Вы находитесь на странице: 1из 27

LAS BASES DE DATOS FUNDAMENTALES EN LOS PROCESOS DE

SEGURIDAD INFORMÀTICA.

ANDRÈS FELIPE MUÑOZ


SANTIAGO ÀLVAREZ BUITRAGO
ANDRÈS FELIPE LÒPEZ
HENRY SANTIAGO CASTRILLÒN

UNIVERSIDAD DE MANIZALES
FACULTAD DE CIENCIAS E INGENIERÍA
PROGRAMA
MANIZALES
03/04/2019
LAS BASES DE DATOS FUNDAMENTALES EN LOS PROCESOS DE
SEGURIDAD INFORMÀTICA.

Andrés Felipe Muñoz


Santiago Álvarez Buitrago
Henry Santiago Castrillón
Andrés Felipe López

Documento construido en el marco de la asignatura Práctica Investigativa II


Asesor Temático
<Julio Cesar Gómez>
Profesor UM

UNIVERSIDAD DE MANIZALES
FACULTAD DE CIENCIAS E INGENIERÍA
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES
MANIZALES
03/04/2019
CONTENIDO

Pág.

INTRODUCCIÓN

1. ÁREA PROBLEMÁTICA

2. OBJETIVOS

2.1 OBJETIVO GENERAL

2.2 OBJETIVOS ESPECÍFICOS

3. ANTECEDENTES O MARCO REFERENCIAL

4. JUSTIFICACIÓN

5. METODOLOGÍA

5.1 TIPO DE TRABAJO

5.2 PROCEDIMIENTO
5.2.1 Fase 1. DETECCIÒN DE ARCHIVOS MALWARE
5.2.2 Fase 2 . DESCARTE DE AMENAZAS
5.2.3 Fase 3. ENLACE DE LA BASE DE DATOS
5.2.3 Fase 4. IDENTIFICACIÒN DE PUNTOS DE ACCESO

6. RESULTADOS ESPERADOS

7. CRONOGRAMA DE ACTIVIDADES

8. PRESUPUESTO

BIBLIOGRAFÍA

ANEXOS
RESUMEN

PALABRAS CLAVES: Antivirus, Cortafuegos, Malware, Redes públicas, Seguridad


informática.
El proyecto está enfocado hacia la problemática que existe actualmente en todos
los lugares que utilizan el internet, donde se encuentra un déficit en la seguridad
en el entorno de la red, es por esto que se elabora una serie de búsquedas, donde
el problema en común, en este entorno, es el no poder hallar la solución efectiva a
los problemas de seguridad informática dentro de una red pública.

Es por ello que se propone instalar en estas redes públicas un cortafuegos


enlazado a un antivirus, el cual controle no solo la entrada y salida de datos, sino
también posibles infiltraciones que pueden ocurrir en la red, una solución efectiva
para una red insegura, o mal diseñada es controlar los accesos a la información
con el antivirus. Es de ahí que se diseña una base de datos que enlista los virus
los cuales serán detectados en el mismo antivirus, para que este
permanentemente este sincronizado y pueda trabajar de manera autónoma e
inteligente.
INTRODUCCIÓN

La seguridad informática es un tema sumamente delicado, en el cual una gran


cantidad de compañías, incrementan sus esfuerzos, para tener una red segura y
un sistema el cual no sea vulnerable, en este mundo tan innovador, vemos que la
tecnología se expande no solo a través de celulares o equipos de cómputo, sino
también en lo que son puntos de accesos a la internet, más específicamente en
redes wifi-públicas.

Estas redes públicas ya no solo se presentan en aeropuertos, instituciones de


educación y sectores privados, sino que se empiezan a fomentar en sitios de
encuentro digital, como los son parques, restaurantes, cafeterías entre otros, en
vista de este incremento en el uso de redes, es por lo cual se presentan ciertas
inquietudes como usuarios al conectarse en redes desconocidas, ya que por
conocimiento y casi prevención se establece, que una conexión que no sea
familiar puede tener una vulnerabilidad en nuestros dispositivos y a la vez un falla
de seguridad en ellos.

Siempre hay una desconfianza de toda persona, por utilizar sus dispositivos en
áreas que desconoce, ya que podemos sufrir un ataque de malware, hurtando
nuestra información, y exponiéndola para un acto delictivo, por este mismo las
compañías utilizan millones de pesos en sistemas, los cuales puedan ser el
soporte de confianza para toda persona en la red, bloqueando archivos malignos y
eliminando posibles amenazas para todo usuario.

Lo más relevante de estos casos de malware, y su común denominador de


infiltraciones, es que se presentan en las locaciones publicas anteriormente
mencionadas, por ende, la realización de este proyecto constituye una mejora de
estos sistemas en red, actualizando las funciones de los antivirus y cortafuegos,
mejorando el aumento de puntos wifi-públicos, y reduciendo los actos delictivos en
el intercambio de información, a través de wifi.
1. ÁREA PROBLEMÁTICA

Las redes wifi se han convertido en centro de uso en gran parte del mundo, tanto
que existen redes de acceso wi-fi gratuitos y privadas que son muy deseables
para los clientes o consumidores. Estas redes se han convertido también en
centro de atención para los hackers; una de sus características es la ausencia de
requisitos mínimos como de autenticación para establecer conexión de red, esto
ofrece una gran oportunidad a los hackers para acceder sin restricciones a los
dispositivos no seguros de la red. El virus o programa malicioso controlado por un
hacker tiene la capacidad de interponerse entre los consumidores y el punto de
conexión de red. En lugar de comunicarse con el punto de acceso directamente, lo
que hace es enviar toda la información al programa maligno y después este la
vuelve a transmitir, con esto se tiene acceso a toda la información que envía el
consumidor a través de internet, correos electrónicos, información de tarjetas de
crédito, credenciales de acceso e información de la red de una empresa. En las
redes wi-fi se puede llegar a distribuir malware con tan solo tener activado uso
compartido de archivos en red, estos pueden entrar fácilmente en el pc del
consumidor e infectar todo el sistema, La popularización del wi-fi aumentará los
problemas de seguridad en internet.

uno de los delimitadores del uso de una red wifi pública o privada, se viene a
convertir en la misma tarea a realizar, ya que se tiene en cuenta de que es una red
desconocida, se debe de tener cuidado con la información que se visualiza es
decir , si no se da uso de aplicativos donde se deba introducir pins, o contraseñas
propias, cuenta con mayor inseguridad en el tratamiento de la información, la
delimitación en si se puede decir es el uso de aplicativos personales, ya que por
ser una red pública puede haber invasión a el equipo como tal, este punto de
acceso comienza a convertirse en un sitio de desconfianza, por lo cual todo
usuario se verá perjudicado, al igual que obviamente por el ancho de banda, el
cual no es similar en las redes de confianza.

1. ¿Cómo las organizaciones o Redes públicas están inseguras en una red?


2. ¿Cómo las personas cuando se conectan a un wifi gratis pueden navegar
seguro?
3. ¿Al estar enlazados a una red pública, se puede compartir archivos de
manera segura?
2. OBJETIVOS

2.1 OBJETIVO GENERAL


Implementar una base de datos que reconozcan los diferentes tipos de malware
dentro de una red pública, y los puertos a través de los cuales se puedan generar
amenazas, usando esta base como complementos para el cortafuegos y el
antivirus que disponga esta red, evitando fallos de seguridad.

2.2 OBJETIVOS ESPECÍFICOS

- Identificar los tipos de malware que existen en las redes públicas.


- Evaluar los antivirus que se ejecutan actualmente, para descartar
amenazas que surjan en la red y evitarlas.
- Configurar los antivirus que se manejen en las redes públicas fortaleciendo
la red ante nuevas amenazas.
- Identificar las entradas y puntos vulnerables de la red.
3. ANTECEDENTES O MARCO REFERENCIAL

3.1 investigación de redes con malware.

Teniendo en cuenta el tema de investigación que trata sobre los problemas de


infección de malwares en las redes, por la cual es muy importante hablar de ellas
ya que a pasado muchos años y todavía hay problemas con redes que al ser
conectados infectan a los dispositivos que se enlazan a la red y por medio de
ellos roban privacidad de los individuos que están conectados en las redes
inalámbricas De acuerdo a Guevara1 ,nos indica que Facilitan el acceso a internet
desde cualquier parte. Sin embargo, las características propias de emisión en
redes inalámbricas han causado preocupación sobre la seguridad, ya que la
información es intercambiada en el espacio, donde la intercepción cuando el
equipo está protegido de no ser atacado por un software malicioso.
De tal manera la siguiente descripción explica como el intercambio de datos es
más fácil cuando se tiene un equipo adecuado para trabajar con los equipos que
son adecuados para no ser infectados por software malicioso.

3.1.2 Análisis de seguridad de una muestra de redes WLAN en la ciudad de


Tunja, Boyacá, Colombia.
Teniendo en cuenta el tema, una de las principales problemáticas a tratar en esta
sesión se relaciona con las redes wi-fi (redes WLAN) o redes públicas ya que su
vulnerabilidad es mayor a diferencia de una red con conexión(cable), Como
explican De acuerdo a los autores en su texto Monsalve, Aponte & Chaparro2 La
seguridad de una red Wi-Fi depende de muchos factores, como son el tipo de
autenticación, el cifrado entre otros. Actualmente existen en el mercado un gran
número de dispositivos hardware y de software que permiten realizar ataques a
este tipo de redes (WLAN) de una forma más efectiva, es por esto por lo que se
debe tomar medidas de seguridad robustas en nuestras redes de datos
inalámbricas principalmente, Para evitar ser víctimas de cualquier ataque

1
Guevara Roberto Carlos , Riesgos con las redes wifi Públicas del centro de Medellín ,
Colombia,2017,p.19

22
Monsalve Julián Alberto, Fredy Andrés Aponte & Fabián Chaparro. Materiales y Métodos. Ultimo
párrafo de este punto.,2015.
informático. Por consiguiente, no toda red es segura y en su mayoría están
expuestas a cualquier virus o tercero que quiera sacar provecho de esto. En la
actualidad como se menciona en la cita hay programas que pueden realizar este
tipo de hackeo a cualquier red inalámbrica y es por esto por lo que no debemos
estar confiados y pensar en una mejor manera para prevenir todas estas
cuestiones de hackeo y seguridad.

3.1.3 Redes Wi-Fi ¿Realmente se puede proteger?


Con los avances tecnológicos la conexión a internet se ha hecho mucho más fácil,
Pero con ella también se ha incrementado la vulnerabilidad en cuanto a los
ataques informáticos (hackers). Por esta razón no debemos estar del todo
confiados con el uso de estas redes (WLAN), porque nadie está absuelto de algún
ataque ya sea a una red de hogar o red empresarial y de hecho se ha optado por
esta conexión solo por su comodidad a la hora de instalación de este.

hemos podido comprobar a lo largo de estos años, la comodidad que supone


conectar un router y sin más, acceder a internet sin cables, desde cualquier
punto de la casa/empresa y con cualquier tipo de dispositivo (portátil, móvil,
Tablet, consolas de videojuegos, entre otros) ha hecho que las redes Wi-Fi
tomen una gran relevancia y se incremente su uso a todos los niveles, y en
muchos casos; no nos preocupamos por la configuración de nuestra red Wi-Fi.
Solo conectamos y navegar sin más. Sin tener en cuenta que algún intruso
puede entrar en nuestra red y pueda ocasionarnos algún otro problema3.

Ante la clara necesidad del caso a tratar en la actualidad se han implementado


varios casos para intentar prevenir estos ataques informáticos no deseados, pero
como en el título de la cita expresa ¿se pueden proteger realmente las redes Wi
Fi?
Dando una respuesta a este interrogante es claro que se le puede dar mejora a la
seguridad, pero no existe al 100% en un sistema, acceso, dispositivo, proceso.
Puesto que el factor humano, ya sea por ingenuidad, desconocimiento, o

3
José Luis Corraliza Parras, Redes Wi-Fi ¿Realmente se puede proteger?,2018, p.12
simplemente sin concienciación en el término seguridad, siempre será un
hándicap.
Por eso la idea de la cita es simplemente dar la oportunidad de mejorar estas
redes, pero sin dar un gran salto para lograr esta seguridad sin ninguna falla.
Por lo que se deberá proponer una serie de pasos por medio de softwares para
poder dar solución a la seguridad informática y del problema a tratar.

3.1.4 Análisis de Uso y Ventajas de Linset para Auditorias de Redes


Inalámbricas con Encriptación WPA y WPA2.
Hablando sobre el tema de investigación a tratar, cabe recordar cómo es el alto
riesgo que poseen las redes WLAN (redes locales inalámbricas), y como pudimos
observar en el repositorio, se especifica de forma muy clara los posibles ataques a
estas redes y demuestra por medio de un ejemplo un ataque a las mismas; de
igual forma se plantea una técnica y programa para prevenir ciertos ataques y
realizar auditorías a estas redes, pero con los avances tecnológicos y a medida
que pasa el tiempo todo está en constante actualización, se cree que esto no es
suficiente ya que las tecnologías por decir malignas también están mejorando con
el pasar de los días.

En la actualidad los Proveedores de Servicio de Internet (ISP) suministran este


servicio a los usuarios por medio de los routers con una configuración básica lo
cual genera una vulnerabilidad para que los atacantes pongan en riesgo la
seguridad de la red. El problema de las redes Wireless (Wi Fi) radica en la baja
seguridad de protocolos y mecanismos de encriptación, sin embargo, la
implementación de protocolos de cifrado de datos basados en los estándares
IEEE 802.11i como lo son WPA Y WPA2, son los que proveen un nivel de
seguridad un poco más alto ya que proporciona un cifrado de datos mucho
mayor y permite la autenticación y autorización de usuarios, pero no significa
que no tenga puntos críticos vulnerables4.

Como en la cita se indica, por más segura que se cree que sea una red no
estamos totalmente protegidos en caso de un ataque informático. Se deben tener
protocolos de seguridad y encriptación altos para mejorar esta seguridad, se debe
realizar protección de los datos internos e importantes, quizás con un programa
que se pueda crear y que este mismo nos indique si alguien está tratando de
infringir o entrar a nuestra red, que nos indique de movimientos sospechosos en
nuestro sistema, que nos proporcione la información para realizar dicha solución;
también se podría llegar a implementar como una especie de switch por medio de
algún programa que nos denote una alarma por si alguien está tratando de
cambiar los parámetros de nuestro router o en caso de que se esté cambiando
alguna información de la red.

3.1.5 Aplicación de una metodología de seguridad avanzada en redes


inalámbricas
En la actualidad se está implementando redes inalámbricas 802.11(WLAN) para
minimizar el riesgo de poder contraer algo perjudicial como son los ataques DoS
que es la denegación de servicios , otro ataque conocido es el hombre en la mitad
el cual consiste en obtener los datos de la víctima como cuentas bancarias otro
ataque conocido es el FCS este consiste en modificar la trama del mensaje y
volverlo a transmitir entre otros ataques , la idea es mermar el uso de estos actos
delictivos por lo cual un las siguientes las citas explican. “Al diseñar redes
inalámbricas es necesario construir sus medidas de seguridad en conjunción con
las capas de seguridad de la red cableada 802.3. En caso de que una medida de
seguridad se demuestre débil o carente, varias otras capas de la estrategia
defensiva deben ofrecer protección a la red” 5.

4
Bermudez Castro Evelyn Katherine. Análisis de Uso y Ventajas de Linset para Auditorias de
Redes Inalámbricas con Encriptación WPA y WPA2.,2016,P. 32.
En esta cita se explica las redes inalámbricas en conjunto con las capas de
seguridad de la red 802.3 se demuestre débil en seguridad deben existir otras
capas que ayudan para tener más seguridad en este aspecto.

3.1.6 Aplicación de una metodología de seguridad avanzada en redes


inalámbricas

En la actualidad no basta con pensar solo en la seguridad en las redes sino


también pensar en guardar la información de ataques importantes , por esto
además de proteger la red se deben proteger los equipos en la red como se
explica en la siguiente cita ,”Redactar y revisar regularmente los planes de
actuación ante catástrofes, contemplando todas las posibilidades: ataque
intencionado, desastre natural, arranque parcial de servicios (pocos servicios o
todos los servicios pero con menor capacidad)” 6.

En esta cita se explica que hay que anteponerse a cualquier ataque o catástrofe
con plan de contingencia y uno de esos planes de contingencia anteponer todo a
un repositorio por cualquier infección que se pueda incluir en la red como se
explica en la siguiente cita.

Localizar los activos que hay que proteger: equipos, aplicaciones, datos y
comunicaciones. Sobre todo, revisar la política de copias de seguridad: que
copiamos, cuando copiamos, dónde lo copiamos, dónde guardamos de manera
segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien,
cuándo hacemos una prueba de recuperación de una copia, etc.

Debemos proteger los datos ya que sea que trabajemos en casa, o en una
empresa para que cuando haya un ataque imprevisto, se pueda recolectar la
información de un lugar diferente.

3.1.7 malwares en las computadoras de instituciones


5
Espinosa, García, & Llanos, Aplicación de una metodología de seguridad
avanzada en redes inalámbricas, 2018.

6
Ibìd.,p.24-38
en la investigación de seguridad de malwares del señor Ramírez 7,habla de unas
encuestas que hizo en una institución superior de Veracruz , Con relación a los
conocimientos del usuario acerca de los programas diseñados para contrarrestar
el Malware así como la actualización y el mantenimiento de los mismos, se
encontró que el 83.3% de los encuestados afirmó que la computadora está
protegida con un antivirus y solamente un 7.4% y 9.3% dijeron que no está
protegida o que no lo saben, respectivamente.

Si bien es cierto de que todavía se protege las computadoras con antivirus pero no
es suficiente ya que los Malwares van mejorando cada día y muchas veces las
actualizaciones de los antivirus no detectan todos los malwares entonces se
afectan a la computadora y por medio de eso ya tiene una vulnerabilidad en la
computadora para que alguien con alguna intención mal intencionada robe
información privada, esto se puede tener en cuenta para la investigación que se
esta haciendo para evitar estos inconvenientes.

3.1.8 Medición preliminar wifi vulnerabilidades

De acuerdo a Guevara8, en las pruebas que hizo en la comuna 10 de Medellín


para descifrar las claves de una red wifi con protocolos WEB el configura un router
con esas características donde el asigno una clave de 64 bits y se conectó a un
equipo de escritorio donde el tráfico era un video de YouTube
Utilizo software que permiten cambiar las Mac de la tarjeta de red que es
Macchanger, airodump-ng que permite detectar las redes inalámbricas.

Donde se podría manejar esos softwares y mirarlos como serviría para darle más
seguridad al ingreso de intrusos en las redes wifi y poderlos adaptar con otras

7
Ramírez Jesús, García teresa, bocarando Juan carlos, ESTUDIO DESCRIPTIVO DEL MALWARE
EN UNA DEPENDENCIA ACADÉMICA DE UNA INSTITUCIÓN PÚBLICA DE EDUCACIÓN
SUPERIOR,2016,p.55

8
Guevara Roberto Carlos,Op.cit,p.42
herramientas para tener una mejor protección y cuidar los datos de las personas
que se conectan en una red pública.
3.1.9 Seguridad en redes inalámbricas 802.112003
En la actualidad existen muchas redes inalámbricas sueltas, que pueden estar en
si bien diseñadas o mal implementadas , de acuerdo con Molina9, uno de los
problemas más grandes de este tipo es que cualquier equipo que esté a 100
metros o menos de un punto de acceso, podría tener acceso inalámbrico a la red y
este podría ser un problema si varias empresas tienen este rango, un empleado
de una empresa podría conectarse intencionalmente o sin intención a una red de
otra empresa y esto podría llevar a problemas futuros.

Lo grave de esta situación es que muchos administradores de redes


parecen no haberse dado cuenta de las implicaciones negativas de
poseer puntos de acceso inalámbrico en la red de una empresa. Es muy
común encontrar redes en las que el acceso a internet se protege
adecuadamente con un firewall bien configurado, pero al interior de la
red existen puntos de acceso inalámbrico totalmente desprotegidos e
irradiando señal hacia el exterior del edificio. Cualquier persona que
desde el exterior capte la señal del punto de acceso, tendrá acceso a la
red de la compañía, con la posibilidad de navegar gratis en la internet,
emplear la red de la compañía como punto de ataque hacia otras redes
y luego desconectarse para no ser detectado, robar software y/o
información, introducir virus o software maligno, entre muchas otras
cosas10.

de acuerdo con la cuestión planteada se dan algunas sugerencias, de acuerdo a


Molina11, una solución eficiente es configurar en lo posible es configurar la
potencia de la transmisión en los puntos de acceso, deben existir mecanismos que
exija la verificación que el usuario esté conectado en la red correcta, los datos
deben ser cifrados.

3.1.10 Administración de direcciones


En la investigación el resultado que se espera que llegue es tener una protección
donde por medio de un corta fuegos inteligente se pueda detectar IP’S infectadas
9
Juan Manuel Madrid Molina, Seguridad en redes inalámbricas 802.112003,p.15
10
ibid, p.15,

11
bid, p.17
donde nos interesó mucho lo que habla Jiménez 12 , de los VPNS ya que aquí las
iPS son privadas y también se sabe que las IPS no es un protocolo seguro donde
se ve la inseguridad de internet por eso surge utilizar mecanismos seguros que
permita ocultar las direcciones privadas esto sirve para tener una idea de cómo
sería en la investigación el ocultarlo en las IPS que generen algún daño.

Lo con base a lo referente con la cita podemos tener una forma de tener una idea
de cómo funciona las VPNS y cómo podemos complementarlo en la investigación
que se está haciendo para poder tener más herramientas para mejorar la
seguridad de las redes públicas.
3.1.11 Recomendaciones para estimular la Seguridad Digital Ciudadana

Con la creación de nuevos puntos de wifi públicos, en todas las ciudades para el
uso de internet, y  el mejor uso de las tecnologías en la sociedad, las empresas
desarrollan programas, para que estos mismos puntos tengan un una mayor
eficiencia en seguridad, y no se conviertan en sitios para delincuencia informática,
de igual manera esto no quiere decir que el contar con un programa, en nuestro
dispositivo no se logre manifestar una infección, si no que debemos de tener
conciencia también de los puntos de acceso que utilizamos para navegar, como
indican Aycardi – Castro13 A diario, se conectan miles de personas a la red al
mismo tiempo, usando redes sociales o medios de comunicación que el dispositivo
conectado a la red les ofrece; estos dispositivos, a su vez, guardan datos de vital
relevancia para su propietario, el peligro que corre este usuario es muy alto y la
gente no parece consciente de este enorme riesgo.

Es por ello que como factor importante, debemos de tener claridad en el uso al
punto de red, al cual nos vamos a anclar, ya que vemos, que al realizar este
proceso, nuestro nivel de seguridad puede llegar a ser vulnerado e infectado, y
nuestra información estaría a la vista de toda persona malintencionada, Aycardi –
Castro 14 denotan que el problema de seguridad digital en su gran mayoría es
tratado desde un punto de vista social, se hacen estudios, pruebas y conclusiones
utilizando como referencia a las personas, pero este problema no conoce de
personas, estratos o tipos, ya que así como las personas diariamente están al
peligro de un ataque a sus dispositivos base a algún malware, las empresas e
12
Jiménez avila Edgar Vicente, cortafuego y seguridad en internet ,2014, p.86
13
Rapalino Aycardi, Gabriel Andrés & Joseph Pérez Castro, Recomendaciones para estimular la
seguridad digital ciudadana. Barranquilla,
14
ibid, p.8
incluso el gobierno está a este peligro, aunque los    protocolos de seguridad sean
más estrictos.

Por consiguiente, debemos de implementar no solo un programa que respalde


nuestra seguridad, al anclarnos a una red de wifi, si no al hecho, de que al tener
conciencia del sitio donde vinculamos nuestro dispositivo, debemos de ser
cuidadosos de la información que estamos compartiendo allí.

3.1.12 SEGURMÁTICA SEGURIDAD MÓVIL: MÁS ALLÁ DE LA DETECCIÓN


DE MALWARE ANDROID

la seguridad en los dispositivos móviles se ha incrementado con el tiempo, puesto


que lo primero que se conecta, cuando estamos en un sitio de wifi público, es
nuestro smartphone, enlazamos nuestra información con nuestros aplicativos a
redes desconocidas, sin prever de que no tenemos el cuidado suficiente, para que
nuestro dispositivo sea infectado en una red pública, y no caemos en cuenta de
que estamos siendo atacados silenciosamente hasta por la accesibilidad de
nuestro sistema operativo, como dicen Prieto 15 Con el uso generalizado de los
teléfonos inteligentes, la cantidad de malware ha aumentado de manera
exponencial, además De la misma manera que el uso del sistema operativo crece,
también aumenta el interés dentro de los creadores de programas malignos para
convertirlo en objetivo de su ataque.

Son por estas mismas razones por la cual en un sitio donde utilizamos nuestro
dispositivo, a través de una red wifi no confiable, es cuando tenemos que tener en
cuenta de los permisos que autorizamos al momento de usar la navegación, y más
aun importante el momento en el cual un aplicativo que no conozcamos, pida
autorizaciones para ejecutarse en nuestros dispositivos.

Por ello también debemos ser más cultos y aprender a reconocer un poco de
estas amenazas como nos lo indican Prieto 16 los cuales nos menciona, una
característica común en las aplicaciones malignas es que solicitan una gran
cantidad de permisos, necesarios para realizar su actividad maligna, pero que no
son necesarios para una aplicación normal.

15
Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo, segur matica seguridad móvil:
mas allá de la detección de malwares Android,2018,p.8
16
Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo, segur matica seguridad móvil:
mas allá de la detección de malwares Android,2018,p.8
4. JUSTIFICACIÓN

En esta investigación la novedad, es implementar una base de datos que genere


un mayor respaldo al cortafuegos y al antivirus, como lo es dentro de la red, donde
se pueda ubicar un virus o malware, al igual que al punto de entrada en la red
pública, ya detectadas estas amenazas por el antivirus no permitirá el ingreso de
archivos sospechosos en los dispositivos conectados.
Los que van a hacer beneficiados con esta investigación son las personas que se
conectan a redes públicas que hay en los parques y sitios de alta circulación de
persona en la ciudad de Colombia y las empresas también se benefician de esta
investigación ya que bajaría más posibilidades de saber que iPs están atacando el
sistema de su empresa.

La solución que brinda este proyecto sería proteger más los datos de las personas
que se conectan a una red pública de wifi donde los individuos mal intencionado
aprovechan la vulnerabilidad de estas redes y se roban información la solución
que se va hacer es instalar un corta fuegos inteligente que permita saber la
ubicación del atacante y poder bloquear su IP cuando se tenga el corta fuego lo
guardara como una IP no segura y no podría volver a conectarse en esa red
pública.
5. METODOLOGÍA

5.1 TIPO DE TRABAJO

Este proyecto corresponde a una investigación aplicada, del tipo diagnóstico, que
consiste en, identificar problemas de seguridad en una zona estratégica y así
superar los inconvenientes que se presentan en este entorno, en este proceso se
implementaran las disciplinas de informática y seguridad de la información.

5.2 PROCEDIMIENTO

El proyecto se realizará en 4 fases, desglosadas de la siguiente manera:

5.2.1 Fase 1. Detección de archivos malware proceso en el cual se analiza los


malware más comunes en entornos de red.

Comprende las actividades:

● Actividad 1. Investigación en base de datos de virus actuales.


Este proceso se realiza por medio de cortafuegos que se encuentran en
internet, analizando sus bases de datos y recolectando la información para
la continuación del proceso.
● Actividad 2. Creación de una propia base de datos.
Atreves de scripts de programación en el mismo cortafuegos sincroniza los
posibles archivos malware para la recopilación de amenazas.

5.2.2 Fase 2. Descarte de amenazas. En este procedimiento se revisa la base de


datos que maneja el cortafuegos y el antivirus, para una próxima actualización y
complemento de los mismos.
 Actividad 1. Eliminación de scripts y ejecutables.
A través de la base de datos que ya sea creado previamente en la fase uno
se eliminan los scripts y ejecutables de archivos no vinculados a una
amenaza para mejorar el proceso de detección de malware.
 Actividad 2. Actualización de scripts en la base de datos.
Con este mecanismo generamos un UPDATE en la base de datos, dejando
en óptimas condiciones la vinculación de la base de datos al cortafuegos,
para que esta se pueda ejecutar en tiempo real.

5.2.3 Fase 3. Enlace de la base de datos. Como complemento del cortafuegos


se activa el proceso de evaluación, bloqueo y eliminación de las amenazas en la
red, en conjunto con el mismo antivirus, y gracias a la implementación del refuerzo
en la base de datos.

 Actividad 1. Alertas de amenazas


A través del mismo sistema de wifi, se programa el antivirus y el
cortafuegos, para enviar alertas de posibles archivos no deseados dentro
de la red, al administrador de esta.

 Actividad 2. Control de malware.


Mediante las alertas generadas en el sistema, por el antivirus y el
cortafuegos, se realiza un envío de mensajes alternativos a los dispositivos
enlazados al wifi para el conocimiento del usuario.

5.2.4 Fase 4. Identificación de puntos de acceso. Con el funcionamiento óptimo


del cortafuegos y el antivirus, se reconocen los puntos de entrada por los cuales la
red se verá vulnerable, a ataques de malware.

 Actividad 1. Accesos de red.


Con la notoria identificación de un archivo no deseado, y la alerta arrojada
por el cortafuegos, se hace un escaneo a través de la red wifi para
identificar el rastro que deja el envío del paquete maligno.

 Actividad 2. Accesos a denegar.


Utilizando los procesos que se delimitaron tanto en el antivirus como en el
cortafuegos, se anexa un script, que marcara el puerto de acceso a la
posible amenaza, para más adelante realizar un proceso de actualización
en la red y notificar de otras posibles entradas.

6. RESULTADOS ESPERADOS

Objetiv Resultado esperado Medio de verificación Semana de


o No. obtención

1 Se concluye la adquisición de una Se realiza un test en la base de 14


base de datos, para la creación de datos, de los antivirus actualmente
scripts de reconocimiento en disponibles, adjuntando el archivo
amenazas de malware. al nuevo cortafuegos que vamos a
implementar.

2 Actualizar con éxito la base de Este proceso lo realiza el 17


datos del antivirus y el cortafuegos, cortafuegos y el antivirus el cual
al haber eliminado los archivos no con automatización se encargará
necesarios para futuros escaneos. de ejecutar un script por proceso
identificando los datos de la trama
y realizando búsquedas que
coincidan con amenazas actuales,
el cual aprende de esto y las
nuevas amenazas o concordancias
guarda esto en la base de datos
para ir aprendiendo y actualizando
de manera autónoma

3 Complementar el antivirus sin Se realiza un test programado por 19


problema alguno, con la base de medio del antivirus en búsqueda
datos que ya se a actualizado de nuevas amenazas después de
fortaleciendo el sistema de la red. complementar la nueva base de
datos, siendo la red atacada por
malware que antes desconocía,
previamente a la actualización.

4 Logramos identificar los puntos A través de un test de 21


vulnerables de la red seguridad por medio del
cortafuegos, y la impresión del
envío y recepción de paquetes
por medio de la red wifi.
7. CRONOGRAMA DE ACTIVIDADES

ACTIVIDAD SEMANAS
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Detección de
archivos malware
Investigación en base x x x x x x x x
de datos de virus
actuales.

Creación de una propia x x x x x x


base de datos.

Descarte de
amenazas.
Eliminación de scripts x x x
y ejecutables.

Actualización de x x
scripts en la base de
datos.

Enlace de la base de
datos

Alertas de amenazas x
Control de malware. x

Identificación de
puntos de acceso.
Accesos de red. x
Accesos a denegar. x X
8. PRESUPUESTO

Ítem Unidad Cantidad Valor Valor Aporte


unitario
Total Personal U. M. Otro

Autor unidad 4 1’900.000 7’600.000 7’600.000

Asesoría hora 15 25.000 375.000 375.000

Router unidad 1 2.247.000 2’247.000 2’247.000

PC unidad 2 1.800.000 3’600.000 3’600.000

Firewall- unidad 1 200.000 200.000 200.000


antivirus

Terceros horas 10 20.000 200.000

licencias unidad 5 500.000 2’500.000 2’500.000

local unidad 1 1’500.000 1’500.000

Escritorios unidad 3 314.000 942.000 942.000

servicios pesos 1’800.000 1’800.000 1’800.000

viáticos pesos 1’700.000 1’700.000 1’700.000

sillas unidad 13 270.000 3’510.000 3’510.000

Teléfono unidad 4 803.000 3’212.000 3’212.000

Tablero unidad 2 246.000 492.000 492.000

mesas unidad 2 870.000 1’740.000 1’740.000

Subtotal 25’610.580

Imprevistos 19% 6’007.420

Total 31’618.000
BIBLIOGRAFÍA

Guevara, Roberto Carlos , Riesgos con las redes wifi Públicas del centro de Medellín.
Colombia,medellin,2017,71p.,ISBN:978-958-56132-0-1(Internet-PDF).Corporacion
universitaria remington.

Análisis de seguridad de
Monsalve Julián Alberto, Aponte Fredy Andrés & Chaparro Fabián.
una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia, 2015. 7p .
ISSN 0012-7353 Printed, ISSN 2346-2183 Online, licensee Universidad Nacional de
Colombia. http://www.scielo.org.co/pdf/dyna/v82n189/v82n189a28.pdf

Corraliza Parras, José Luis. Redes Wi-Fi ¿Realmente se puede proteger?,2018, p.30, Máster
Seguridad de las TIC, Universidad Oberta de Catalunya.
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/72948/6/jvilariosTFG0118Memoria
.pdf

Bermudez Castro Evelyn Katherine. Análisis de Uso y Ventajas de Linset para Auditorias de Redes
Inalámbricas con Encriptación WPA y WPA2.,ecuador,2016,P. 27-28., FACULTAD DE CIENCIAS
MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES, UNIVERSIDAD DE GUAYAQUIL

Espinosa, García, & Llanos, Aplicación de una metodología de seguridad avanzada en redes
inalámbricas, 2018.24-30p. Departamento de Sistemas, Pontificia Universidad Católica del
Ecuador Sede Ibarra, Av. Jorge Guzmán y Av. Aurelio Espinosa Polit, 100111, Ibarra, Ecuador.
https://search.proquest.com/openview/ba8fb554f72bbe6b3480064330dbaed4/1?pq-
origsite=gscholar&cbl=1006393

Ramírez Jesús, García teresa, bocarando Juancarlos, ESTUDIO DESCRIPTIVO DEL MALWARE
EN UNA DEPENDENCIA ACADÉMICA DE UNA INSTITUCIÓN PÚBLICA DE EDUCACIÓN
SUPERIOR,2016,p.51-59, Académico de tiempo completo en la Facultad de Contaduría y
Administración, Universidad Veracruzana. https://www.uv.mx/iiesca/files/2016/11/06CA201601.pdf

Madrid Molina, Juan Manuel. Seguridad en redes inalámbricas 802.11,2003,13-28p. Universidad


Ices. https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/view/934/959
Jiménez avila Edgar Vicente, cortafuego y seguridad en internet, México D.F,2014,
p.186,tesis,Escuela Superior De Ingeniería Mecánica y eléctrica.
https://tesis.ipn.mx/jspui/bitstream/123456789/15606/1/I.C.E.%2044-14.pdf

Rapalino Aycardi, Gabriel Andrés & Joseph Pérez Castro, Recomendaciones para estimular la
seguridad digital ciudadana.Barranquilla,2015.Universidad Simón Bolívar

Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo ,segur matica
seguridad móvil: mas allá de la detección de malwares Android,2018,p.52-
59.revista telemática. vol 17.No 2.

Вам также может понравиться