructura de Tecnologías de la
Información, teniendo en cuenta el impacto de las personas en la manipulación de los
datos procesados en Mauro´s.com Villavicencio?
 
6. Glosario
 
Amenaza: fuente o causa potencial de eventos o incidentes no deseados que pueden
resultar en daño a los recursos informáticos de la organización, según Dialnet,
Seguridad en Informática (2017).  
Axioma: Proposición tan clara y evidente que se admite sin demostración, según
del.rae.es, (2019).
Certificado digital: método de identificación electrónico en la web, contiene
información personal y privada, sirve para probar una identidad para una
conexión segura entre el ordenador y un servidor (tomado de IEEE
glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios autorizados,
según Fernández, J. (2013).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos (tomado de
IEEE glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes
interconectadas, para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a red
internet (tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema de
datos que define las relaciones existentes entre los conceptos de un dominio o
área del conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador, artefacto
electrónico que procesa información y nos muestra los resultados mediante
dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware o
sistemas operativos, algunos ejemplos pueden ser los sistemas operativos,
Windows con sus versiones, Mac OS, Unix, Solaris, Android sistema operativo
para celulares entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto en
la organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles, que
tiene un fin específico, como plataforma de aplicaciones, procesadores de texto,
plataformas de programación, hojas electrónicas etc. (tomado de IEEE
glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica,
modula o transforma la señal en análoga para transmitir por la línea, el módem
receptor recibe la señal análoga y la convierta en señal digital  (tomado de IEEE
glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un terreno,
según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza,
según Revista Tecnológica ESPOL vol. 28 (2015). 
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente es
usada para denominar la red informática con la inicial en mayúscula internet
(tomado de IEEE glosarioIT.com).

7. Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para


qué sirve?, ¿Cuáles son las características principales?, ¿Cuáles son las ventajas
y desventajas?, ¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar
en determinado problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? (ponencias, artículos científicos u otros).

Analizando los avances tecnológicos, teniendo en cuenta los parámetros de la


seguridad informática, nos surge la pregunta ¿qué es la seguridad informática?, lo que
permite indicar que esta seguridad hace referencia a todas las adecuaciones físicas,
configuraciones lógicas y las prácticas que se ejecuten como usuarios de los sistemas
que promuevan la seguridad de la información procesada en la tecnologías de
Información, con la aplicación de estas técnicas se genera la seguridad informática, en
este sentido, Álvarez, L. (2005) vale la pena implementar una política de seguridad si
los recursos y la información que la organización tiene en sus redes merecen
protegerse.

El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí


identificados los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el
fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la
información en la organización.

¿Cuáles son las características principales?

Es preciso aclarar que en las redes de datos, se involucra gran cantidad de


tecnologías que han podido ser una evolución de la otra, por ello lo indispensable que
se reconozca que componentes hacen parte de la red que transporta los datos de la
empresa. 
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el
caso encontramos:
   Estaciones de trabajo
   Servidor
   Dispositivos intermedios, router, switch, repetidor
   Software de sistemas operativos y aplicación
   La información de archivos y base de datos
   Cables y todos los medios físicos de red

En la política de seguridad se debe tener en cuenta la protección de todos estos


recursos de red, de la misma forma las conexiones existentes con las redes externas.
Es importante aclarar que nunca se va estar 100% seguro, o protegido de un
ciberataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos
menores, Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el
trabajo de los ciberdelincuentes que van a tener que buscar otras alternativas de
penetrar la seguridad de una red.

¿Cuáles son las ventajas y desventajas?


Es importante mantener una buena seguridad informática en las organizaciones
en las que se hace necesario cumplir con los pilares fundamentales descritos a
continuación:
   Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
   Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
   Disponibilidad: indica que los datos deben estar disponibles en cada momento
para su uso.
   Autenticación: verificar que los usuarios se conecten comunicando y
conectando de donde es autorizado.

Todo esto se puede aplicar para hacer la red más segura, ahora se presentan
posibles  desventajas que puede propiciar la aplicación del sistema de seguridad.
 La aplicación de la política es muy costosa para la empresa.
 No se considera un tema importante.
 Porque el sistema de seguridad consume muchos recursos de la red.

Lo que evidencia que una de las mayores desventajas de las soluciones de


seguridad es el costo de la misma.

¿Cuáles son las aplicaciones o usos?

Dentro de las aplicaciones o usos más sobresalientes en la aplicabilidad de


seguridad, se plantean tener herramientas como los Antivirus licenciados, igualmente el
uso de herramientas Firewall, a nivel de hardware o software. Entre las herramientas
Firewall que se pueden implementar están:
WAF: este es un Firewall de aplicaciones web, puede ser físico o de software para los
servidores Web.  Entre las versiones comerciales tenemos:
 Barracuda Network WAF
 Citrix Netscaler Aplication Firewall
 F5 Big-IP ASM
 Fortinet FortiWeb
 Imperva Secure Sphere
 Monitorapp AIWAF
 Penta Security WAPPLES
 Radware APPWall
Basados en la nube tenemos:
 AIONCLOUD
 Akamai Technologies Kona
 Cloudbric
 Cloudflare
 F5 Silverline
 Radware
 Sucuri Firewall
 WebScale Cloud Secure
Firewall de Base de Datos, en versiones comerciales tenemos:
 GREENSQL
 Oracle Database Firewall
 ModSecurity
 Microsoft SQL server
Firewall cortafuegos, estos son usados en redes privadas, entre los que podemos
mencionar: entre las de hardware tenemos:
   Sonic Wall
   Fortinet
   Cisco
   TPLink
También tenemos de software pagado y libre, como:
   Zone Alarm Free Firewall 2017
   TinyWall
   AntiNetCut3
   Comodo Free Firewall
   PCTools Firewall Plus 7
   AVS Firewall
   Handy Café Firewall
Encontramos otras herramientas de detección preventiva de intrusos como lo son las
siguientes:
 Snort
 Security Onion
 OpenWIPS.NG
 Suricata•BroIDS
 OSSEC
 Open Source Tripwire
 AIDE

Otro punto a tener en cuenta es el contar con un dominio en la red, lo que


mejorará sustancialmente la seguridad de la misma, permitiendo al administrador de red
configurar reglas de acceso según la importancia del cargo, igualmente controlando el
acceso con el login necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con
las cuentas de correo electrónico, es uno de los medios más utilizados para la
proliferación de ataques cibernéticos, con correos masivos en busca de víctimas para
infectar máquinas y redes, por esto se debe involucrar el uso del correo institucional y el
bloqueo de los dominios de correo personal.
Uno de los puntos en los que más errores se pueden presentar por
desconocimiento, se trata en las claves de seguridad o password, que los usuarios
utilizan en sus login, por esto el administrador de red debe implementar un sistema
inicial de creación de las contraseñas, indicando a los usuarios los parámetros
necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario
tomar en cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable
promover la técnica de las copias de seguridad, que se convertirán en ese respaldo
cuando se tengan situaciones de pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras
de T.I., tanto físico como lógico es muy importante, verificando la actualización y
funcionalidad de las aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el
análisis de vulnerabilidades, es de mencionar algunas de ellas, de software propietario
o de libre, como el grupo de la distribución KALI LINUX, tenemos:
 Aircrack-ng:  Es  una  de  las  mejores  herramientas  para  el  hackeo  de
contraseñas de redes inalámbricas puede ser utilizada con el fin de validar que
tan potente o no son nuestras contraseñas.
 THC  Hydra:  Esta  aplicación  es  una  aplicación  basada  en  la  fuerza  bruta
mediante la cual se puede llegar a crackear prácticamente cualquier servicio de
autenticación remota.
 John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero
basada en pruebas de penetración.
 Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y
escribir datos a través de conexiones de red.
 Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a
auditar la seguridad.
 Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.

Otro de los factores más incidentes en la seguridad es la capacitación del


personal, APD.ES, (2018), de acuerdo al portal apd.es casi el 67% de casos de
ciberataques está relacionado con los humanos de las organizaciones mientras que un
18% está ligado a amenazas externas. Se mencionan algunas de las posibles
amenazas, a las que se debe prevenir en lo posible:
a.    Ataque de denegación de servicio (DDoS)
 Aplicar configuración en el router y firewall para que sea capaz de
identificar IP invalida.
 Inhabilitar protocolos que no se estén usando.
 Realizar el bloqueo de las IP no utilizadas.
 Utilizar reglas de configuración en la navegación para promover
tráfico deseado.
 Limitar el ancho de banda en la  red.
 Verificar la correcta actualización de antivirus.
b. Prevenir ataque de Man In The Middle
   Especialmente capacitar al personal en la no visualización de
correos de destinatarios desconocidos.
   Instruir al personal en el no uso de enlaces desde los correos
electrónicos.
   Tener tecnología de punta para cifrar los mensajes evitando la
interceptación e interpretación del mensaje.
   Promover el uso de certificados de seguridad.
c.    Prepararse contra los ataque de malware.
   Promover el uso de antivirus y antimalware licenciados.
   Generar administración de cuentas de usuario restringido evitando
el cambio de configuraciones en las terminales.
   No utilizar redes de Wifi abiertas.
   Adquirir el hábito de generar contraseñas muy seguras, capacitar
al personal en este sentido.
d.    Evitar los ataques de aplicaciones Web.
   Utilizar herramientas de seguridad WAF.
   Implantar el uso de imagen “captcha” direccionar al usuario a
responder preguntas.
 e.    Prevenir ataques de ICMP
   Permitir a los administradores usar mensajes ICMP libremente
   Permitir el paso del gran tamaño de ICMP
   Permitir que ICMP funcione incluso en el caso de una fuerte
autenticación y carga útil encriptado

¿Por qué se puede aplicar en determinado problema o en ciertos sistemas?


La seguridad informática es un tema muy evolutivo, que cambia de forma
acelerada por el constante avance y evolución de la tecnología que presenta muchas
innovaciones, de la misma forma evolucionan las capacidades humanas y las
tecnologías de aplicación de seguridad en T.I., las que son adaptables a cada situación
donde se pueden aplicar estos controles administrativos en ciertos sistemas
informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z.
(2015) como se ve, los antivirus también muestran importantes desarrollos
tecnológicos, que contrarrestan el aumento potencial de ciberataques, existen
compañías expertas, que han promovido normas y reglamentos en torno a la seguridad
de la información, por mencionar algunas, ESET, G DATA, Trend Micro, Panda,
Kaspersky, Avast, entre otras, que velan por la seguridad informática constantemente. 

¿Por qué se considera una tecnología de punta o moderna?

La seguridad informática y de las tecnologías de la información ha encontrado su


espacio debido al aumento de las problemáticas causadas en la seguridad de los datos,
o la información que se transporta por la red de redes “Internet”, las amenazas se han
codificado más complejamente lo que ha logrado gran alcance en la ejecución de
delitos informáticos, ahora bien con los avances de la computación en la nube y la
tecnología 4G, por ello se considera de vital importancia la implementación de técnicas
administrativas de seguridad de los datos que se manipulan en las redes actuales, no
escatimando en tener herramientas que provean seguridad a la información personal e
institucional.
La seguridad que presta actualmente los equipos instalados por las empresas
(modem inalámbrico) principales que venden canales para datos e internet, no poseen
la seguridad suficiente para la protección de los datos de los usuarios, estas redes son
fáciles de hackear, según datos de estudios anteriores. “el estudio examinó los trabajos
realizados por otros investigadores en materia de seguridad en una red inalámbrica, y
las medidas de protección inalámbricas actuales. Se estableció que las medidas
indicadas por estos investigadores fueron en gran medida insatisfactorias, debido a los
avances en la tecnología que sirven para poner en peligro las medidas empleadas”
(Alonso G. 2017); el avance de nueva tecnología y desarrollo de software, se deben
tener presente en la toma de herramientas tecnológicas avanzadas para lograr el nivel
de seguridad requerida en cuanto a la protección de los ataques de un hacker.

¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?

Análisis de metodologías para pruebas de penetración mediante Ethical Hacking,


publicado por la UNAD (2019), investigador Díaz Barrera, Enny Rocío.

Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.

La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciberataque? La


gran ciberamenaza para las empresas.

La empresa Cisco genera anualmente un reporte de ciberseguridad 2019, es el último


generado por la compañía.

Pandorafms.com publica en (2020) 16  mejores  herramientas  de  monitorización  de


redes.

Vulnerabilidades en redes de internet alámbricas e inalámbricas. Publicado por la


UNAD (2019), investigador Restrepo Zuluaga, Arley Guillermo.

Mapa conceptual.
8. Crear una tabla, usando el decálogo de Bernal, que contenga la
planificación o planeación de la solución.

En este ítem se presenta la tabla de la planificación o planeación de la solución,


basado en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los
conceptos para la construcción de la misma. 

Tabla 1. Planeación de la solución. 

CONCEPTO DESCRIPCIÓN

Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones,
entre otros muchos más usos, que han impulsado grandes avances de la
tecnología que evoluciona constantemente, para suplir las necesidades de
las comunidades consumidoras. Con el avance de las tecnologías se
construyen las redes por cables de cobre y la necesidad de lograr más
velocidad a la hora de realizar conexiones inalámbricas en los dispositivos
se creó la familia de estándares  802.11, igualmente para aumentar la
velocidad y la eficiencia de las redes se integró la fibra óptica y las
tecnologías de red celular actuales.

Axiomas Promovido para generar seguridad en las redes de datos, reforzando la


(¿Quién?) protección de la información, encaminada a la utilización por parte de
cualquier persona o entidad.

Método Se realizarán los análisis previos de infraestructura física y lógica,


(¿Cómo?) condiciones de seguridad existentes que se han desarrollado previamente,
el impacto que se ha evidenciado, luego se promueven cambios en las
condiciones de seguridad aplicando las técnicas y tecnologías actuales para
la generación de seguridad en la infraestructura de T.I. de la empresa. 

Ontología Se pretende mejorar la capacidad en seguridad informática y protección de


(¿Qué?) la información personal, mediante la aplicación de tecnologías de punta
existentes.

Tecnología Se emplea sistema de control de acceso físico con dispositivos electrónicos


(¿Con qué?) a las instalaciones y áreas vulnerables de la empresa, se generará
capacitación y configuración necesaria para la manipulación de datos por
medio de la red LAN, eliminando así el uso de dispositivos USB en las
terminales de la red, se implementará el uso de antivirus licenciado,
antimalware, bloqueadores de publicidad, se generará configuración de las
terminales con cuentas de usuario restringido, evitando así los posibles
cambios en la configuración de las máquinas e instalación de programas no
autorizados, se implementará manual técnico de soporte con todos los
parámetros necesarios para la implementación de seguridad en los
componentes de software de la infraestructura de T.I.

Teleología Se quiere preparar a la empresa en el uso de las tecnologías que proveen


(¿Para qué?) seguridad informática y así mismo resguardar la información que se procesa
allí, promoviendo el conocimiento en la seguridad en las tecnologías de la
información.

Topografía Instalaciones de la empresa Mauro´s.com. 


(¿Dónde?)

Ecología Se impacta el medio ambiente con el uso de tecnologías que se han


(¿Contra fabricado generando deterioro de los recursos naturales, el uso de
qué?) electricidad, relación directa de impacto al medio ambiente.

Etiología Con la realización de la investigación e implementación de técnicas,


(¿Por qué?) elementos de seguridad, se promoverá la seguridad necesaria en la
infraestructura de tecnologías de información de la empresa.  

Experiencia Los modelos y técnicas de seguridad se han implementado en otras


(¿Cuánto?) empresas logrando mejoras sustanciales en la seguridad, por ello se
utilizará esta tecnología y técnicas para la gestión de la seguridad en Mauro
´s.com. 
 
Bibliografía.
 
Álvarez, L. (2005). Seguridad en Informática (Auditoria de Sistemas) México, D.F.
Universidad Iberoamericana. Recuperado de
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf (22 Mayo 2020).
Andrés, Z. (2015). La importancia de la seguridad informática. (2020). Recuperado el 28
de mayo de 2020, de https://revistadelogistica.com/actualidad/la-importancia-de-
la-seguridad-informatica/
APD.es. (2018). Esta es la gran ciberamenaza para las empresas. (2020). 26 Mayo
2020. Recuperado de https://www.apd.es/ciberataques-la-gran-ciberamenaza-
empresas/
CCIT. (20220) Tendencias del Cibercrimen en Colombia 2019-2020. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-
2020/ 
Cortés, J. (2016). Auditoría a la Seguridad de la Red de Datos de la Empresa Panavías
S.A.  San Juan de Pasto, Colombia. UNAD. Recuperado de
https://repository.unad.edu.co/handle/10596/12014
Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Recuperado el 28 de mayo
de 2020, de
https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-
bernal
Dussan, C. (2006). Políticas de seguridad informática. Cali, Colombia: Universidad
Libre. Recuperado de https://www.redalyc.org/pdf/2654/265420388008.pdf (11
Junio 2020).  
El Tiempo. (2019). Ojo con estas modalidades de robo a cuentas de banco que están
de moda. Recuperado de: https://www.eltiempo.com/bogota/modalidades-de-
robo-a-cuentas-bancarias-en-colombia-en-2019-434228   
García, O. (2019). Modelo de gobierno de seguridad de la información para la
Contraloría General de la República de Colombia. Bogotá. Universidad
Externado de Colombia. Recuperado de
https://bdigital.uexternado.edu.co/handle/001/1895 (11 Junio 2020). 
IEEE. (2020) Glosario informaticoIE. Recuperado de: https://www.glosarioit.com/IEEE
Jiménez, J. Orellana, D, (2018). Seguridad de la información en la protección de los
datos personales en la firma digital de la agencia para el desarrollo de la
sociedad de la información en Bolivia. La Paz, Bolivia. Universidad Mayor de San
Andrés. Recuperado de
https://repositorio.umsa.bo/bitstream/handle/123456789/19392/BIB-207.pdf?
sequence=1&isAllowed=y  (12 Junio de 2020). 
Martínez, J. (2014). Título. Huancayo, Perú: Universidad Nacional del Centro del Perú.
Recuperado de http://181.65.200.104/bitstream/handle/UNCP/3187/Martinez.pdf?
sequence=1&isAllowed=y (10 Junio de 2020). 
Restrepo A. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
Recuperado el 24 de mayo de 2020, de
https://repository.unad.edu.co/handle/10596/27729  
Ruiz, J. y Caicedo, M. (2014). Análisis de riesgos de la seguridad de la información para
la institución universitaria Colegio Mayor del Cauca. Recuperado de
https://repository.unad.edu.co/handle/10596/2655 (10 Junio de 2020).
Yran, M. (2003) La Criptografía como elemento de la seguridad informática.
Recuperado de http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000600012&script=sci_arttext&tlng=pt (11 Junio de 2020).
Anexos.

Tabla 2. Síntomas, causas, pronóstico y control al pronóstico. 

SÍNTOMAS CAUSAS PRONÓSTICO CONTROL AL PRONÓSTICO

Presencia de La falla en la Acceso no autorizado Documentar perfectamente al


modificación seguridad de los a los sistemas de usuario en la utilización y
de datos sistemas gestión y creación de password seguros
privados informáticos, por almacenamiento de para ser utilizados en los login
falla o ausencia datos.
de password Robo de las
seguros, por credenciales
usurpación de permitiendo el acceso
credenciales de a personas no
ingreso a las autorizadas a las
plataformas plataformas con
tecnológicas finalidades extorsivas

Pérdida de Acceso de Si se presenta esta Permitir el acceso al sistema


credenciales personal al situación se físico de personal bien calificado
o información sistema físico que presentará fuga de y con mucha confianza y ética
de las pueden ser información profesional, para poder
cuentas o autorizados o no confidencial que suministrar la información de las
login a los autorizados puede ser utilizada cuentas de usuario y demás
servicios de usurpando para robo o extorsión  información confidencial
las credenciales
plataformas
tecnológicas

Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos suplantación de llegue a tener, así sea
cómo esta identidad, spam y propietario o sea libre de las
codificado el envió de datos a comunidades reconocidas 
software y con terceros, entre otros
qué intención lo
desarrollaron

Conexión en Se produce robo El robo de las En cuanto a la seguridad


lugares de información de credenciales informática cualquier acción es
públicos o no los login del bancarias y de las válida,
reconocidos usuario, de tarjetas del usuario No tener contraseñas únicas
que cuentas para luego aprovechar para todas las cuentas de
simplemente bancarias, para robo físico del logueo.
pueden tarjetas de dinero o por Tener mucho cuidado en donde
aprovechar el crédito, el correo suplantación de nos conectamos por la falla en la
uso de la electrónico, todo identidad en comercio seguridad.
conexión aquello que electrónico. No entregar las contraseñas a
para robar pueda ser valioso O simplemente nadie que no sea de confianza
información para un hacker suplantación de las para ello.
cuentas de redes Usar software de entidades
sociales para causar reconocidas a nivel mundial o de
daño a la persona o desarrolladores muy
entidad en particular o reconocidos.
por extorsionar Tener antivirus, anti-malware,
firewall activo, contraseñas en
las cuentas de usuario, entre
otras herramientas necesarias
para mantener la seguridad
informática
6. Completar propuesta ampliada con Impacto

Tabla de contenido
Pág.
Introducción……………….……………………………………..……………………………..4
1. Planteamiento del Problema 5
2. Justificación 7
3. Objetivos 9
3.1. General 9
3.2. Específicos 9
4. Antecedentes del Tema 10
5. Estado de Arte 11
6. Marco Teórico 16
6.1. ¿Qué es seguridad informática? 16
6.2. Clasificación 16
6.3. Sistema de Gestión en seguridad de la información SGSI 16
7. Marco Conceptual 17
8. Título de la Investigación 19
9. Pregunta de Investigación 19
10. Marco Metodológico 19
10.1. Tipo de Investigación 19
10.2. Enfoque de Investigación 19
10.3. Población y Muestra 20
10.4. Formulación de Hipótesis 20
10.5. Diseño de instrumentos de Indagación 21
11. Marco Tecnológico 22
11.1. ¿Cuáles son las características principales? 22
11.2. ¿Cuáles son las ventajas y desventajas? 23
11.3. ¿Cuáles son las aplicaciones o usos? 24
11.4. ¿Por qué se puede aplicar en determinado problema o sistema? 28
11.5. ¿Por qué se considera una tecnología de punta o moderna? 29
11.6. ¿Qué trabajos se ha realizado por diversos investigadores del tema?
29
12. Crear una tabla, usando el decálogo de Bernal, con planificación 32
13. Presupuesto 34
14. Cronograma de Actividades 35
15. Impacto del Proyecto……………………………………………………….……….36
16. Conclusiones…………………………………………………………………………38
17. Recomendaciones…………………………………………………………………...39
18. Referencias 40
19. Anexos 42

Lista de tablas
Pág.

Tabla 1. Resumen Analítico Especializado RAE 1………….……………………………11


Tabla 2. Resumen Analítico Especializado RAE 2……………..…………………..........14
Tabla 3. Planeación de la solución…………………………………………………………31
Tabla 4. Presupuesto…………………………………………………………………..........33
Tabla 5. Cronograma de Actividades…………………………….…………………..........34
Tabla 6. Síntomas, causas, pronóstico y control al pronóstico. …………………..........42
Tabla 7. Glosario…………………………………………………... …………………..........44

Lista de figuras

Pág.

Figura 1. Seguridad Informática……………………….………………………………….…31


INTRODUCCIÓN
 

Como estudiantes del curso Proyecto de Grado de la Universidad Nacional


Abierta y a Distancia UNAD, para el programa de ingeniería de sistemas, se desarrollan
capacidades para abordar un problema de seguridad informática y utilizar una
tecnología de punta para la resolución de esté, minimizando su impacto en diversos
entornos de manipulación de datos e información, a los que se enfrentan los
profesionales, tomando como base los conceptos teóricos e investigación desarrollada,
con el fin de adquirir la apropiación del conocimiento de forma práctica y dinámica
solucionando las situaciones de la vida cotidiana en los asuntos de la seguridad en las
redes y la información que por estas es transportada.
 
    
1. Planteamiento del Problema
 
La tecnología presente en la vida humana, en las últimas décadas, el uso
frecuente y cada día en aumento de las plataformas tecnológicas, que han capturado a
los usuarios a utilizar diversos servicios en esta tecnología, en especial todo lo que
tiene que ver con las redes de conectividad, la Internet, se presenta una problemática
bien definida, “la seguridad en la información personal e institucional”, es este
punto específico en el que se va a centrar la investigación. Si se habla de seguridad, se
parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece
natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede
decirse que estos son: el hardware; el software y los datos. Entre ellos, los más
expuestos a riesgos, son los datos (Yran, 2003).
Las empresas poseen bienes o activos, donde más que lo físico, según, Martínez
(2014), la información es un activo que, como otros activos comerciales importantes, es
esencial para el negocio de una organización y en consecuencia necesita ser protegido
adecuadamente, por ello la necesidad de implementar estrategias de seguridad
informática.
La inseguridad en la información personal, está presente desde el mismo
instante que empezó a darse el fenómeno de la interconexión de las redes, promovida
por el masivo aumento del uso de la tecnología computacional para el procesamiento
de datos, por lo que se habla primeramente, como indica, (Dussan, 2006), de la
seguridad de la información que aplicamos es la integridad, la cual nos permite
garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.   
Ahora con el constante crecimiento de las redes, de la mano con la evolución de
la tecnología, se llevan a cabo diversidad de actividades como compras en línea, todo
tipo de transacciones bancarias, correo electrónico, redes sociales, sistemas
educativos, transporte de datos, teletrabajo y demás usos actuales de la tecnología,
toda esta problemática enfrenta a las personas al reto de la seguridad informática, o
seguridad de la información personal de las cuentas de redes sociales, entre otras
muchas, que pueden estar catalogadas como posibles víctimas de vulnerabilidad de
ataques, en este sentido, Ruiz y Caicedo (2014), la seguridad de la información es
importante en negocios tanto del sector público como del privado para proteger las
infraestructuras críticas, evitando que se incurra en robo o pérdida de credenciales, aun
de la misma información en particular bancaria, o se promueva la suplantación de
identidades, el secuestro de los datos, entre otras más opciones de riesgo en la
seguridad informática.
Hoy día, las organizaciones requieren el uso más frecuente de plataformas
tecnológicas y uso de redes, para casi todas las actividades que se realizan, lo que
aumenta los riesgos en la seguridad, según, García, O., (2019), se enfatiza en, generar
documentos o tips que permitan al funcionario apropiarse de la seguridad de la
información como responsabilidad de todos, es allí donde se deben plantear las
alternativas de organización y aplicación de técnicas, en pro de mejorar la seguridad en
las plataformas tecnológicas, utilizadas por los usuarios, en donde se, recalca la labor
de la confianza puesta en sus empleados. Sin embargo, una organización que no
posea cultura de valoración de la información, en disposición para muchos funcionarios,
caracterizaría una vulnerabilidad para la organización por medio de sus empleados. Por
ejemplo, el uso indebido de la información distribuida a terceros (Jiménez, Orellana,
2018).
El investigador presenta la tabla de síntomas, causas, pronóstico y control al
pronóstico (ver tabla 1), allí se hace mención a las problemáticas encontradas en la
empresa Mauro´s.com, donde se ha presentado la modificación de los datos, la pérdida
de credenciales, causado por la falla en la seguridad de los sistemas informáticos, por
falla o ausencia de password seguros, por usurpación de credenciales de ingreso a las
plataformas tecnológicas, lo que evidencia la problemática de la empresa. 
2. Justificación
 
La investigación propuesta, busca mediante la aplicación de conceptos teóricos,
referentes a la seguridad en la información que es procesada y transportada por las
redes de datos, condiciones en la implementación de técnicas laborales y
administrativas, que promuevan el uso de acciones seguras para la información
personal e institucional, que en ocasiones no se tienen en cuenta por desconocimiento
de la normatividad; actitudes por promover conciencia en el trabajo de velar por la
seguridad de la información de la empresa Mauro´s.com de la ciudad de Villavicencio.
Lo anterior permitirá a los investigadores validar la seguridad e implementar los
cambios y controles necesarios para minimizar o prevenir los riesgos, que provee la
exposición a la inseguridad informática, generada por la interconexión de las redes de
datos de múltiples tecnologías, realizando un chequeo que permita referenciar las
condiciones de la infraestructura existente, física y lógica.
Posteriormente determinar los cambios o ajustes necesarios, para contrarrestar
las debilidades encontradas en la empresa, teniendo las alternativas para dar solución
al problema de la seguridad en la información.
Las investigaciones  realizadas en el proyecto, servirán como base para
implementar la seguridad por medio de aplicaciones tecnológicas, desarrollo de
técnicas y procesos que se deben seguir en diversos negocios comerciales que ofrecen
los servicios de datos e internet, la prestación de este servicio debe garantizar la
seguridad de los datos personales de los usuarios; resultará interesante para los
internautas en dicha red, navegar de manera segura al realizar sus transacciones
bancarias o compras por tiendas online; el nivel de sistema de seguridad de una
empresa mediana o pequeña como la de un café internet o empresas que presten
servicio de WIFI gratis para comodidad de sus clientes como centros comerciales,
deben estar a un nivel de alta seguridad para protección de los datos, con esto,  se
contrarresta los ataques de lo hacker que intenten robar la identidad de los usuarios.
El proyecto será manejado por estudiantes de últimos semestres de ingeniería de
sistemas de la UNAD, personas con la capacidad de poder analizar los diferentes
problemas de tecnología de software y hardware, desarrollar procesos técnicos
necesarios para elaborar una solución, aplicando los estudios adquiridos de ingeniería,
y estos solucionen la problemática que está generando desconfianza para usar los
servicios de comunicaciones e internet en medianas y pequeñas empresas; los
recursos para la investigación del proyecto, son básicos, un PC, acceso a redes para la
investigación o documentación en bibliotecas.
 
3. Objetivos
 
3.1. General

Implementar un sistema de seguridad en la infraestructura tecnológica, de


información personal e institucional, para el mejoramiento de las condiciones en las
tecnologías informáticas, apoyado en dispositivos para el control de acceso a las
instalaciones, de la misma forma, herramientas tecnológicas que mejoren la seguridad
en el tratamiento de la información, para la empresa Mauro´s.com de la ciudad de
Villavicencio. 

3.2. Específicos

Realizar análisis de seguridad informática en la infraestructura física y lógica de


la empresa, por medio de la inspección a las instalaciones, determinando las falencias
en las tecnologías de la información. 

Implementar técnicas administrativas, para la consecución de seguridad en las


instalaciones físicas, utilizando dispositivos tecnológicos para controlar el acceso a las
áreas restringidas.

Fortalecer las herramientas lógicas, para que en esta implementación se mejoren


las problemáticas de seguridad, con la utilización de aplicativos antivirus, anti-malware,
firewall, bloqueadores de publicidad.
Evaluar el impacto de la aplicación de las soluciones planteadas para el
problema, en procura del mejoramiento de la problemática que se presenta en las
tecnologías de la información utilizadas por Mauro´s.com, utilizando herramientas
estadísticas que permitan el reconocimiento del impacto de la solución.

4. Antecedentes del Tema

La empresa Mauro´s.com. a lo largo de los 10 años de funcionamiento se ha


consolidado a través de los servicios prestados a la comunidad, gracias a la idoneidad y
capacidad del recurso humano con que cuenta, comprometido con el desarrollo integral
de la organización, contando con numerosos servicios locales, a nivel nacional y
conectividad internacional, por lo que la información que se maneja en los diferentes
sistemas necesita ser protegida de cualquier amenaza sobre todo, al momento de ser
transmitidos a través de los medios de comunicación, como son las redes informáticas,
en si es de vital importancia preservar las características de la seguridad de la
información que se identifican por la confidencialidad, integridad y disponibilidad de la
información.

Como antecedentes al presente proyecto se tienen investigaciones referentes a


la seguridad informática.

El proyecto denominado, Auditoria a la Seguridad de la red de datos de la


empresa Panavías S.A., proyecto aplicado, realizado por el ingeniero Jesús German
Cortes Camacho, con el propósito de realizar una auditoría de seguridad a la red de
datos de la empresa Panavías S.A., de la ciudad de Pasto, formulando controles y
procedimientos con el fin de determinar el plan de gestión de seguridad adecuado,
identificando las vulnerabilidades y amenazas a la seguridad informática de la empresa.
5. Estado de Arte

Tabla 1. Resumen analítico especializado 1.

RESUMEN ANALÍTICO ESPECIALIZADO

1.    Tema. Seguridad en Redes de Datos e Internet


2.    Título.  Monografía Reporte Anual de Ciber Seguridad 2018
3.    Autor:  Ivan Salamanca Cely autor del RAE
4.    Edición Cisco 2018
5.    Fecha  Año 2020
6.    PalabrasRed, LAN, MAN, WAN, Internet, Informática, Network, Conexión,
Claves, Topología, Datos, Autenticación, Alámbrica, Inalámbrica, WiFi,
Vulnerabilidades, Ataque, Servicio, Tecnología, Autorización,
Ciber-ataque, Seguridad, Contraseñas, Software, Hardware,
Confidencialidad, Integridad, Malware, Ransomware, Ataques.
7.    Este análisis se realiza en fuentes bibliográficas sobre
Descripción.  vulnerabilidades en las redes de Internet a las que nos conectamos;
con el fin de realizar una síntesis que contenga los aspectos
generales sobre redes y los protocolos de comunicación,
observando detenidamente aquellas posibles vulnerabilidades que
una red puede tener en su estructura física y lógica de acuerdo al
clase de conexión que se utilicemos en una empresa,
permitiendo servir como guía de referencia para minimizar los
ataques y tener redes mucho más seguras. Donde se analizan las
tendencias futuras para la implementación de seguridad en el futuro.
8. Objetivo Implementar el análisis de las vulnerabilidades que se puedan
General  presentar en redes de telecomunicaciones conectadas al internet.
9. Identificar los aspectos generales sobre redes, protocolos, tipos de
Objetivos conexiones alámbricas e inalámbricas.
Específicos Establecer un manual de referencia donde se indiquen parámetros
generales de seguridad que se deben llevar a cabo para tener
conexiones lo más seguras posible.
10.    Este documento se basó en una investigación realizada en fuentes
Fuentes.  bibliográficas tomadas de internet en las cuales se presentan los
temas contenidos en este documento, de la misma manera gran
parte de los textos y párrafos fueron enriquecidos con la
experiencia y conocimiento del autor de la monografía. Donde el
uso de internet ha promovido el gran avance tecnológico a nivel
mundial permitiendo su crecimiento mayor en los últimos años y
motivando el desarrollo de la digitalización donde se es posible
acceder a la información sin importar el lugar físico o geográfico
donde se encuentre, lo primordial es que exista una conexión a
internet de cualquier tipo, con los dispositivos que contengan la
información en el alcance que este permitido, consultar, modificar o
incluso eliminar los datos que así se considere. El termino red o
redes, es utilizado desde hace muchos años atrás, incluso antes del
nacimiento de lo que hoyen día conocemos con como internet; es así
como el concepto de red se fue extendiendo con el correr del tiempo
hasta nuestros días.
11.    La historia de las redes se remonta a la época del siglo XIX, donde
Contenidos.  tuvo el inicio el telégrafo, aparato que permitía enviar señales
eléctricas codificadas por medio de un lenguaje preestablecido por
líneas físicas y por señales de radio.
La palabra red se define esa estructura que se dispone para
entrelazar o unir equipos de Informática que hace referencia a los
saberes de la ciencia que posibilitan el tratamiento de datos de
manera automática a través de computadores u ordenadores;
esto determino la creación de la Red Informática. Con el avance de
las tecnologías se construyen las redes por cables de cobre y la
necesidad de lograr una más velocidad a la hora de realizar
conexiones inalámbricas en los dispositivos se creó la familia
de estándares 802.11, que consta de una serie de técnicas de
modulación semi dúplex por medio del aire, que utilizan el mismo
protocolo básico; esta familia de protocolos define el uso de
los niveles inferiores de la arquitectura o modelo OSI por medio
del que se determinan normas que especifican el funcionamiento de
una red de área local inalámbrica, su primera versión se dio en
1971 y fue creado por un grupo de investigadores de la
Universidad de Hawái. La (IEEE) creo un grupo de trabajo para
definir el estándar para el uso del nivel físico, permitiendo el enlace
de datos por MAC y que actualmente se encarga de realizar su
mantenimiento y mejoras. Fue gracias a la evolución de las
redes como plataformas tecnológicas de servicios que se
empezó a hablar de seguridad de la información, teniendo en
cuenta la necesidad, según, Restrepo, Z. (2019), la protección hoy
día es un tema fundamental en las organizaciones, ya que
segundo a segundo se realizan millones de transacciones a nivel
mundial, cualquiera que sea el tipo. pues a medida que se
presentaban nuevas tecnologías estos permitían ir compartiendo
más información valiosa de las personas, lo que llego a la unidad
mundial de plataformas de tecnología, esto de algún modo mostro
un potencial negocio a algunos hackers en todo el mundo, en la
creciente red de dispositivos y donde casi nadie se preocupaba por la
seguridad de la información.
El incremento de los ataques de ciber seguridad a nivel mundial ha
despertado una serie de preocupaciones en las organizaciones
actuales y según el Reporte Anual de Ciber Seguridad 2018, emitido
por la compañía Cisco “Uno de los desarrollos más importantes en el
panorama de ataque en 2017 fue la evolución del ransomware. La
llegada de los ransomware worms basados en la red elimina la
necesidad del elemento humano en el lanzamiento de campañas de
ransomware. Y para algunos adversarios, el premio no es un rescate,
sino la destrucción de sistemas y datos. Esperamos ver más de esta
actividad en el año que viene” (Cisco 2018).
Es por esto que debemos prepararnos para la evolución de los
ataques de red, donde el malware está evolucionando, y el
ransomware ha encontrado la manera de esparcirse sin intervención
del usuario. Teniendo en cuenta la integridad en los Reportes de
inteligencia de amenazas, se hace necesario que las compañías que
emiten estos reportes sean precisas en la información de amenaza
que difunden, generando su reporte con la información que saben de
la amenaza, así se evita la especulación e interpretación de la misma
generando confusión entre los clientes o público en general; esto
encaminado a entregar la información a tiempo y no esperar
demasiados días para generar el reporte, dando así oportunidad que
el atacante se aproveche de las deficiencias en la seguridad. Por
este motivo se debe trabajar para implementar el uso de
herramientas de inteligencia artificial y aprendizaje de máquina, para
contrarrestar los ataques y actuar ante las incidencias que se
presenten rápidamente, igualmente se recomienda el uso de
navegadores reconocidos. De igual forma se incluye en el informe el
potencial utilizado por los atacantes por medio del correo electrónico,
que es el canal más utilizado, usando diversas formas como los
archivos adjuntos con extensiones de archivo muy conocidas como
las de Office 38%, (.Zip, .RAR, 37%), PDF 14%, contenido en el
informe, link hacia el re direccionamiento del navegador, la ingeniería
social, entre otras; es con todo esto y mucho más que se apoya la
técnica de la capacitación y la responsabilidad del usuario en la
aplicación de técnicas y tecnologías de seguridad de correo
electrónico, para combatir las amenazas.
No se plantea ninguna metodología específica, se basa
12.    específicamente en las fuentes bibliográficas que se consultaron y se
Metodología integra la experiencia del autor.
.
13.    Vulnerabilidades en redes de internet alámbricas e inalámbricas. [En
Principales Línea]. Disponible en:
referentes https://repository.unad.edu.co/handle/10596/27729
bibliográfico Reporte Anual de Ciber Seguridad 2018. [En Línea]. Disponible en:
s https://www.cisco.com/c/dam/global/es_mx/solutions/pdf/reporte-
anual-cisco-2018-espan.pdf
Auditoria a la Seguridad de la Red de la empresa Panavías S.A. [En
Línea]. Disponible en:
https://stadium.unad.edu.co/preview/UNAD.php?
url=/bitstream/10596/11941/1/108

14.     El avance tecnológico es una clave determinante en la


Conclusione evolución de los países, como sociedad y como medio de
s. interacción a nivel mundial, promoviendo el desarrollo comercial y
las comunicaciones tanto de organizaciones como de personas
interactuando de cierta forma para suplir una necesidad o prestar un
servicio.
 La red de redes, internet, es otro factor de gran importancia
en la evolución de las tecnologías a nivel mundial, por medio de
esta se conectan lugares remotos a través de la red, en la que
se puede encontrar cualquier tipo de contenido o servicio, en
diferentes lugares geográficos y permitiendo accesibilidad de la
información y su disponibilidad.
 En una red que integra diversas plataformas tecnológicas
que está en constante crecimiento y evolución, a un ritmo tan
acelerado de los usuarios con las tecnologías, utilizando redes
móviles como las habituales cableadas con terminales de escritorio,
lo que genera un impacto de tráfico en la red supremamente alto y
motiva a la comunidad agresora a trabajar para generar su impacto
dañino, por el mismo sentido a las compañías proveedoras de
seguridad en las redes y motivando a la capacitación de los
especialistas en seguridad en redes de datos.
15.    Se obtiene monografía, en la que se implantan conceptos de redes y
Resultado seguridad de la mismas, mostrando la técnicas de vulnerabilidad
existentes, su constante evolución; de qué manera se pueden
implementar controles en las organizaciones para minimizar
actuando cuando se presenten incidencias de ataques a la red y la
información contenida transportada en ella.
16.    Autor Ivan Salamanca Cely
del RAE. 

Tabla 2. Resumen analítico especializado 2.

Estudio de seguridad Informática para las bases de datos del campo virtual
Tema
de la UNAD
Autor Carlos Javier Uribe Otálora
Año 2016
Fuente https://repository.unad.edu.co/handle/10596/8893
Resumen El estudio llevado a cabo al campus virtual, se realizó en base a la
gigantesca base de datos que esta maneja, toda la información que
compone referente a los cursos, actividades, trabajos entregados, los
password y contraseña que guarda a mas cien mil estudiantes, se
convierte en un blanco de ataques, donde los ataques con robo de
información personal y caídas sospechosas del servicio del campus virtual,
este estudio se centralizó en la posibles vulnerabilidades que el sistema
del campus puede llegar a ser blanco fácil de los ataques de los hacker,
según articulo investigado por ACIS y elaborado por un experto el Andrés
Almanza “Un creciente escenario de anomalías electrónicas, unas
regulaciones vigentes, unas tecnologías de protección cada vez más
limitadas, y una mayor dependencia de la tecnología dentro de la forma de
hacer negocios, muestra cómo la necesidad de proteger la información es
más relevante. Bajo esa misma óptica vemos unos ejecutivos de la
seguridad más
preocupados por utilizar lenguajes más cercanos a la organización e
interesados en tratar de entregar soluciones que armonicen las relaciones
de funcionalidad y protección dentro del marco del negocio.
Encontramos responsables de seguridad más preocupados en ver cómo la
seguridad de la información debe aportar valor a la empresa y de esta
forma se diseñan planes para tener una sensación adecuada de confianza
frente a los negocios”.
Concluye que para las organizaciones la seguridad de la información toma
importancia como plan de seguridad interna, otro factor determinante es el
poco presupuesto asignado hacia la seguridad, buscando así programas
poco confiables para la seguridad de sus datos. En Colombia lo sectores
con más ataques son: el gubernamental, el educativo y el sector financiero.
Se tal manera que para la universidad nacional abierta y a distancia cual
es la seguridad informática ha tomado para combatir los ataques y
proteger los datos de toda la plataforma virtual.

6. Marco Teórico

6.1. ¿Qué es seguridad informática?

La seguridad informática se puede catalogar como, según, Guindel, S. (2009) la


seguridad de la información tiene como fin la protección de la información y de los
sistemas de la información, del acceso, uso, divulgación, disrupción o destrucción no
autorizada, esto conlleva la protección de todas las instalaciones físicas y lógicas de la
entidad.

6.2. Clasificación

Conforme se ejerza la el control en la seguridad, esta es clasificada de dos formas,


interna y externa.
 Externa: esta es realizada por personal totalmente externo a la empresa,
con la autoridad necesaria para realizar cambios y aplicar técnicas para
implementar la seguridad informática.
 Interna: esta se especializa en la evaluación que se aplica por parte de la
persona designada por la empresa, del equipo de sistemas de la misma,
con el fin de validar, constatar y mejorar las condiciones de seguridad
informática de la empresa.

6.3. Sistema de gestión en seguridad de la información SGSI

El SGSI es la parte principal en la que se construye, según, ISO 27001 (2020), la ISO
27001, es una norma internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los sistemas que la procesan ,
con el objetivo de ver identificados los riesgos, sean gestionados y minimizados por la
organización de una manera documentada a través de un proceso estructurado y
sistemático, esto con el fin de preservar la confidencialidad, integridad y disponibilidad
de la seguridad de la información en la organización.
La implementación de un SGSI en una organización es de gran utilidad, ya que
proporciona la protección de los objetivos del negocio, realizando un modelo de gestión
de seguridad con procedimientos adecuados, como lo son la planificación e
implementación de controles de seguridad basados en análisis y evaluación de riesgos
que se revisan y se mejoran constantemente. Conforme los hallazgos y
recomendaciones con el objetivo de desarrollar el diseño de un SGSI, de acuerdo a la
selección de los dominios directamente e indirectamente relacionados, de la red que
contengan los controles que permitan corregirlos.

7. Marco Conceptual

En la presente investigación se plantea el tema de la seguridad informática o


seguridad de la información personal e institucional, analizada la temática del tema
abordado se plantean conceptos propios del estudio y su aplicación en la presente
investigación.
Abordamos el tema de las “amenazas”, las que se pueden catalogar como las
potenciales causas de daño o incidentes a la propiedad física y material de la empresa,
según Dialnet, Seguridad en Informática (2017).  En las que se plantea instaurar
controles para reducir o minimizar su impacto en la infraestructura de la compañía.
La temática nos permite abordar el licenciamiento de software y los “certificados
digitales”, que nos permite la identificación por medio de la web, permitiendo seguridad
en las conexiones, dicho certificado contiene información que es utilizada para la
identificación y comprobación de identidad de una persona o empresa, por motivo de la
utilización de alguna conexión que se plantee segura entre un ordenador y un servidor,
según, la IEEE glosarioIT.com.
En cuanto a la seguridad de la información, tal vez lo más importante es la
“confidencialidad”, donde el usuario de sistemas informáticos debe preocuparse por que
la información sólo debe ser legible para los usuarios autorizados, según Fernández, J.
(2013). Los avances de la tecnología a pasos agigantados has generado un fenómeno
denominado “disrupción”, el cual plantea un cambio en las reglas de juego de los
mercados y en este caso el de la seguridad informática como mercado y para nuestro
caso el de la aplicación de la seguridad, influyendo en las costumbres de una sociedad,
según Iberdrola.com, (2020).
De igual manera analizamos la presencia de uno de los dos componentes
necesarios para la manipulación de datos informáticos, el “hardware”, elemento
necesario e indispensable en el procesamiento de información, presente en la gran
cantidad de dispositivos, como, la tarjeta madre, discos duro, memorias RAM unidades
externas y periféricos, según, IEEE glosarioIT.com. De la misma el otro componente
indispensable en el procesamiento de información es el “software”, que está catalogado
como plataforma de aplicaciones, procesadores de texto, plataformas de programación,
hojas electrónicas etc. Según, IEEE glosarioIT.com.
Dentro de los planteamientos de la seguridad informática, tenemos las
“vulnerabilidades”, que no son más que los puntos en los que falla la seguridad y son
aprovechados por los delincuentes para potencial la amenaza, según Revista
Tecnológica ESPOL vol. 28 (2015). De aquí mismo se despenden los “riesgos”, que
son catalogados en la seguridad como la probabilidad de que un evento dañino ocurra
combinado con su impacto en la organización, según Dialnet, Seguridad en Informática
(2017).
Hoy día tenemos las ventajas de conectividad total con la “Internet”, que hace
referencia a la interconexión de redes a nivel mundial, para compartir datos, según,
IEEE glosarioIT.com. Con esto mismo se evidencia las necesidades de que las
personas estén “online”, lo que permite utilizar servicios de forma, únicamente cuando
se está conectado a red internet, según, IEEE glosarioIT.com. Por esto mismo se
plantea la necesidad de aportar “integridad” a la información, para que esta sea
utilizada y modificada solo por quien esté autorizado para hacerlo, de manera
controlada, según Fernández, J. (2013).

8. Título de la Investigación

Herramientas especializadas de aplicación en seguridad informática, para redes locales


como solución al robo de identidad por ataques de hacker en internet.
 

9. Pregunta de Investigación
 
¿Cómo mejorar la seguridad en la infraestructura de Tecnologías de la Información,
teniendo en cuenta el impacto de las personas en la manipulación de los datos
procesados en Mauro´s.com Villavicencio?

10. Marco metodológico

10.1. Tipo de investigación


Para este trabajo se utilizará el enfoque que busca la investigación de tipo cuantitativo,
el que busca medir variables referentes a la seguridad de la empresa.

10.2. Enfoque de investigación

Según el planteamiento del problema para este trabajo, el enfoque utilizado es la


investigación cuantitativa, con el que se analizará las variables de la seguridad de la
información tratada en la empresa.

Serán utilizados los tipos de investigación.


 Exploratoria, que busca identificar vulnerabilidades, amenazas y riesgos en la
seguridad de la red de la empresa.
 Descriptiva, se hará análisis para medir confiabilidad, disponibilidad y
confidencialidad en la seguridad de la red.

10.3. Población y muestra

Los empleados y usuarios de los servicios prestados en la empresa Mauro´s.com, que


se conectan a la red de la empresa.

10.4. Formulación de hipótesis

La pregunta de investigación plantea las hipótesis de partida que se relaciona a


continuación:

 Posibilidad: la generación de ideas desde la etapa de conceptualización del


proceso de diseño, en la ingeniería se asiste por computador, conforme se
obtengan soluciones adecuadas, esta utilización permitirá explorar ampliando el
diseño, generando muchas más ideas para mejor calidad.
 Efectividad: la práctica de la experiencia y del tipo de programa que puede
evaluarse o adoptarse en el modelo de medición del grado viabilidad del
producto utilizado.
 Estructura: esta busca evaluar la infraestructura física existente, igualmente
algún programa de ordenador que permita apoyar con la generación de ideas
para la realización de la investigación.
 Método: generado a partir de evaluación experimental por medio de software,
que permita evaluar técnicas aplicativas para la red, mostrando alternativas en
los fallos y posibilidades de corrección de los mismos.

10.5. Diseño de instrumentos de indagación

Para el desarrollo del presente trabajo se usaran fuentes primarias para la recolección
de la información, será a través de las visitas a las instalaciones de la red de la
empresa y mediante el contacto con el personal de sistemas. La recolección de la
información será mediante cuestionarios, visitas técnicas y listas de chequeo, las cuales
permitirán conocer el estado de la red de la empresa.
 Visitas técnicas, las que se realizaran para verificar condiciones físicas y
administrativas en la red.
 Cuestionarios, aplicados a los usuarios y encargados del área de sistemas.
 Listas de chequeo, para determinar los controles que existen en la seguridad de
la red.

 
11. Marco Tecnológico

Para la tecnología moderna o de alto impacto describir ¿qué es? y ¿para qué
sirve?, ¿Cuáles son las características principales?, ¿Cuáles son las ventajas y
desventajas?, ¿Cuáles son las aplicaciones o usos?, ¿Por qué se puede aplicar
en determinado problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han realizado por diversos
investigadores alrededor del tema? (ponencias, artículos científicos u otros).

Analizando los avances tecnológicos, teniendo en cuenta los parámetros de la


seguridad informática, nos surge la pregunta ¿qué es la seguridad informática?, lo que
permite indicar que esta seguridad hace referencia a todas las adecuaciones físicas,
configuraciones lógicas y las prácticas que se ejecuten como usuarios de los sistemas
que promuevan la seguridad de la información procesada en las tecnologías
informáticas, con la aplicación de estas técnicas se genera la seguridad informática, en
este sentido, Álvarez, L. (2005), vale la pena implementar una política de seguridad si
los recursos y la información que la organización tiene en sus redes merecen
protegerse.

El SGSI es el eje central que fundamenta y constituye la ISO 27001. De ahí


identificados los riesgos, serán gestionados en la empresa, Cortes, J. (2016) esto con el
fin de preservar la confidencialidad, integridad y disponibilidad de la seguridad de la
información en la organización.
11.1. ¿Cuáles son las características principales?

Es preciso aclarar que en las redes de datos, se involucra gran cantidad de


tecnologías que han podido ser una evolución de la otra, por ello lo indispensable que
se reconozca que componentes hacen parte de la red que transporta los datos de la
empresa. 
En las redes intervienen gran cantidad de dispositivos físicos y lógicos, para el
caso encontramos:
   Estaciones de trabajo
   Servidor
   Dispositivos intermedios, router, switch, repetidor
   Software de sistemas operativos y aplicación
   La información de archivos y base de datos
   Cables y todos los medios físicos de red

En la política de seguridad se debe tener en cuenta la protección de todos estos


recursos de red, de la misma forma las conexiones existentes con las redes externas.
Es importante aclarar que nunca se va estar 100% seguro, o protegido de un ciber-
ataque, sin embargo lo importante es lograr con la aplicación de los mecanismos
determinados de protección, el bajar los riesgos y la vulnerabilidad haciéndolos
menores, Restrepo, A. (2019), indica que, de esta forma hacer un poco más difícil el
trabajo de los ciber-delincuentes que van a tener que buscar otras alternativas de
penetrar la seguridad de una red.

11.2. ¿Cuáles son las ventajas y desventajas?

Es importante mantener una buena seguridad informática en las organizaciones


en las que se hace necesario cumplir con los pilares fundamentales descritos a
continuación:
   Confidencialidad: vela por que solo el dueño o autorizado, tenga acceso a la
información.
   Integridad: solo el usuario administrador puede realizar modificaciones en la
información.
   Disponibilidad: indica que los datos deben estar disponibles en cada momento
para su uso.
   Autenticación: verificar que los usuarios se conecten comunicando y
conectando de donde es autorizado.

Todo esto se puede aplicar para hacer la red más segura, ahora se presentan
posibles  desventajas que puede propiciar la aplicación del sistema de seguridad.
 La aplicación de la política es muy costosa para la empresa.
 No se considera un tema importante.
 Porque el sistema de seguridad consume muchos recursos de la red.

Lo que evidencia que una de las mayores desventajas de las soluciones de


seguridad es el costo de la misma.

11.3. ¿Cuáles son las aplicaciones o usos?

Dentro de las aplicaciones o usos más sobresalientes en la aplicabilidad de


seguridad, se plantean tener herramientas como los Antivirus licenciados, igualmente el
uso de herramientas Firewall, a nivel de hardware o software. Entre las herramientas
Firewall que se pueden implementar están:
WAF: este es un Firewall de aplicaciones web, puede ser físico o de software para los
servidores Web.  Entre las versiones comerciales tenemos:
 Barracuda Network WAF
 Citrix Netscaler Aplication Firewall
 F5 Big-IP ASM
 Fortinet FortiWeb
 Imperva Secure Sphere
 Monitorapp AIWAF
 Penta Security WAPPLES
 Radware APPWall
Basados en la nube tenemos:
 AIONCLOUD
 Akamai Technologies Kona
 Cloudbric
 Cloudflare
 F5 Silverline
 Radware
 Sucuri Firewall
 WebScale Cloud Secure
Firewall de Base de Datos, en versiones comerciales tenemos:
 GREENSQL
 Oracle Database Firewall
 ModSecurity
 Microsoft SQL server
Firewall cortafuegos, estos son usados en redes privadas, entre los que podemos
mencionar: entre las de hardware tenemos:
   Sonic Wall
   Fortinet
   Cisco
   TPLink
También tenemos de software pagado y libre, como:
   Zone Alarm Free Firewall 2017
   TinyWall
   AntiNetCut3
   Comodo Free Firewall
   PCTools Firewall Plus 7
   AVS Firewall
   Handy Café Firewall
Encontramos otras herramientas de detección preventiva de intrusos como lo son las
siguientes:
 Snort
 Security Onion
 OpenWIPS.NG
 Suricata•BroIDS
 OSSEC
 Open Source Tripwire
 AIDE

Otro punto a tener en cuenta es el contar con un dominio en la red, lo que


mejorará sustancialmente la seguridad de la misma, permitiendo al administrador de red
configurar reglas de acceso según la importancia del cargo, igualmente controlando el
acceso con el login necesario de los usuarios a la red.
Además es muy importante a tener en cuenta es la seguridad que se maneje con
las cuentas de correo electrónico, es uno de los medios más utilizados para la
proliferación de ataques cibernéticos, con correos masivos en busca de víctimas para
infectar máquinas y redes, por esto se debe involucrar el uso del correo institucional y el
bloqueo de los dominios de correo personal.
Uno de los puntos en los que más errores se pueden presentar por
desconocimiento, se trata en las claves de seguridad o password, que los usuarios
utilizan en sus login, por esto el administrador de red debe implementar un sistema
inicial de creación de las contraseñas, indicando a los usuarios los parámetros
necesarios para el cambio de las mismas.
El software licenciado también es otra de las recomendaciones que es necesario
tomar en cuenta, por todas las ventajas que ofrecen estos productos. Es indispensable
promover la técnica de las copias de seguridad, que se convertirán en ese respaldo
cuando se tengan situaciones de pérdida de los datos.
La práctica de los mantenimientos preventivos y correctivos a las infraestructuras
de T.I., tanto físico como lógico es muy importante, verificando la actualización y
funcionalidad de las aplicaciones.
En la LAN interna podemos aplicar análisis con herramientas de software para el
análisis de vulnerabilidades, es de mencionar algunas de ellas, de software propietario
o de libre, como el grupo de la distribución KALI LINUX, tenemos:
 Aircrack-ng:  Es  una  de  las  mejores  herramientas  para  el  hackeo  de
contraseñas de redes inalámbricas puede ser utilizada con el fin de validar que
tan potente o no son nuestras contraseñas.
 THC  Hydra:  Esta  aplicación  es  una  aplicación  basada  en  la  fuerza  bruta
mediante la cual se puede llegar a crackear prácticamente cualquier servicio de
autenticación remota.
 John the Ripper: Herramienta utilizada para el crackeo de contraseñas, pero
basada en pruebas de penetración.
 Netcat: Utilidad de red usada para protocolos TCP/IP que sirve para leer y
escribir datos a través de conexiones de red.
 Nmap: Herramienta funcional que puede ayudar a descubrir redes y ayudar a
auditar la seguridad.
 Nessus: Es una herramienta de escaneo remoto que sirve para descubrir las
vulnerabilidades de ordenadores y redes.

Otro de los factores más incidentes en la seguridad es la capacitación del


personal, APD.ES, (2018), de acuerdo al portal apd.es casi el 67% de casos de
ciberataques está relacionado con los humanos de las organizaciones mientras que un
18% está ligado a amenazas externas. Se mencionan algunas de las posibles
amenazas, a las que se debe prevenir en lo posible:
a.    Ataque de denegación de servicio (DDoS)
 Aplicar configuración en el router y firewall para que sea capaz de
identificar IP invalida.
 Inhabilitar protocolos que no se estén usando.
 Realizar el bloqueo de las IP no utilizadas.
 Utilizar reglas de configuración en la navegación para promover
tráfico deseado.
 Limitar el ancho de banda en la  red.
 Verificar la correcta actualización de antivirus.
b. Prevenir ataque de Man In The Middle
   Especialmente capacitar al personal en la no visualización de
correos de destinatarios desconocidos.
   Instruir al personal en el no uso de enlaces desde los correos
electrónicos.
   Tener tecnología de punta para cifrar los mensajes evitando la
interceptación e interpretación del mensaje.
   Promover el uso de certificados de seguridad.
c.    Prepararse contra los ataque de malware.
   Promover el uso de antivirus y antimalware licenciados.
   Generar administración de cuentas de usuario restringido evitando
el cambio de configuraciones en las terminales.
   No utilizar redes de Wifi abiertas.
   Adquirir el hábito de generar contraseñas muy seguras, capacitar
al personal en este sentido.
d.    Evitar los ataques de aplicaciones Web.
   Utilizar herramientas de seguridad WAF.
   Implantar el uso de imagen “captcha” direccionar al usuario a
responder preguntas.
 e.    Prevenir ataques de ICMP
   Permitir a los administradores usar mensajes ICMP libremente
   Permitir el paso del gran tamaño de ICMP
   Permitir que ICMP funcione incluso en el caso de una fuerte
autenticación y carga útil encriptado

11.4. ¿Por qué se puede aplicar en determinado problema o en ciertos


sistemas?

La seguridad informática es un tema muy evolutivo, que cambia de forma


acelerada por el constante avance y evolución de la tecnología que presenta muchas
innovaciones, de la misma forma evolucionan las capacidades humanas y las
tecnologías de aplicación de seguridad en T.I., las que son adaptables a cada situación
donde se pueden aplicar estos controles administrativos en ciertos sistemas
informáticos.
Analizado el problema de la exposición de la información, según Andrés, Z.
(2015) como se ve, los antivirus también muestran importantes desarrollos
tecnológicos, que contrarrestan el aumento potencial de ciberataques, existen
compañías expertas, que han promovido normas y reglamentos en torno a la seguridad
de la información, por mencionar algunas, ESET, G DATA, Trend Micro, Panda,
Kaspersky, Avast, entre otras, que velan por la seguridad informática constantemente. 

11.5. ¿Por qué se considera una tecnología de punta o moderna?

La seguridad informática y de las tecnologías de la información ha encontrado su


espacio debido al aumento de las problemáticas causadas en la seguridad de los datos,
o la información que se transporta por la red de redes “Internet”, las amenazas se han
codificado más complejamente lo que ha logrado gran alcance en la ejecución de
delitos informáticos, ahora bien con los avances de la computación en la nube y la
tecnología 4G, por ello se considera de vital importancia la implementación de técnicas
administrativas de seguridad de los datos que se manipulan en las redes actuales, no
escatimando en tener herramientas que provean seguridad a la información personal e
institucional.
La seguridad que presta actualmente los equipos instalados por las empresas
(modem inalámbrico) principales que venden canales para datos e internet, no poseen
la seguridad suficiente para la protección de los datos de los usuarios, estas redes son
fáciles de hackear, según datos de estudios anteriores. “el estudio examinó los trabajos
realizados por otros investigadores en materia de seguridad en una red inalámbrica, y
las medidas de protección inalámbricas actuales. Se estableció que las medidas
indicadas por estos investigadores fueron en gran medida insatisfactorias, debido a los
avances en la tecnología que sirven para poner en peligro las medidas empleadas”
(Alonso G. 2017); el avance de nueva tecnología y desarrollo de software, se deben
tener presente en la toma de herramientas tecnológicas avanzadas para lograr el nivel
de seguridad requerida en cuanto a la protección de los ataques de un hacker.

11.6. ¿Qué trabajos se han realizado por diversos investigadores alrededor


del tema?

Análisis de metodologías para pruebas de penetración mediante Ethical Hacking,


publicado por la UNAD (2019), investigador Díaz Barrera, Enny Rocío.

Iruela Juan, M. pública en (2020) Cómo construir un password seguro Canal Nuevas
Tecnologías.

La empresa APD.es, pública en (2018) ¿Jornada de puertas abiertas al ciber-ataque?


La gran ciber-amenaza para las empresas.

La empresa Cisco genera anualmente un reporte de ciber-seguridad 2019, es el último


generado por la compañía.

Pandorafms.com publica en (2020) 16  mejores  herramientas  de  monitorización  de


redes.

Vulnerabilidades en redes de internet alámbricas e inalámbricas. Publicado por la


UNAD (2019), investigador Restrepo Zuluaga, Arley Guillermo.
Mapa conceptual.

.
Figura 1. Seguridad informática. Fuente. Autor.

12. Crear una tabla, usando el decálogo de Bernal, que contenga la


planificación o planeación de la solución.

En este ítem se presenta la tabla de la planificación o planeación de la solución,


basado en, Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Tomando los
conceptos para la construcción de la misma. 

Tabla 3. Planeación de la solución. 

CONCEPTO DESCRIPCIÓN

Cronología La historia de las redes se remonta a los años 1960, donde se empezó a
(¿Cuándo?) construir redes para interconectar lugares, lo que dio paso a la red llamada
internet, que ha promovido en la humanidad grandes cambios, en las
costumbres, en la educación, en la forma de comercio, comunicaciones,
entre otros muchos más usos, que han impulsado grandes avances de la
tecnología que evoluciona constantemente, para suplir las necesidades de
las comunidades consumidoras. Con el avance de las tecnologías se
construyen las redes por cables de cobre y la necesidad de lograr más
velocidad a la hora de realizar conexiones inalámbricas en los dispositivos
se creó la familia de estándares  802.11, igualmente para aumentar la
velocidad y la eficiencia de las redes se integró la fibra óptica y las
tecnologías de red celular actuales.

Axiomas Promovido para generar seguridad en las redes de datos, reforzando la


(¿Quién?) protección de la información, encaminada a la utilización por parte de
cualquier persona o entidad.

Método Se realizarán los análisis previos de infraestructura física y lógica,


(¿Cómo?) condiciones de seguridad existentes que se han desarrollado previamente,
el impacto que se ha evidenciado, luego se promueven cambios en las
condiciones de seguridad aplicando las técnicas y tecnologías actuales para
la generación de seguridad en la infraestructura de T.I. de la empresa. 

Ontología Se pretende mejorar la capacidad en seguridad informática y protección de


(¿Qué?) la información personal, mediante la aplicación de tecnologías de punta
existentes.

Tecnología Se emplea sistema de control de acceso físico con dispositivos electrónicos


(¿Con qué?) a las instalaciones y áreas vulnerables de la empresa, se generará
capacitación y configuración necesaria para la manipulación de datos por
medio de la red LAN, eliminando así el uso de dispositivos USB en las
terminales de la red, se implementará el uso de antivirus licenciado,
antimalware, bloqueadores de publicidad, se generará configuración de las
terminales con cuentas de usuario restringido, evitando así los posibles
cambios en la configuración de las máquinas e instalación de programas no
autorizados, se implementará manual técnico de soporte con todos los
parámetros necesarios para la implementación de seguridad en los
componentes de software de la infraestructura de T.I.

Teleología Se quiere preparar a la empresa en el uso de las tecnologías que proveen


(¿Para qué?) seguridad informática y así mismo resguardar la información que se procesa
allí, promoviendo el conocimiento en la seguridad en las tecnologías de la
información.

Topografía Instalaciones de la empresa Mauro´s.com. 


(¿Dónde?)

Ecología Se impacta el medio ambiente con el uso de tecnologías que se han


(¿Contra fabricado generando deterioro de los recursos naturales, el uso de
qué?) electricidad, relación directa de impacto al medio ambiente.

Etiología Con la realización de la investigación e implementación de técnicas,


(¿Por qué?) elementos de seguridad, se promoverá la seguridad necesaria en la
infraestructura de tecnologías de información de la empresa.  
Experiencia Los modelos y técnicas de seguridad se han implementado en otras
(¿Cuánto?) empresas logrando mejoras sustanciales en la seguridad, por ello se
utilizará esta tecnología y técnicas para la gestión de la seguridad en Mauro
´s.com. 
 Fuente. Autor.

13. Presupuesto.

En toda investigación es muy importante considerar los recursos financieros que


requiere el proyecto para llegar a buen término, en principio, es importante saber con
qué recursos se cuenta, para poder determinar qué es lo que se deberá adquirir, y en
función de ello hacer un presupuesto que permita, desde el inicio, gestionar las fuentes
de financiamiento que asegurarán que el proyecto podrá desarrollarse adecuadamente.

A continuación se presentan los rubros que son necesarios en la ejecución del


proyecto de investigación, dependiendo de las características del mismo:

Tabla 4. Presupuesto.
Fuente. Autor.

14. Cronograma.

Para la administración del proyecto, se plantea la siguiente distribución de


actividades y los tiempos necesarios para su realización, estimando las necesidades
mismas del proyecto dada su naturaleza.

Tabla 5. Cronograma.
Fuente. Autor.

15. Impacto del Proyecto

La finalidad de este proyecto fue el contrarrestar los problemas de seguridad


informática en las infraestructuras utilizadas por la empresa Mauro´s.com, tomando
como referentes en la problemática autores reconocidos citados en este proyecto, con
la finalidad de aplicar técnicas administrativas en la implementación de dispositivos
físicos y herramientas de software para minimizar o erradicar potenciales
vulnerabilidades en las infraestructuras de red, utilizadas por la empresa.

Con las medidas físicas se logró el completo control del acceso a las áreas más
vulnerables de las instalaciones de la empresa que tienen influencia en los procesos de
manejo de la información y la existencia de las infraestructuras principales de
almacenamiento de datos procesados.

En la aplicación de las medidas correctivas en cuanto a la debilidad o


inexistencia de password seguros, se realizó capacitación del personal de la empresa
en forma correcta y las características principales de creación de password seguros,
para la administración de las cuentas de usuario personales, las que tienen que ver con
los dominios de correo, así como las que se implementaron para uso en el dominio de
intranet. Se realizaron recomendaciones al personal encargado de la administración de
sistemas de la empresa, en cuanto al manejo de los password de la red Wifi,
implementando técnicas de administración de las contraseñas para evitar la conexión
sin control a la red.

Referente a las herramientas de software implementadas, se logró mejoras


significativas, implementando el completo uso de software licenciado, en sistemas
operativos, como en herramientas de seguridad, tales como antivirus y anti-malware,
complementos bloqueadores de publicidad para los navegadores web, de la misma
manera con la inspección de las funcionalidades de los sistemas operativos, se
analizaron sus componentes y se realizó el apagado de puertos que no son utilizados
en las terminales de la empresa.

Con la realización del proyecto, se impacta directamente los ítems de la


seguridad en las infraestructuras informáticas de la empresa, físicas y lógicas, que se
evidenció antes de la realización del proyecto, que presentaban múltiples deficiencias
en cuanto al objeto del proyecto, logrando una plataforma tecnológica más adecuada y
apta para las exigencias de las nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura de la empresa.

16. Conclusiones

Se concluye con la aplicación de las medidas físicas, el completo control del


acceso a las áreas más vulnerables en las instalaciones de la empresa, que tienen
influencia en los procesos de manejo de la información y la existencia de las
infraestructuras principales de almacenamiento de datos procesados.
Con las medidas correctivas se realizó capacitación al personal en la manera
correcta y características principales de creación de password seguros, con su
aplicación se refuerza la seguridad en la infraestructura lógica.

La implementación de herramientas de software licenciado generó un aumento


en la seguridad, con esta implementación, lo que demuestra que el uso de este tipo de
software mejora las condiciones de la infraestructura, con los sistemas operativos,
antivirus, anti-malware, bloqueadores de publicidad, de igual forma la administración de
las características de los sistemas operativos, como el apagado de servicios y puertos
no utilizados en las terminales.

La aplicación de todas estas herramientas y técnicas generó un impacto directo


positivo en la seguridad de las infraestructuras informáticas de la red, minimizando o
subsanando las problemáticas encontradas en la empresa, preparándola así para
enfrentar la aplicación de nuevas tecnologías, ofreciendo mejores prestaciones de
seguridad a los usuarios de la infraestructura.

17. Recomendaciones

A la administración de la empresa, se recomienda el mantener las condiciones


óptimas de red, la capacitación permanente del personal que administra las T.I.C.,
como también el mantener los planes de mantenimiento preventivo y correctivo de las
infraestructuras de red, garantizando así, la operatividad de la misma, manteniendo la
aplicación de nuevas tecnologías en seguridad.

18. Referencias.
 

Álvarez, L. (2005). Seguridad en Informática (Auditoria de Sistemas) México, D.F.


Universidad Iberoamericana. Recuperado de
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf (22 Mayo 2020).
Andrés, Z. (2015). La importancia de la seguridad informática. (2020). Recuperado el 28
de mayo de 2020, de https://revistadelogistica.com/actualidad/la-importancia-de-
la-seguridad-informatica/
APD.es. (2018). Esta es la gran ciberamenaza para las empresas. (2020). 26 Mayo
2020. Recuperado de https://www.apd.es/ciberataques-la-gran-ciberamenaza-
empresas/
CCIT. (20220) Tendencias del Cibercrimen en Colombia 2019-2020. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-
2020/ 
Cortés, J. (2016). Auditoría a la Seguridad de la Red de Datos de la Empresa Panavías
S.A.  San Juan de Pasto, Colombia. UNAD. Recuperado de
https://repository.unad.edu.co/handle/10596/12014
Decálogo de Bernal - Seguridad Informáticagrupo29. (2020). Recuperado el 28 de mayo
de 2020, de
https://sites.google.com/site/seguridadinformaticagrupo29/home/decalogo-de-
bernal
Dussan, C. (2006). Políticas de seguridad informática. Cali, Colombia: Universidad
Libre. Recuperado de https://www.redalyc.org/pdf/2654/265420388008.pdf (11
Junio 2020).  
El Tiempo. (2019). Ojo con estas modalidades de robo a cuentas de banco que están
de moda. Recuperado de: https://www.eltiempo.com/bogota/modalidades-de-
robo-a-cuentas-bancarias-en-colombia-en-2019-434228   
García, O. (2019). Modelo de gobierno de seguridad de la información para la
Contraloría General de la República de Colombia. Bogotá. Universidad
Externado de Colombia. Recuperado de
https://bdigital.uexternado.edu.co/handle/001/1895 (11 Junio 2020). 
Guindel S., (2009). Calidad y Seguridad de la Información y Auditoría Informática.
Universidad Carlos III, Madrid España. Recuperado 29 de Junio de 2020 de
https://e-archivo.uc3m.es/handle/10016/8510#preview
IEEE. (2020) Glosario informaticoIE. Recuperado de: https://www.glosarioit.com/IEEE
ISO 27001 - Software ISO 27001 de Sistemas de Gestión. (2020). Recuperado 26 de
Junio de 2020 de https://www.isotools.org/normas/riesgos-y-seguridad/iso-27001/
Jiménez, J. Orellana, D, (2018). Seguridad de la información en la protección de los
datos personales en la firma digital de la agencia para el desarrollo de la
sociedad de la información en Bolivia. La Paz, Bolivia. Universidad Mayor de San
Andrés. Recuperado de
https://repositorio.umsa.bo/bitstream/handle/123456789/19392/BIB-207.pdf?
sequence=1&isAllowed=y  (12 Junio de 2020). 
Martínez, J. (2014). Título. Huancayo, Perú: Universidad Nacional del Centro del Perú.
Recuperado de http://181.65.200.104/bitstream/handle/UNCP/3187/Martinez.pdf?
sequence=1&isAllowed=y (10 Junio de 2020). 
Restrepo A. (2019). Vulnerabilidades en redes de internet alámbricas e inalámbricas.
Recuperado el 24 de mayo de 2020, de
https://repository.unad.edu.co/handle/10596/27729  
Ruiz, J. y Caicedo, M. (2014). Análisis de riesgos de la seguridad de la información para
la institución universitaria Colegio Mayor del Cauca. Recuperado de
https://repository.unad.edu.co/handle/10596/2655 (10 Junio de 2020).
Yran, M. (2003) La Criptografía como elemento de la seguridad informática.
Recuperado de http://scielo.sld.cu/scielo.php?pid=S1024-
94352003000600012&script=sci_arttext&tlng=pt (11 Junio de 2020).

19. Anexos.

Tabla 6. Síntomas, causas, pronóstico y control al pronóstico. 

SÍNTOMAS CAUSAS PRONÓSTICO CONTROL AL PRONÓSTICO

Presencia de La falla en la Acceso no autorizado Documentar perfectamente al


modificación seguridad de los a los sistemas de usuario en la utilización y
de datos sistemas gestión y creación de password seguros
privados informáticos, por almacenamiento de para ser utilizados en los login
falla o ausencia datos.
de password Robo de las
seguros, por credenciales
usurpación de permitiendo el acceso
credenciales de a personas no
ingreso a las autorizadas a las
plataformas plataformas con
tecnológicas finalidades extorsivas

Pérdida de Acceso de Si se presenta esta Permitir el acceso al sistema


credenciales personal al situación se físico de personal bien calificado
o información sistema físico que presentará fuga de y con mucha confianza y ética
de las pueden ser información profesional, para poder
cuentas o autorizados o no confidencial que suministrar la información de las
login a los autorizados puede ser utilizada cuentas de usuario y demás
servicios de usurpando para robo o extorsión  información confidencial
las credenciales
plataformas
tecnológicas

Fallas por el Este uso Este uso de software Primeramente el uso de software
uso de promueve fallas no reconocido permite legal, licenciado por un
software no graves de entre otro problemas, fabricante que pueda responder
reconocido seguridad porque ataques de phishing, por las fallas que su producto
no sabemos suplantación de llegue a tener, así sea
cómo esta identidad, spam y propietario o sea libre de las
codificado el envió de datos a comunidades reconocidas 
software y con terceros, entre otros
qué intención lo
desarrollaron

Conexión en Se produce robo El robo de las En cuanto a la seguridad


lugares de información de credenciales informática cualquier acción es
públicos o no los login del bancarias y de las válida,
reconocidos usuario, de tarjetas del usuario No tener contraseñas únicas
que cuentas para luego aprovechar para todas las cuentas de
simplemente bancarias, para robo físico del logueo.
pueden tarjetas de dinero o por Tener mucho cuidado en donde
aprovechar el crédito, el correo suplantación de nos conectamos por la falla en la
uso de la electrónico, todo identidad en comercio seguridad.
conexión aquello que electrónico. No entregar las contraseñas a
para robar pueda ser valioso O simplemente nadie que no sea de confianza
información para un hacker suplantación de las para ello.
cuentas de redes Usar software de entidades
sociales para causar reconocidas a nivel mundial o de
daño a la persona o desarrolladores muy
entidad en particular o reconocidos.
por extorsionar Tener antivirus, anti-malware,
firewall activo, contraseñas en
las cuentas de usuario, entre
otras herramientas necesarias
para mantener la seguridad
informática.

Tabla 7. Glosario.

Axioma: Proposición tan clara y evidente que se admite sin demostración, según
del.rae.es, (2019).
Certificado digital: método de identificación electrónico en la web, contiene
información personal y privada, sirve para probar una identidad para una
conexión segura entre el ordenador y un servidor (tomado de IEEE
glosarioIT.com).
Confidencialidad: La información sólo debe ser legible para los usuarios
autorizados, según Fernández, J. (2013).
Disrupción: se produce cuando una tecnología cambia las reglas del juego de un
mercado, la vida de las personas o a una sociedad entera, según
Iberdrola.com, (2020).
Etiología: Es el estudio de las causas de las cosas, según del.rae.es, (2019).
Hardware: es la parte tangible de un computador, la cual es conforma por la tarjeta
madre, discos duro, memorias RAM unidades externas y periféricos (tomado
de IEEE glosarioIT.com).
Integridad: La información sólo puede ser modificada por quien está autorizado y
de manera controlada, según Fernández, J. (2013).
Internet: Nombre dado a la red mundial, la cual es un conjunto de redes
interconectadas, para compartir datos (tomado de IEEE glosarioIT.com).
Online: servicios que se pueden realizar únicamente cuando se está conectado a
red internet (tomado de IEEE glosarioIT.com).
Ontología: En ciencias de la comunicación y en inteligencia artificial, red o sistema
de datos que define las relaciones existentes entre los conceptos de un
dominio o área del conocimiento, según del.rae.es, (2019).
PC: acrónimo usado para especificar a un ordenador personal, o computador,
artefacto electrónico que procesa información y nos muestra los resultados
mediante dispositivos. (Tomado de IEEE glosarioIT.com).
Plataforma: definición de carácter genérico para designar arquitectura de hardware
o sistemas operativos, algunos ejemplos pueden ser los sistemas operativos,
Windows con sus versiones, Mac OS, Unix, Solaris, Android sistema
operativo para celulares entre otros (tomado de IEEE glosarioIT.com).
Riesgo: la probabilidad de que un evento nocivo ocurra combinado con su impacto
en la organización, según Dialnet, Seguridad en Informática (2017).
Software: son elementos no tangibles, o soporte lógico, instalado en PC, portátiles,
que tiene un fin específico, como plataforma de aplicaciones, procesadores
de texto, plataformas de programación, hojas electrónicas etc. (tomado de
IEEE glosarioIT.com).
Teleología: Doctrina de las causas finales, según del.rae.es, (2019).
Modem: dispositivo que permite recibir y transmitir a través de una línea telefónica,
modula o transforma la señal en análoga para transmitir por la línea, el
módem receptor recibe la señal análoga y la convierta en señal digital
(tomado de IEEE glosarioIT.com).
Topografía: Técnica de describir y delinear detalladamente la superficie de un
terreno, según del.rae.es, (2019).
Vulnerabilidad: Es la posibilidad que se da en el mismo ambiente, en el cual las
características propician y se vuelven susceptibles a una potencial amenaza,
según Revista Tecnológica ESPOL vol. 28 (2015). 
WEB: espacio en la que una empresa, instituto, asociación, pero tecnológicamente
es usada para denominar la red informática con la inicial en mayúscula
internet (tomado de IEEE glosarioIT.com).

Colaborativo

7. Propuesta Ampliada con Impacto

8. Crear artículo científico

También podría gustarte