Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD INFORMÀTICA.
UNIVERSIDAD DE MANIZALES
FACULTAD DE CIENCIAS E INGENIERÍA
PROGRAMA
MANIZALES
03/04/2019
LAS BASES DE DATOS FUNDAMENTALES EN LOS PROCESOS DE
SEGURIDAD INFORMÀTICA.
UNIVERSIDAD DE MANIZALES
FACULTAD DE CIENCIAS E INGENIERÍA
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES
MANIZALES
03/04/2019
CONTENIDO
Pág.
INTRODUCCIÓN
1. ÁREA PROBLEMÁTICA
2. OBJETIVOS
4. JUSTIFICACIÓN
5. METODOLOGÍA
5.2 PROCEDIMIENTO
5.2.1 Fase 1. DETECCIÒN DE ARCHIVOS MALWARE
5.2.2 Fase 2 . DESCARTE DE AMENAZAS
5.2.3 Fase 3. ENLACE DE LA BASE DE DATOS
5.2.3 Fase 4. IDENTIFICACIÒN DE PUNTOS DE ACCESO
6. RESULTADOS ESPERADOS
7. CRONOGRAMA DE ACTIVIDADES
8. PRESUPUESTO
BIBLIOGRAFÍA
ANEXOS
RESUMEN
Siempre hay una desconfianza de toda persona, por utilizar sus dispositivos en
áreas que desconoce, ya que podemos sufrir un ataque de malware, hurtando
nuestra información, y exponiéndola para un acto delictivo, por este mismo las
compañías utilizan millones de pesos en sistemas, los cuales puedan ser el
soporte de confianza para toda persona en la red, bloqueando archivos malignos y
eliminando posibles amenazas para todo usuario.
Las redes wifi se han convertido en centro de uso en gran parte del mundo, tanto
que existen redes de acceso wi-fi gratuitos y privadas que son muy deseables
para los clientes o consumidores. Estas redes se han convertido también en
centro de atención para los hackers; una de sus características es la ausencia de
requisitos mínimos como de autenticación para establecer conexión de red, esto
ofrece una gran oportunidad a los hackers para acceder sin restricciones a los
dispositivos no seguros de la red. El virus o programa malicioso controlado por un
hacker tiene la capacidad de interponerse entre los consumidores y el punto de
conexión de red. En lugar de comunicarse con el punto de acceso directamente, lo
que hace es enviar toda la información al programa maligno y después este la
vuelve a transmitir, con esto se tiene acceso a toda la información que envía el
consumidor a través de internet, correos electrónicos, información de tarjetas de
crédito, credenciales de acceso e información de la red de una empresa. En las
redes wi-fi se puede llegar a distribuir malware con tan solo tener activado uso
compartido de archivos en red, estos pueden entrar fácilmente en el pc del
consumidor e infectar todo el sistema, La popularización del wi-fi aumentará los
problemas de seguridad en internet.
uno de los delimitadores del uso de una red wifi pública o privada, se viene a
convertir en la misma tarea a realizar, ya que se tiene en cuenta de que es una red
desconocida, se debe de tener cuidado con la información que se visualiza es
decir , si no se da uso de aplicativos donde se deba introducir pins, o contraseñas
propias, cuenta con mayor inseguridad en el tratamiento de la información, la
delimitación en si se puede decir es el uso de aplicativos personales, ya que por
ser una red pública puede haber invasión a el equipo como tal, este punto de
acceso comienza a convertirse en un sitio de desconfianza, por lo cual todo
usuario se verá perjudicado, al igual que obviamente por el ancho de banda, el
cual no es similar en las redes de confianza.
1
Guevara Roberto Carlos , Riesgos con las redes wifi Públicas del centro de Medellín ,
Colombia,2017,p.19
22
Monsalve Julián Alberto, Fredy Andrés Aponte & Fabián Chaparro. Materiales y Métodos. Ultimo
párrafo de este punto.,2015.
informático. Por consiguiente, no toda red es segura y en su mayoría están
expuestas a cualquier virus o tercero que quiera sacar provecho de esto. En la
actualidad como se menciona en la cita hay programas que pueden realizar este
tipo de hackeo a cualquier red inalámbrica y es por esto por lo que no debemos
estar confiados y pensar en una mejor manera para prevenir todas estas
cuestiones de hackeo y seguridad.
3
José Luis Corraliza Parras, Redes Wi-Fi ¿Realmente se puede proteger?,2018, p.12
simplemente sin concienciación en el término seguridad, siempre será un
hándicap.
Por eso la idea de la cita es simplemente dar la oportunidad de mejorar estas
redes, pero sin dar un gran salto para lograr esta seguridad sin ninguna falla.
Por lo que se deberá proponer una serie de pasos por medio de softwares para
poder dar solución a la seguridad informática y del problema a tratar.
Como en la cita se indica, por más segura que se cree que sea una red no
estamos totalmente protegidos en caso de un ataque informático. Se deben tener
protocolos de seguridad y encriptación altos para mejorar esta seguridad, se debe
realizar protección de los datos internos e importantes, quizás con un programa
que se pueda crear y que este mismo nos indique si alguien está tratando de
infringir o entrar a nuestra red, que nos indique de movimientos sospechosos en
nuestro sistema, que nos proporcione la información para realizar dicha solución;
también se podría llegar a implementar como una especie de switch por medio de
algún programa que nos denote una alarma por si alguien está tratando de
cambiar los parámetros de nuestro router o en caso de que se esté cambiando
alguna información de la red.
4
Bermudez Castro Evelyn Katherine. Análisis de Uso y Ventajas de Linset para Auditorias de
Redes Inalámbricas con Encriptación WPA y WPA2.,2016,P. 32.
En esta cita se explica las redes inalámbricas en conjunto con las capas de
seguridad de la red 802.3 se demuestre débil en seguridad deben existir otras
capas que ayudan para tener más seguridad en este aspecto.
En esta cita se explica que hay que anteponerse a cualquier ataque o catástrofe
con plan de contingencia y uno de esos planes de contingencia anteponer todo a
un repositorio por cualquier infección que se pueda incluir en la red como se
explica en la siguiente cita.
Localizar los activos que hay que proteger: equipos, aplicaciones, datos y
comunicaciones. Sobre todo, revisar la política de copias de seguridad: que
copiamos, cuando copiamos, dónde lo copiamos, dónde guardamos de manera
segura los dispositivos de copia, cómo verificamos que la copia se ha hecho bien,
cuándo hacemos una prueba de recuperación de una copia, etc.
Debemos proteger los datos ya que sea que trabajemos en casa, o en una
empresa para que cuando haya un ataque imprevisto, se pueda recolectar la
información de un lugar diferente.
6
Ibìd.,p.24-38
en la investigación de seguridad de malwares del señor Ramírez 7,habla de unas
encuestas que hizo en una institución superior de Veracruz , Con relación a los
conocimientos del usuario acerca de los programas diseñados para contrarrestar
el Malware así como la actualización y el mantenimiento de los mismos, se
encontró que el 83.3% de los encuestados afirmó que la computadora está
protegida con un antivirus y solamente un 7.4% y 9.3% dijeron que no está
protegida o que no lo saben, respectivamente.
Si bien es cierto de que todavía se protege las computadoras con antivirus pero no
es suficiente ya que los Malwares van mejorando cada día y muchas veces las
actualizaciones de los antivirus no detectan todos los malwares entonces se
afectan a la computadora y por medio de eso ya tiene una vulnerabilidad en la
computadora para que alguien con alguna intención mal intencionada robe
información privada, esto se puede tener en cuenta para la investigación que se
esta haciendo para evitar estos inconvenientes.
Donde se podría manejar esos softwares y mirarlos como serviría para darle más
seguridad al ingreso de intrusos en las redes wifi y poderlos adaptar con otras
7
Ramírez Jesús, García teresa, bocarando Juan carlos, ESTUDIO DESCRIPTIVO DEL MALWARE
EN UNA DEPENDENCIA ACADÉMICA DE UNA INSTITUCIÓN PÚBLICA DE EDUCACIÓN
SUPERIOR,2016,p.55
8
Guevara Roberto Carlos,Op.cit,p.42
herramientas para tener una mejor protección y cuidar los datos de las personas
que se conectan en una red pública.
3.1.9 Seguridad en redes inalámbricas 802.112003
En la actualidad existen muchas redes inalámbricas sueltas, que pueden estar en
si bien diseñadas o mal implementadas , de acuerdo con Molina9, uno de los
problemas más grandes de este tipo es que cualquier equipo que esté a 100
metros o menos de un punto de acceso, podría tener acceso inalámbrico a la red y
este podría ser un problema si varias empresas tienen este rango, un empleado
de una empresa podría conectarse intencionalmente o sin intención a una red de
otra empresa y esto podría llevar a problemas futuros.
11
bid, p.17
donde nos interesó mucho lo que habla Jiménez 12 , de los VPNS ya que aquí las
iPS son privadas y también se sabe que las IPS no es un protocolo seguro donde
se ve la inseguridad de internet por eso surge utilizar mecanismos seguros que
permita ocultar las direcciones privadas esto sirve para tener una idea de cómo
sería en la investigación el ocultarlo en las IPS que generen algún daño.
Lo con base a lo referente con la cita podemos tener una forma de tener una idea
de cómo funciona las VPNS y cómo podemos complementarlo en la investigación
que se está haciendo para poder tener más herramientas para mejorar la
seguridad de las redes públicas.
3.1.11 Recomendaciones para estimular la Seguridad Digital Ciudadana
Con la creación de nuevos puntos de wifi públicos, en todas las ciudades para el
uso de internet, y el mejor uso de las tecnologías en la sociedad, las empresas
desarrollan programas, para que estos mismos puntos tengan un una mayor
eficiencia en seguridad, y no se conviertan en sitios para delincuencia informática,
de igual manera esto no quiere decir que el contar con un programa, en nuestro
dispositivo no se logre manifestar una infección, si no que debemos de tener
conciencia también de los puntos de acceso que utilizamos para navegar, como
indican Aycardi – Castro13 A diario, se conectan miles de personas a la red al
mismo tiempo, usando redes sociales o medios de comunicación que el dispositivo
conectado a la red les ofrece; estos dispositivos, a su vez, guardan datos de vital
relevancia para su propietario, el peligro que corre este usuario es muy alto y la
gente no parece consciente de este enorme riesgo.
Es por ello que como factor importante, debemos de tener claridad en el uso al
punto de red, al cual nos vamos a anclar, ya que vemos, que al realizar este
proceso, nuestro nivel de seguridad puede llegar a ser vulnerado e infectado, y
nuestra información estaría a la vista de toda persona malintencionada, Aycardi –
Castro 14 denotan que el problema de seguridad digital en su gran mayoría es
tratado desde un punto de vista social, se hacen estudios, pruebas y conclusiones
utilizando como referencia a las personas, pero este problema no conoce de
personas, estratos o tipos, ya que así como las personas diariamente están al
peligro de un ataque a sus dispositivos base a algún malware, las empresas e
12
Jiménez avila Edgar Vicente, cortafuego y seguridad en internet ,2014, p.86
13
Rapalino Aycardi, Gabriel Andrés & Joseph Pérez Castro, Recomendaciones para estimular la
seguridad digital ciudadana. Barranquilla,
14
ibid, p.8
incluso el gobierno está a este peligro, aunque los protocolos de seguridad sean
más estrictos.
Son por estas mismas razones por la cual en un sitio donde utilizamos nuestro
dispositivo, a través de una red wifi no confiable, es cuando tenemos que tener en
cuenta de los permisos que autorizamos al momento de usar la navegación, y más
aun importante el momento en el cual un aplicativo que no conozcamos, pida
autorizaciones para ejecutarse en nuestros dispositivos.
Por ello también debemos ser más cultos y aprender a reconocer un poco de
estas amenazas como nos lo indican Prieto 16 los cuales nos menciona, una
característica común en las aplicaciones malignas es que solicitan una gran
cantidad de permisos, necesarios para realizar su actividad maligna, pero que no
son necesarios para una aplicación normal.
15
Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo, segur matica seguridad móvil:
mas allá de la detección de malwares Android,2018,p.8
16
Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo, segur matica seguridad móvil:
mas allá de la detección de malwares Android,2018,p.8
4. JUSTIFICACIÓN
La solución que brinda este proyecto sería proteger más los datos de las personas
que se conectan a una red pública de wifi donde los individuos mal intencionado
aprovechan la vulnerabilidad de estas redes y se roban información la solución
que se va hacer es instalar un corta fuegos inteligente que permita saber la
ubicación del atacante y poder bloquear su IP cuando se tenga el corta fuego lo
guardara como una IP no segura y no podría volver a conectarse en esa red
pública.
5. METODOLOGÍA
Este proyecto corresponde a una investigación aplicada, del tipo diagnóstico, que
consiste en, identificar problemas de seguridad en una zona estratégica y así
superar los inconvenientes que se presentan en este entorno, en este proceso se
implementaran las disciplinas de informática y seguridad de la información.
5.2 PROCEDIMIENTO
6. RESULTADOS ESPERADOS
ACTIVIDAD SEMANAS
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Detección de
archivos malware
Investigación en base x x x x x x x x
de datos de virus
actuales.
Descarte de
amenazas.
Eliminación de scripts x x x
y ejecutables.
Actualización de x x
scripts en la base de
datos.
Enlace de la base de
datos
Alertas de amenazas x
Control de malware. x
Identificación de
puntos de acceso.
Accesos de red. x
Accesos a denegar. x X
8. PRESUPUESTO
Subtotal 25’610.580
Total 31’618.000
BIBLIOGRAFÍA
Guevara, Roberto Carlos , Riesgos con las redes wifi Públicas del centro de Medellín.
Colombia,medellin,2017,71p.,ISBN:978-958-56132-0-1(Internet-PDF).Corporacion
universitaria remington.
Análisis de seguridad de
Monsalve Julián Alberto, Aponte Fredy Andrés & Chaparro Fabián.
una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia, 2015. 7p .
ISSN 0012-7353 Printed, ISSN 2346-2183 Online, licensee Universidad Nacional de
Colombia. http://www.scielo.org.co/pdf/dyna/v82n189/v82n189a28.pdf
Corraliza Parras, José Luis. Redes Wi-Fi ¿Realmente se puede proteger?,2018, p.30, Máster
Seguridad de las TIC, Universidad Oberta de Catalunya.
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/72948/6/jvilariosTFG0118Memoria
.pdf
Bermudez Castro Evelyn Katherine. Análisis de Uso y Ventajas de Linset para Auditorias de Redes
Inalámbricas con Encriptación WPA y WPA2.,ecuador,2016,P. 27-28., FACULTAD DE CIENCIAS
MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES, UNIVERSIDAD DE GUAYAQUIL
Espinosa, García, & Llanos, Aplicación de una metodología de seguridad avanzada en redes
inalámbricas, 2018.24-30p. Departamento de Sistemas, Pontificia Universidad Católica del
Ecuador Sede Ibarra, Av. Jorge Guzmán y Av. Aurelio Espinosa Polit, 100111, Ibarra, Ecuador.
https://search.proquest.com/openview/ba8fb554f72bbe6b3480064330dbaed4/1?pq-
origsite=gscholar&cbl=1006393
Ramírez Jesús, García teresa, bocarando Juancarlos, ESTUDIO DESCRIPTIVO DEL MALWARE
EN UNA DEPENDENCIA ACADÉMICA DE UNA INSTITUCIÓN PÚBLICA DE EDUCACIÓN
SUPERIOR,2016,p.51-59, Académico de tiempo completo en la Facultad de Contaduría y
Administración, Universidad Veracruzana. https://www.uv.mx/iiesca/files/2016/11/06CA201601.pdf
Rapalino Aycardi, Gabriel Andrés & Joseph Pérez Castro, Recomendaciones para estimular la
seguridad digital ciudadana.Barranquilla,2015.Universidad Simón Bolívar
Prieto Quiñones, Ailin de la Caridad & Hernández Valdés, Pablo ,segur matica
seguridad móvil: mas allá de la detección de malwares Android,2018,p.52-
59.revista telemática. vol 17.No 2.