Академический Документы
Профессиональный Документы
Культура Документы
Tabla de contenido
ACTIVIDAD COLABORATIVA............................................................................................................1
1. Problema:...........................................................................................................................1
2. Descripcion del problema:..................................................................................................1
3. Cuadro con síntomas, causas, pronóstico y control al pronóstico......................................2
4. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas y Relación de la
problemática con la línea o líneas de Investigación encontradas...............................................6
5. Relación de la problemática con la línea o líneas de Investigación encontradas..............10
6. Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la
solución del problema encontrado...........................................................................................11
7. La descripción de la forma como se ha de resolver el problema utilizando la tecnología de
punta escogida..........................................................................................................................14
8. Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento
luego de dar solución a la problemática aplicando la tecnología moderna escogida...............14
Referencias Bibliográficas.............................................................................................................16
1
ACTIVIDAD COLABORATIVA
1. Problema:
información; por medio de esta tecnología es posible dar acceso a diferentes usuarios para
que puede ingresar a información confidencial, imprimir desde las impresoras que se
descargar información a un servidor. Pero todas estas funciones que se pueden realizar en
red, también se vuelve riesgosas, si no se tiene las herramientas necesarias que permitan
Problema encontrado:
Vulnerabilidad de equipos informáticos conectados en Red
Área: Telecomunicaciones
Síntomas Causas Pronostico Control
Pronostico
Se encuentra que la Robo de Mantener con todas
Hackeo en el
información que se información. las seguridades del
sistema y en la red.
almacena en uno de sistema operativo y
sospechosos a
nuestra información
desde la red.
El usuario intenta Ataque malicioso Daño de Evitar el acceso a
encuentran el bloqueo de
abren y su emergentes; no
3
nombres de
dominio de correo
desconocidos.
El sistema Actualizaciones Ataques a sistemas Contar con las
maliciosos que
hayan ingresado al
de la red.
El usuario cuenta Configuración de Suplantación de Mejorar los niveles
seguridad bajo. Se
detecta que su
usuario ha sido
equipos.
Uno de los usuarios El no bloqueo a Venta de datos Evitar en lo posible
firewall. firewall.
El sistema operativo Ataque de Malware Ingreso al sistema Tener Firewall
mientras no se está
trabajando en él.
Los equipos PC, al Malware DNS Realiza cambio de los Acceder a Opciones
servidores de
dominio, correo,
FTP.
2.Autor:
Olga Oñate, Carlos Martínez
3.Fuente http://dspace.unach.edu.ec/bitstream/51000/4170/1/UNACH-EC-ING-
SIS-COM-2017-0019.pdf
4.Fecha 2017
yace entre las formas en que se debe de administrar una Red, estas muestran herramientas
evitando a que la red se vuelva vulnerable. Nos muestran diferentes tipos de ataques que
pueden sufrir la Red, a que se expone y como prevenirlos. También nos muestran una
relación de aquellos ataques informáticos más conocidos y más comunes, que suelen estar
de proteger ante las sofisticadas ciberamenazas actuales, con diversas tácticas que van del
un sensor de seguridad para detectar y responder a las amenazas en donde quiera que se
presenten.
Reducir el riesgo:
Reducir la complejidad:
Para una seguridad integral completa, se puede optar por las opciones integradas,
Sistemas confiables:
Servicios de seguridad
14
de punta escogida.
vulnerabilidades que se han visto afectadas y que han sido residentes en ataques
constantes.
De esta forma se escoge la herramienta adecuada que ayude a contra restar este
escogida.
sensor de seguridad, que permitirá detectar aquellas amenazas en donde quiera que se
presenten. Para ello también se debe contar con las herramientas y equipos necesarios,
que ayuden a llevar una buena seguridad en la red; esto conlleva a la parte física, donde
se debe contar con un firewall que bloquee aquellos usuarios que sean intrusos para la
red. Y en la parte lógica contar con un buen antivirus actualizado y en línea que permita
detectar posibles ataques al equipo, tener configurado las notificaciones que informen la
conectados, las páginas que visitan, descargas frecuentes. Contar con claves de seguridad
Referencias Bibliográficas
Oñate Haro, O. M., & Martínez Cáceres, C. F. (2017). Mejoras en la seguridad de la red
inalámbrica de la Universidad Nacional de Chimborazo aplicando hacking ético.
Obtenido de http://dspace.unach.edu.ec/bitstream/51000/4170/1/UNACH-EC-
ING-SIS-COM-2017-0019.pdf.
networks/enterprise-network- security/index.html?
CCID=cc000009&OID=0&DTID=pseggl000015&POSITIO
N=SEM&COUNTRY_SITE=co&CAMPAIGN=sc-
00&CREATIVE=CO_SEM_SEC_Security-SPA_BMM_NB_RLSA-GGL_0_All-
Visitors_Targeting_MLT-Seguridad-en-
Redes&REFERRING_SITE=Google&KEYWORD=%2Bred%20%2Bseguridad
&ds_rl=1261909&ds_rl=1261909&gclid=Cj0KCQiA1-
3yBRCmARIsAN7B4H0F3G9tyQWXC6x2SLgXZ26MJuZiowq5IrYY5-
B5g8QxNpPEl9r3SRgaAs-uEALw_wcB#~stickynav=3