Вы находитесь на странице: 1из 19

Unidad 1: Paso 4 - Propuesta Inicial

Alexander Guzmán Suarez


XXXXXXXXXXXX
XXXXXXXXXXXX
XXXXXXXXXXXX
XXXXXXXXXXXX
XXXXXXXXXXXX
Marzo 2020.

Universidad Nacional Abierta Y A Distancia (UNAD).


Escuela de Ciencias Básicas, Tecnología e Ingeniería
Proyecto de Grado (Ing. De Sistemas)
ii

Tabla de contenido

ACTIVIDAD COLABORATIVA............................................................................................................1
1. Problema:...........................................................................................................................1
2. Descripcion del problema:..................................................................................................1
3. Cuadro con síntomas, causas, pronóstico y control al pronóstico......................................2
4. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas y Relación de la
problemática con la línea o líneas de Investigación encontradas...............................................6
5. Relación de la problemática con la línea o líneas de Investigación encontradas..............10
6. Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la
solución del problema encontrado...........................................................................................11
7. La descripción de la forma como se ha de resolver el problema utilizando la tecnología de
punta escogida..........................................................................................................................14
8. Describir cómo se evidenciaría la innovación tecnológica o apropiación de conocimiento
luego de dar solución a la problemática aplicando la tecnología moderna escogida...............14
Referencias Bibliográficas.............................................................................................................16
1

ACTIVIDAD COLABORATIVA

1. Problema:

Vulnerabilidad de equipos informáticos conectados en Red

2. Descripcion del problema:

Hoy en día el uso de la Red es muy frecuente para el manejo de compartir

información; por medio de esta tecnología es posible dar acceso a diferentes usuarios para

que puede ingresar a información confidencial, imprimir desde las impresoras que se

encuentran conectadas en red, enviar información desde un equipo a otro o montar y

descargar información a un servidor. Pero todas estas funciones que se pueden realizar en

red, también se vuelve riesgosas, si no se tiene las herramientas necesarias que permitan

salvaguardar la información, evitando el ingreso de usuarios no permitidos, dando un

margen de nivel de seguridad a la red convirtiéndola menos vulnerable a ataques

maliciosos tales como: Malware, Spyware, Riskware, Ransomware entre otros.


2

3. Cuadro con síntomas, causas, pronóstico y control al pronóstico.

Problema encontrado:
Vulnerabilidad de equipos informáticos conectados en Red

Líneas de investigación afines:


LINEA 1: Infraestructura tecnológica y seguridad en redes

Área: Telecomunicaciones
Síntomas Causas Pronostico Control
Pronostico
Se encuentra que la Robo de Mantener con todas
Hackeo en el
información que se información. las seguridades del
sistema y en la red.
almacena en uno de sistema operativo y

los PC del usuario, de red; tanto

no se encuentra firewall, como

alojada en su lugar antivirus, evitando

de almacenamiento ingreso de agentes

sospechosos a

nuestra información

desde la red.
El usuario intenta Ataque malicioso Daño de Evitar el acceso a

abrir uno de sus por ransomware. información. páginas de internet

archivos de su PC, poco confiables,

pero los archivos se manteniendo activo

encuentran el bloqueo de

corruptos, estos no páginas

abren y su emergentes; no
3

extensión ha abrir correos

cambiado. sospechosos y con

nombres de

dominio de correo

desconocidos.
El sistema Actualizaciones Ataques a sistemas Contar con las

operativo se desactivadas o equipos. actualizaciones

comporta de activas en equipos

manera extraña, conectados en Red,

presenta lentitud y tener un antivirus

demora en cargar confiable, activo;

archivos y abrir realizando análisis

carpetas. en busca de agentes

maliciosos que

hayan ingresado al

equipo por medido

de la red.
El usuario cuenta Configuración de Suplantación de Mejorar los niveles

con un usuario de sesiones de correo, identidad. de seguridad en

dominio en su PC, password de perfil Alto. Asignando

este solicita unas de usuario de contraseñas

Credenciales para sistemas operativo alfanuméricas y

loguearse a su con niveles de con caracteres.


4

cuenta para inicio seguridad baja. Evitando asignar la

de sesión, pero el misma contraseña

usuario decide de diferentes

utilizar un nivel de cuentas.

seguridad bajo. Se

detecta que su

usuario ha sido

abierto desde otros

equipos.
Uno de los usuarios El no bloqueo a Venta de datos Evitar en lo posible

ha suministrado ventanas personales. suministrar

información a emergentes, no información

paginas no seguras detectar correos personal a paginas o

o correos de como spam. correos electrónicos

dominio que creamos que

sospechoso. sean sospechosos.


Robo de dinero.
Se detecta ingreso a Transacciones Realizar toda

portal bancario sin bancarias hechas en transacción

consentimiento equipos poco bancaria desde

confiables: café nuestro teléfono

internet, equipos de celular, PC y dentro

oficina, equipos con de una red segura,

poca seguridad de que cuente con un


5

firewall. firewall.
El sistema operativo Ataque de Malware Ingreso al sistema Tener Firewall

presenta actividad operativo de activo en el PC y

sin estar utilizándose. manera remota por tener las

Realiza sonidos de Red. notificaciones

operatividad sonidos activas de la


y parpadeando las configuración de
luces que indican las cuentas de
lectura en el disco usuario.
duro del sistema

mientras no se está

trabajando en él.
Los equipos PC, al Malware DNS Realiza cambio de los Acceder a Opciones

abrir páginas de Unlocker DNS en Windows de avanzadas dentro

internet están siendo forma furtiva sin que de las Propiedades

bombardeados de el usuario advierta de Protocolo de

anuncios nada hasta que Internet versión 4

publicitarios. empieza a ver un (TCP/IPv4). Y


montón de anuncios. verificar que los
y publicidad en las DNS ingresados
páginas web que
sean los de nuestro
visita que no forman
operador de
parte de las mismas.
Internet o de
6

servidores de

dominio, correo,

FTP.

4. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas y Relación

de la problemática con la línea o líneas de Investigación encontradas.

RESUMEN ANALÍTICO ESPECIALIZADO


1. Título. Administración de sistemas operativos en red
2.Autor: Miquel Colobran Huguet, , Josep María Arqués Soldevilla, , and Eduard
Marco Galindo

3.Fuente Editorial UOC


4.Fecha 2008-01-01
5. Palabras Seguridad, red, vulnerabilidad, hacker, virus, firewall, intrusos, VPN.
Claves.
6. Libro de la biblioteca UNAD Pro Quest EBook Central. Que habla
Descripción sobre la forma de llevar un control sobre los equipos tecnológicos
. conectados en red, los dispositivos que existen para llevar una buena
seguridad e impedir vulnerabilidades en esta.
7. Fuentes. Colobran Huguet, M., Arqués Soldevilla, J. M., & Galindo , E. M. (01 de 01 de
2008). Administración de sistemas operativos en red. Obtenido de
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3206493&ppg=131

8. Resumen. No podemos confiar la seguridad de un sistema tan complejo a la


acumulación de medidas de control en el punto más evidente: el
servidor.

Un administrador tendría que tener en cuenta los puntos siguientes: •

– Sistema de ficheros: se tiene que garantizar que sólo puedan acceder a


los ficheros o modificarlos los usuarios autorizados a hacerlo.
7

Código malicioso: se denomina código malicioso el código que se


inserta dentro de un programa “autorizado” y que hace una serie de
acciones desconocidas para el usuario, las cuales actúan normalmente,
en detrimento suyo.

Autentificación de usuarios: proceso de verificación de la identidad de


una persona a la hora de acceder a un recurso. Habitualmente los
usuarios

Criptografía: el uso de herramientas criptográficas permite garantizar la


confidencialidad de los datos que circulan por la red o se encuentran
almacenados en un sistema informático.

Herramientas de seguridad: el administrador puede hacer uso de varias


herramientas con el fin de comprobar y mantener la seguridad de la red.
En general, podemos diferenciar las siguientes: Herramientas para
comprobar ejemplo, un escáner de puertos).
9. Problema Los equipos informáticos corren peligro a la hora de estar conectados en
de red, es por ello que es necesario contar con dispositivos de hardware y
Investigació software que permitan bloquear aquellos intrusos que quieran ingresar a
n nuestra red sin permiso alguno.
10. Cuenta con una investigación aplicada tecnológica. Esta investigación
Metodologí genera conocimientos que se pueden poner en práctica en el sector
a. productivo, con el fin de impulsar un impacto positivo en la vida
cotidiana.

11.  Elementos y diseño físico de una red


Principales  Protocolos de comunicación
resultados  Configuración de la red en los ordenadores (cliente/servidor)
(Hallazgos)  Seguridad de la red
 Responsabilidades del administrador
12. A pesar de que se puede tener la sensación que una vez la red ya
Conclusione se encuentra en funcionamiento no necesita ningún
s. mantenimiento, la configuración de la red que interconecta todos
los recursos debe supervisar constantemente, puesto que lo más
habitual es que siempre haya alguna modificación en las
conexiones debido a lugares de trabajo que cambian, creación de
nuevos puntos de trabajo, salas de reuniones que necesitan un
punto de conexión para hacer una presentación, conexiones
temporales para hacer test, etc. Por lo tanto, hay que tener en
cuenta que se debe tener actualizada la configuración de la red
para poder responder con rapidez a cualquier petición de cambio
por parte de algún usuario o departamento.
8

El tiempo de respuesta que se exija a la red también es un


aspecto que el administrador tiene que poder garantizar. Muy a
menudo nos podemos encontrar con usuarios que se quejan de la
lentitud del sistema, pero un administrador tiene que saber
demostrar que la red funciona en las condiciones que se
establecieron en su día con tal de garantizar el funcionamiento
correcto de todos los servicios, y en caso de que este tiempo no
sea el esperado, tiene que acotar el problema hasta encontrar la
solución o, si no se detecta ningún elemento que funcione mal en
la red, proponer la solución correspondiente para disminuir la
carga y poder garantizar la calidad de los servicios que
proporciona la red. Por otro lado, también es muy importante
mantener un control de la que ocurre en la red y verificar si se
produce algún tipo de ataque al sistema informático. Existen
bastantes herramientas para ayudar al administrador a grabarlos
y monitorizarlos, y según las características que tenga el sistema
vale es preferible usar unas u otras (en el capítulo de
administración de la seguridad veremos algunas). Ya que la red
es el medio por el cual los usuarios tienen acceso a servicios
proporcionados por servidores, tal como se ha visto en el
capítulo de administración de servidores, es importante mantener
un control de las posibles actualizaciones de sus sistemas
operativos y del software que tienen instalado. Paralelamente a
estos servicios, hay un aspecto al cual hay que dedicar atención:
las impresoras instaladas en la red tienen que tener una gestión
especial, puesto que los controladores tienen que estar
disponibles para ser instalados en cualquiera de las máquinas que
tengan que tener acceso a las impresoras, y hay que pensar en
una estructura que permita a los usuarios tener las máquinas
desvinculadas de las impresoras, para poder apagarlas y no tener
ningún efecto sobre otros usuarios que quieran imprimir.
También es especialmente importante disponer de las licencias
de software de red (por ejemplo, las licencias de campus de la
universidad).
Comentario Se debe dar un plan de diseño que permita dar a conocer al
s administrador de red conocer las debilidades que se pueden
encontrar en los sistemas de ficheros, los códigos maliciosos que
pueden atacar la red y aquellas autenticaciones débiles que no
son recomendables y debe ser fortalecida, impidiendo que se
logre descifrar la contraseña fácilmente.

Es por esto que se aconseja llevar a cabo herramientas


criptográficas que permitan manejar una confidencialidad de los
9

datos que viajan en la red.

RESUMEN ANALÍTICO ESPECIALIZADO

1. Título. Mejoras En La Seguridad De La Red inalámbrica De La Universidad


Nacional De Chimborazo Aplicando Hacking

2.Autor:
Olga Oñate, Carlos Martínez

3.Fuente http://dspace.unach.edu.ec/bitstream/51000/4170/1/UNACH-EC-ING-
SIS-COM-2017-0019.pdf

4.Fecha 2017

5. Palabras WLAN – Ataque pasivos – Ataques Activos – Políticas de Seguridad –


Claves. Vulnerabilidades – Hacker – Hacking – Wifi – Protocolos.

6. Trabajo de Grado Obtenido de la Biblioteca de la Unad, Los miembros


Descripción. del Tribunal de Graduación del proyecto de investigación de título:
Mejoras en la seguridad de la red inalámbrica de la universidad
nacional de Chimborazo aplicando hacking ético.

7. Fuentes. Oñate Haro, O. M., & Martínez Cáceres, C. F. (2017). Mejoras en la


seguridad de la red inalámbrica de la Universidad Nacional de
Chimborazo aplicando hacking ético.

8. Resumen. Esta investigación de grado busca es realizar mejoras en cuanto a su


seguridad inalámbrica de su universidad Nacional de Chimborazo
aplicando hacking ético, donde se busca analizar estas técnicas donde
permitan detectar que herramientas son fundamentales para mitigar el
impacto de vulnerabilidad de la red.
10

9. Problema En la universidad necesario aplicar estrategias enfocadas a la


de protección de la información crítica de la institución, por este motivo
Investigación se toma como guía las estrategias que están siendo aplicadas en las
empresas a nivel mundial como son las políticas de seguridad en las
redes inalámbricas, con la finalidad de disponer un acceso seguro a la
información y los servicios que brinda.

Mejorar la seguridad de la red inalámbrica de la Universidad


Nacional de Chimborazo aplicando hacking ético, el mismo que tendrá
como una propuesta de solución la implementación de políticas de
seguridad basadas en la auditoria de hacking ético y el desarrollo de un
manual para garantizar la seguridad de la red inalámbrica.
 Herramientas de Hacking Ético aplicado a las redes
10. inalámbricas
Principales  Detección de vulnerabilidades de la red inalámbrica de la
resultados Universidad Nacional de Chimborazo.
(Hallazgos)  Informe de medidas de seguridad realizadas en la red
inalámbrica de la Universidad Nacional de Chimborazo.

11. Cuenta con una investigación aplicada tecnológica. Esta investigación


Metodología. genera conocimientos que se pueden poner en práctica en el sector
productivo, con el fin de impulsar un impacto positivo en la vida
cotidiana.

12. Se determina que las mejores herramientas son Wireshark, Microsoft


Conclusiones. Network Monitor, Capsa packet Sniffer, InnoNWSniFfer, Sniff Pass,
Nessus, Ettercap, MDK3, pues permiten clasificar paquetes, evitar
ataques de hombre en el medio, denegación de servicio e
identificación de anomalías en la red inalámbrica.

Se determinó que el 80% de las vulnerabilidades más críticas fueron


detectadas en la capa de aplicación y un 20% en la capa de transporte.

Comentarios Esta investigación nos permite guiarnos al momento de realizar un


estudio para el mejoramiento de seguridad de una red, implementando
la técnica Hacking, que nos ayuda a determinar que método podemos
usar y que tipo de aplicaciones podemos ejecutar al momento de
realizar un análisis en busca de posible ataques y detección de
11

vulnerabilidades en nuestra red.

5. Relación de la problemática con la línea o líneas de Investigación encontradas

Las líneas de investigación que tiene como relación a la problemática encontrada,

yace entre las formas en que se debe de administrar una Red, estas muestran herramientas

que pueden ayudar al administrador de Red a prevenir posibles ataques informáticos,

evitando a que la red se vuelva vulnerable. Nos muestran diferentes tipos de ataques que

pueden sufrir la Red, a que se expone y como prevenirlos. También nos muestran una

relación de aquellos ataques informáticos más conocidos y más comunes, que suelen estar

presentes ante una vulnerabilidad en nuestra Red.

6. Descripción de posibles tecnologías modernas o de punta que puedan apuntar a la

solución del problema encontrado.

Seguridad para redes empresariales mediante dispositivos Cisco.

Una nueva era de networking:


12

La red se ha convertido en el núcleo de los negocios digitales, pero enfrenta

nuevos retos de ciberseguridad. La red perimetral está en constante expansión y es difícil

de proteger ante las sofisticadas ciberamenazas actuales, con diversas tácticas que van del

robo de credenciales a los ataques cifrados.

La red en sí misma es su principal activo de ciberseguridad. Active su red como

un sensor de seguridad para detectar y responder a las amenazas en donde quiera que se

presenten.

Qué puede hacer la seguridad para redes:

Reducir el riesgo:

Convierte su red en un sistema seguro dando soluciones diseñadas para

interoperar y brindando protección multicapa.

Obtener visibilidad total:

Usa datos en tiempo real protegiendo el acceso seguro, proporcionando

inteligencia y detectando actividades sospechosas incluso en tráfico cifrado.

Reducir la complejidad:

Para una seguridad integral completa, se puede optar por las opciones integradas,

dedicadas y administradas en la nube.

Proteger contra amenazas


13

Aplicando políticas y adoptando medidas que protegen la red de la organización

sobre amenazas conocidas y desconocidas.

Soluciones de seguridad para redes Cisco:

Red como sensor:

Protege el acceso a la red en evolución, adquiriendo más perspectivas y

conocimientos de todo lo que sucede en la red, y obteniendo alertas de infracciones

políticas y de dispositivos comprometidos en tiempo real.

La red como ejecutor de políticas:

Otorga los niveles correctos de acceso a los usuarios y dispositivos adecuados.

Detiene ataques potenciales. Otorga el poder de adoptar medidas para proteger a su

organización a través de toda la red.

Sistemas confiables:

Reduce los riesgos con capacidades de seguridad integradas en el hardware y

software por diseño.

Servicios de seguridad
14

Implementando nuevas tecnologías, anticipándose y respondiendo a las amenazas

con servicios de seguridad.

7. La descripción de la forma como se ha de resolver el problema utilizando la tecnología

de punta escogida.

Para implementación de esta tecnología, se debe primero realizar un estudio de

vulnerabilidades que se han visto afectadas y que han sido residentes en ataques

constantes.

De esta forma se escoge la herramienta adecuada que ayude a contra restar este

ataque cibernético. Llevando así una excelente administración a la Red, monitoreando

constantemente y llevando un seguimiento diario, verificando el ingreso y salida de

información, autorizando y denegando el ingreso a la red de usuarios permitidos o de

posibles Hackers que quieren ingresar a la red y realizar daños a esta.


15

8. Describir cómo se evidenciaría la innovación tecnológica o apropiación de

conocimiento luego de dar solución a la problemática aplicando la tecnología moderna

escogida.

La evidencia de la innovación tecnológica se da al momento de implementar el

sensor de seguridad, que permitirá detectar aquellas amenazas en donde quiera que se

presenten. Para ello también se debe contar con las herramientas y equipos necesarios,

que ayuden a llevar una buena seguridad en la red; esto conlleva a la parte física, donde

se debe contar con un firewall que bloquee aquellos usuarios que sean intrusos para la

red. Y en la parte lógica contar con un buen antivirus actualizado y en línea que permita

detectar posibles ataques al equipo, tener configurado las notificaciones que informen la

instalación de alguna aplicación o cambios que ocurran en el sistema operativo, tener

instalado un programa que permita la administración de la Red; conocer los equipos

conectados, las páginas que visitan, descargas frecuentes. Contar con claves de seguridad

de alto nivel alfanumérico y de 8 digitos.


16

Referencias Bibliográficas

Colobran Huguet, M., Arqués Soldevilla, J. M., & Galindo , E. M. (01 de 01 de


2008). Administración de sistemas operativos en red. Obtenido de
https://ebookcentral- proquest-
com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3206493&ppg =13

Oñate Haro, O. M., & Martínez Cáceres, C. F. (2017). Mejoras en la seguridad de la red
inalámbrica de la Universidad Nacional de Chimborazo aplicando hacking ético.
Obtenido de http://dspace.unach.edu.ec/bitstream/51000/4170/1/UNACH-EC-
ING-SIS-COM-2017-0019.pdf.

DNA), A. (2020). Soluciones de seguridad para redes empresariales y Cisco DNA.


[online] Cisco. Available at: https://www.cisco.com/c/es_co/solutions/enterprise-
17

networks/enterprise-network- security/index.html?
CCID=cc000009&OID=0&DTID=pseggl000015&POSITIO
N=SEM&COUNTRY_SITE=co&CAMPAIGN=sc-
00&CREATIVE=CO_SEM_SEC_Security-SPA_BMM_NB_RLSA-GGL_0_All-
Visitors_Targeting_MLT-Seguridad-en-
Redes&REFERRING_SITE=Google&KEYWORD=%2Bred%20%2Bseguridad
&ds_rl=1261909&ds_rl=1261909&gclid=Cj0KCQiA1-
3yBRCmARIsAN7B4H0F3G9tyQWXC6x2SLgXZ26MJuZiowq5IrYY5-
B5g8QxNpPEl9r3SRgaAs-uEALw_wcB#~stickynav=3

Вам также может понравиться