Académique Documents
Professionnel Documents
Culture Documents
PRESENTADO POR:
Danny Ruben Gonzalez
CURSO:
METODOLOGA DE INVESTIGACIN
NRC -11608
PROFESOR:
SARA ELENA RODRGUEZ GMEZ
TECNOLOGA INFORMTICA/
RESUMEN ............................................................................................................................. 3
INTRODUCCIN .................................................................................................................. 4
1. PLANTEAMIENTO DEL PROBLEMA ..................................................................... 65
1.1. Objetivo general ........................................................................................................ 85
1.2. Objetivos especficos ................................................................................................. 85
1.3. Justificacin ............................................................................................................... 86
2. ESTADO DEL ARTE ................................................................................................. 107
3. MARCO TERICO .................................................................................................... 218
4. METODOLOGA ....................................................................................................... 289
5. CRONOGRAMA. ..................................................................................................... 3310
6. PRESUPUESTO ....................................................................................................... 3411
7. RESULTADOS ESPERADOS ................................................................................. 3512
BIBLIOGRAFA .............................................................................................................. 3513
RESUMEN Commented [SR1]: Danny este resumen solo habla de la
problemtica.
Es importante educar a los usuarios respecto a los riesgos que se presentan en la nube y la
falta de tica por parte de otros usuarios, . Con este trabajo se busca adems se busca
concientizar sobre el uso de los dispositivos y el pago online su conexin a internet con el Commented [SR2]: Tu objetivo es solo concientizarlos en el
pago online?
fin de evitar estafas o filtracin de informacin sensible.
Mediante la concientizacin sobre el uso de los recursos que ofrece el IoT se busca que el
usuario comprenda los riesgos que trae el uso de internet y tambin de cmo protegerse de
las amenazas que conlleva esta tecnologa, y la forma de hacer es mediante laboratorios que
incluyan simulaciones las cuales permitirn descubrir los riesgos que conlleva internet y el
grado de preparacin que tiene el usuario para enfrentarse a ello. Adems el usuario debe
aprender a identificar las amenazas que se generan da a da, tanto de forma virtual como
fsica,El usuario debe concientizarse sobre la importancia deEs vital que el usuario adquiera
la costumbre de leer los manuales desarrollados por el fabricante del dispositivo, y adems,
que logre identificar es vital brindarle una asesora para descubrir posibleslas diferentes
seales que se pueden descubrir durante una posiblecaractersticas en una estafa online.
Los procesos realizados en una red segura con la ayuda de un software antivirus y un equipo
confiable pueden minimizar los riesgos de de una estvulneracin de datos., aAdems, un
usuario informado el poderpodr identificar los protocolos para las transacciones seguras.
desarrollados por las corporaciones que ofrecen los servicios y el respeto que se debe
implementar por el trabajo de quienes desarrollan los productos y servicios de los cuales
disfruta el usuario.
INTRODUCCIN
Es por eso que el usuario debe ser consciente sobre los riesgos que se encuentran al ingresar
a la nube (internet) y para ello debe ser precavido con el fin de evitar estafas o robos.
El internet de todas las cosas est en crecimiento y empresas como Claro Colombia estn
buscando que esta tendencia se fortalezca en nuestro pas (Aqu debes citar algn documento
que demuestre que Claro tiene esta iniciativa),. Ahora, pero tal vez muchos piensen sobre
elqu riesgo que tienetendra conectar una nevera a internet? acaso van a hackear la leche
o los huevos?, tal vez esto no suceda sin embargoPuede parecer un asunto menor, sin Commented [SR8]: Debes ser ms concreto en tu redaccin
embargo, es el historial de procesos y la la informacin del usuario con dominio dueo de
cadade los dispositivos que se comunicara comunican con laa travs de IoT (Internet de todas
las cosas) el que puede estar expuesto., si la IoT va a almacenar informacin de un usuario y
sus procesos, puede que no sea tan grave si se trata de un joven que tiene pocas
responsabilidades, pero iImaginemosn si estos procesos pertenecen a una entidad
gubernamental o privada, y a su vez comprenden informacin sensible para el manejo de
diferentes dispositivos que a su vez gestionan bases de datos de clientes y proveedores de la
misma entidad, o en en el caso de una entidad del gobierno y quien obtiene la informacin
est en contra de las polticas del pas.hay informacin sensible, secretos comerciales que
proteger y por tanto, un alto riesgo en la seguridad informtica. Tal vez la mentalidad sobre
los riesgos cambie drsticamente.
Precisamente, Eeste trabajo pretende abordar los riesgos que presenta el poco conocimiento
sobre las amenazas que hay en la red para una LAN domstica, en donde las vulnerabilidades
van desde el software antivirus hasta el desconocimiento sobre pginas web ofreciendo
premios a cambio de un clic el tema sobre la seguridad informtica y los riesgos que se
presentan con los dispositivos que se conectan a la red con el fin de ofrecer servicios a los
usuarios. tambin se busca concientizar sobre lso dispositivos mviles y la facilidad con la Commented [SR9]: Este tema es muy grande, recuerda que
debes hablar de tu proyecto especficamente. Quines sern tu
que son infectados. Un ejemplo comn son las famosas selfies, se ha visto de forma comn pblico objetivo? Qu hars especficamente con seguridad
que muchas personalidades han sido hackeadas y las fotos de sus Smartphone se han expuesto informtica? Investigars sobre protocolos de seguridad?
en la nube; otro caso es el de las compras que usuarios que realizan compras en lnea, en la Investigars cules son los descuidos de seguridad ms comunes de
los usuarios?
app store de sony han comprometido sula informacin financiera permitiendo es robada que
y los ciyber-delincuentes la utilicen utilizan para lucrarse. Debes describir especficamente tu proyecto!!
1. PLANTEAMIENTO DEL PROBLEMA Commented [SR12]: No corregiste esta seccin con los
comentarios pasados.
1.3.Justificacin
Seguridad Informtica
La informacin
Qu la informacin? Es un conjunto de datos procesados los cuales conforman un
mensaje y este puede brindar conceptos nuevos sobre una situacin (wikipedia, 2017) la
En el siglo XXI con los grandes avances tecnolgicos se puede apreciar que la
informacin est al alcance de todos, y esta puede ser utilizada segn la conveniencia de
quien la posee, sin embargo mucha de esta informacin es sensible ya que hay datos
la que corre riesgos? Si la receta de coca cola se filtrara y todos la conocieran, probablemente
esta compaa desaparecera debido a que cualquier persona podra prepararse esta popular
bebida,
Es por este tipo de razn que surge la seguridad informtica esta es una rama de las
requeridos, sin embargo siempre existen amenazas que afectan la seguridad de los datos y
una de ellas son los hackers. Es todo individuo que se dedica a programar de forma
tecnologa con el fin de demostrar que pueden superar obstculos, y en algunas ocasiones
importante aclarar que el hacker no es una mala persona diferencia del cracker quien posee
las mismas habilidades del hacker pero este busca lucrarse a costa de la informacin
sustrada.
Otra amenaza constante es el usuario que trabaja para la organizacin debido a que
Amenazas
Los constantes riesgos que corre la informacin son la principal razn por la cual
existen los expertos en seguridad de la informacin y es gracias a ellos que han surgido
respaldo y hardware diseado para evitar ataques desde internet. Adems buscan sensibilizar
a los empleados de las empresas con respecto a las constantes amenazas que surgen da a da.
Tambin existe un mtodo utilizado por los hackers el cual se conoce como ingeniera social,
el cual consiste en sustraer informacin mediante una charla y as obtener cuentas de correo
electrnico de usuarios administrativos con el fin de iniciar un ataque por este medio.
Primeros Pasos para mejorar la seguridad
recursos de la organizacin mediante este proceso se puede saber que se necesita proteger
de qu protegerlo y como se va a lograr este objetivo? Los riesgos deben clasificarse por
niveles. La informacin ms sensible puede ser una base de datos de clientes o datos
las aplicaciones de la organizacin. Tambin es importante aclarar que se debe evaluar con
regularidad tanto la integridad de los datos como el funcionamiento de la red. Sin embargo
es importante recordar que los usuarios son la mayor amenaza y es por eso que es importante
concientizar sobre los riesgos que se presentan, adems de poder gestionar acuerdos de
recursos humanos) se pueden calcular las amenazas y el impacto que causara sobre la
informacin, a partir de ello se debe limitar el acceso a los recursos de la red y solo los
usuarios autorizados podrn acceder pero tambin se deben establecer privilegios segn el
tipo de usuario ya que la informacin sensible solo debe ser manipulada por usuarios
de una organizacin depende de realizar consultas a una base de datos y esta no se encuentra
disponible debido a un ataque o un fallo de hardware, esto puede generar prdidas desastrosas
logra acceder a estos recursos por cualquier motivo, lo ideal es que se pueda remplazar el
recurso cado por un respaldo o re direccionar a otro nodo de la red que pueda conectar con
el recurso. Esto hace parte de las polticas de contingencia, y estas se deben desarrollar y
ISO 27001
Seguridad organizacional.
Aspectos relativos a la gestin de la seguridad dentro de la organizacin (cooperacin
con elementos externos, outsourcing, estructura del rea de seguridad, etc.).
Controles de acceso.
Define los aspectos de gestin de puntos de control de acceso a los recursos
informticos de la organizacin: contraseas, seguridad perimetral,
monitorizacin de accesos.
Respuesta a incidentes.
Define los mecanismos que se deben implementar por la organizacin en caso de
que ocurra algn incidente que comprometa su normal funcionamiento.
Una vez establecidas las politicas se deben tener en cuenta las acciones que se
tomaran segun el tipo de violacion, las cuales pueden ser desde un llamado de atencin
hasta una sancin legal,
Hoy en dia los bancos utilizan estos metodos para realizer transacciones con
sus usuarios, el protocol https es el mas comun de todos pues siempre que se ingresa a
una entidad con la cual se van a compartir datos se utiliza este servicio el cual utiliza
criptografia pra evitar filtracion de informacion
En la imagen se puede observar el protocolo https y una descripcin detallada por parte
del navegador google Chrome.
Por otro lado Microsoft tanbien tiene sus herramientas para cifrar la informacion de un
disco duro y asi evitar filtracion de informacion y esta herramienta se llama bitlocker
(microsoft, 2017) mediante este aplicativo el usuario puede encriptar sus archivos
generando una clave segura para que solo quien tenga los permisos pueda desencriptar y
manipular la informacion, sin embargo esto tambien tiene un riesgo ya que si se extravia
la clave segura, es dificil acceder a la informacion del usuario.
CONCLUSION
Bibliografia
embargo, siempre existirn riesgos. : Los los piratas informticos utilizaran estrategias para Por otro lado Danny, esto no es un marco terico tal vez hara
vulnerar una red y poder sustraer la informacin de cada usuario que comprende la parte del estado del arte.
organizacin, . pero las personas creen que estos ataques solo afectan a las empresas y olvidan Recuerda que la plantilla deca :
que en los hogares tambin existe informacin confidencial que puede ser interesante para el
atacante. MARCO TERICO
El fin de estos ataques es obtener informacin financiera del usuario y para obtenerlo el
En esta seccin debe incluirse todos los aspectos tcnicos y tericos
atacante utilizara mtodos como phishing, malware o fuerza bruta, adems vendr la que involucra la solucin de la problemtica.
ingeniera social, por medio de la cual el atacante buscara ganarse la confianza de la vctima
El objetivo es sustentar tericamente el estudio, lo cual implica
con el fin de obtener informacin sobre sus gustos, cuentas de correo, sitio de trabajo entre analizar y exponer aquellas teoras necesarias para el buen desarrollo
otras, y asi poder seleccionar la manera de atacar a la vctima y a su ncleo familiar.Mxima del estudio. Puede incluir:
seguridad en redes domsticas, es un interesante tutorial redactado por Alberto susin. En -Mtodos y modelos tericos
donde se enfoca el manejo de las contraseas wifi y los protocolos de seguridad -Frmulas matemticas
-Algoritmos existentes
implementados para la conectividad de los dispositivos inalmbricos, las ISP(empresas que -Funciones que ya son estndar.
ofrecen el servicio de internet) por lo genera configuran los parmetros del accesspoint con
un bajo nivel de seguridad. Permitiendo que terceros logren vulnerar la seguridad de la red Es necesario que distingas entre estado del arte y marco terico.
Por ejemplo, aqu puedes incluir la teora de encriptacin.
local debido a que esta se encuentra configurada en modo wep, y es ah cuando inician
algunos problemas para el usuario debido a que un tercero ya logro ingresar a su red local En realidad todo lo que est en amarillo no te sirve para esta
seccin. Vuelve a redactarla, enlista las teoras que necesitars
estudiar para desarrollar tu proyecto y recuerda citar a los
autores!!
Inicialmente la red se tornara ms lenta debido a que hay ms equipos consumiendo los
recursos de la misma, adems existe el riesgo de que el atacante utilice un sniffer para obtener
informacin confidencial, como cuentas de correo, contraseas y datos bancarios.
(fig 2 sniffer wireshark capturando paquetes de un usuario en una red inalmbrica)
Los usuarios no se encuentran preparados para evitar estas amenazas, pero pueden aprender
a configurar sus dispositivos mediante los manuales de usuario o implementando una
metodologa dada por un experto en seguridad, adems es importante familiarizarse con los
conceptos que se manejan entorno a internet y los servicios que ofrece
Tambin encontraremos el Email spoofing en donde el atacante enviara una direccin de correo
falsa a la vctima con supuesta informacin que puede interesarle.
este es un comunicado emitido por el banco macro de argentina donde explican una de las
modalidades utilizadas por ciberdelincuentes.
Fig 5. (router linksys para hogar. Ofrece configuracin para mejorar la seguridad de la red)
(fig 8. Imagen generada despus de que un ramsomware secuestra la informacion del usuario)
En estos momentos la infeccin ms temida en el planeta es el ramsomware debido a que
este una vez ingresa al sistema despliega unos comandos que deshabilitan servicios del
sistema y luego encripta la informacin bajo un algoritmo de1024 bits. Y por ltimo este le
informa al usuario que su informacin ha sido secuestrada y que solo la recuperara siguiendo
una serie de pasos, la cual no le garantizara la recuperacin de su informacin.
En este tipo de situacin el usuario debe ser consciente de la importancia de manejar una
copia de seguridad de su informacin y puede utilizar tanto la nube como dispositivos
externos, y si resulta ser vctima de un ramsomware solo tendr que restaurar la informacin
desde su copia de seguridad.
Los sistemas antivirus ofrecen la opcin de proteger las transacciones financieras pero para
ello se deben configurar. Tambin es importante que el usuario sea capacitado en el manejo
de este software, ya que esto le facilitara su uso y adems conocer los riesgos que estn
presentes desde internet.
La iso 27001 se puede aplicar para los nucleosncleos familiares con el fin de concientizar
sobre el manejo de la informacioninformacin y el cambio peridico de contraseas robustas,
y estas deben ser compuestas por letras maysculas, minsculas, caracteres y nmeros en
donde un ejemplo seria (Dannydash801913@#), Por qu una contrasea debe ser robusta?
la respuesta se debe a que hoy en diada existen tcnicas para romper contraseas por fuerza
bruta
(fig 10. Fuerza bruta para cuentas Gmail con hydra y linux) Formatted: Not Highlight
Tanto Outlook como Gmail exigen corroborar por medio de cdigos que el usuario que
intenta acceder a la cuenta es el correcto, pero para ello se debe configurar las opciones de
seguridad en cada cuenta.
Es importante ser consiente de los riesgos pero tambin de las opciones para evitar ser
vctima.
4. METODOLOGA
Esta investigacin es de tipo aplicada porque su principal objetivo es encontrar una solucin a un
problema inmediato, en este caso para la sociedad donde se definir una poblacin objetivo. Es de
carcter analtico porque se har una evaluacin crtica y anlisis de la informacin disponible acerca
de los comportamientos de usuarios en seguridad informtica.
Por otro lado, esta investigacin es de enfoque cuantitativo porque la informacin se puede registrar
de forma numrica y haciendo relacin a cantidades. Es experimental o emprica porque se basa
solo en experimentos y observaciones, y no desarrolla ideas tericas. Es una investigacin basada
en datos y por tanto, las hiptesis se pueden verificar con la recoleccin de los mismos. Commented [SR20]: Danny, en esta seccin de metodologa
podemos incluir la informacin de la encuesta de Google
Esta investigacin est dividida en (indicar # fases de acuerdo a tus objetivos) Metodologa que respondiste.
Commented [SR21]: Como no hiciste correcciones en tus
objetivos especficos, an no has determinado tus fases.
Esta fase tiene relacin con cul de tus objetivos? No has hecho
correcciones y por tanto, no s cules objetivos quedarn
finalmente.
(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el
por qu ests incluyendo esa imagen.)
https://www.youtube.com/watch?v=dGnd9vF_s2A
Una vez concluya esta fase se proceder a evaluar los riesgos que se presentan al no
comprobar el origen de los mensajes o la url de donde provienen. Para luego realizar un
cronograma de actividades con el fin de brindar asesora al ncleo familiar con el fin de
detectar el phishing y evitar caer en l. Commented [SR28]: Nuevamente, estas fases no tienen nada
que ver con tus objetivos especficos.
Fase 3
Durante esta fase se realizara un acompaamiento al ncleo familiar para mejorar sus
habilidades respecto al uso de internet y el manejo de la informacin, en donde se
implementara el servicio de almacenamiento en la nube la configuracin de seguridad en los
servicios que comprenden las redes sociales y correo, adems trabajaremos en la
configuracin de la puerta de enlace y los dispositivos inteligentes que comprenden la red
del hogar, y por ultimo realizaremos un nuevo anlisis de la red en donde verificaremos de
nuevo las vulnerabilidades de la misma. Commented [SR29]: Nuevamente, No tiene nada que ver con
tus objetivos especficos.
5. CRONOGRAMA. Commented [SR30]: Tu proyecto completo dura un mes? Esto
no es un proyecto de investigacin.
En esta seccin se debe especificar la duracin total del proyecto y la de cada actividad a
desarrollar. Esto puede incluirse en la siguiente tabla.
RUBROS TOTAL
Efectivo
Especie
(en pesos)
1. Personal 0 1 0
2. Equipos 0 2 0
3. Software 600.000 0 0
4. Materiales e insumos 0 0 0
5. Viajes Nacionales 0 0 0
6. Viajes Internacionales 0 0 0
7. Salidas de campo 0 0 0
8. Servicios Tcnicos 0 1 0
9. Capacitacin 0 1 0
10. Bibliografa: libros, suscripcin a
revistas y vinculacin a redes de 0 0 0
informacin.
11. Produccin intelectual: correccin
de estilo, pares evaluadores,
0 0 0
traduccin, diseo y diagramacin,
ISBN, impresin u otro formato
12.Difusin de resultados:
correspondencia para activacin de 0
redes, eventos
13. Propiedad intelectual y patentes 0 0 0
14. Otros (especificar) 0 0 0
Costo del proyecto 0 0 0
Para completar esta tabla consulte la gua de elaboracin de presupuesto que el profesor le
facilitar.
7. RESULTADOS ESPERADOS
Con este proceso se busca concientizar sobre el riesgo que presenta internet ya que desde all
se puede vulnerar la informacin personal y financiera de un ncleo familiar y esto puede
causar serios problemas, es por eso que se busca ensear sobre el manejo de las redes sociales
y otros servicios que ya existen gracias a la nube para as evitar que los hogares sufran
perdidas por causa de ataques provenientes de internet.
BIBLIOGRAFA
Aqu se deben listar las referencias utilizadas en la construccin de este documento (libros,
artculos, blogs, pginas web, informes tcnicos, tesis, etc.). Estas referencias bibliogrficas
deben estar citadas a lo largo de las secciones anteriores.