Vous êtes sur la page 1sur 35

PROPUESTA DE INVESTIGACIN Formatted: Centered

Internet de todas las cosas y lso sus riesgos que afronta

PRESENTADO POR:
Danny Ruben Gonzalez

CURSO:
METODOLOGA DE INVESTIGACIN
NRC -11608
PROFESOR:
SARA ELENA RODRGUEZ GMEZ

TECNOLOGA INFORMTICA/

CORPORACIN UNIVERSITARIA MINUTO DE DIOS


UNIMINUTO SECCIONAL BELLO
BELLO, OCTUBRENOVIEMBRE
2017
TABLA DE CONTENIDO

RESUMEN ............................................................................................................................. 3
INTRODUCCIN .................................................................................................................. 4
1. PLANTEAMIENTO DEL PROBLEMA ..................................................................... 65
1.1. Objetivo general ........................................................................................................ 85
1.2. Objetivos especficos ................................................................................................. 85
1.3. Justificacin ............................................................................................................... 86
2. ESTADO DEL ARTE ................................................................................................. 107
3. MARCO TERICO .................................................................................................... 218
4. METODOLOGA ....................................................................................................... 289
5. CRONOGRAMA. ..................................................................................................... 3310
6. PRESUPUESTO ....................................................................................................... 3411
7. RESULTADOS ESPERADOS ................................................................................. 3512
BIBLIOGRAFA .............................................................................................................. 3513
RESUMEN Commented [SR1]: Danny este resumen solo habla de la
problemtica.

Un resumen debe describir de forma breve: Te falta incluir :


-Especficamente, qu se har para solucionar la problemtica?
- Cmo se solucionar? (Aspectos metodolgicos y tcnicos)
-Resultados esperados.
La seguridad de la nube y los dispositivos que la componen esson cada da vulnerada
Recuerda que No debe pasar de 350 palabras. La idea del resumen es
vulnerados por fallos en los protocolos que componen los estndares establecidos para elde informar en pocas palabras de qu trata el proyecto. Esto es muy til
funcionamiento del internet, . un Un usuario que adquiere un dispositivo compatible con el para un lector que est haciendo una bsqueda rpida y no tenga el
tiempo para leer completamente cada documento que encuentre.
iInternet de todas las cosas (IoT), podr disfrutar de las caractersticas que este ofrece sin
embargo se enfrenta a la solicitud de informacin sensible por parte de entidades como
gGoogle que piden datos personales exigen el ingreso de informacin sensible al usuario
sobre s mismo, datos decomo tarjetas, gustos personales, ubicacin y amistades.

Pero qu sucede si esta informacin queda al alcance de un ciyiber-delincuente? La


informacin estara expuesta a manipularse con fines criminales., pues la informacin
financiera ser vulnerable y su propsito ser el de manipularla para el beneficio del criminal.

Es importante educar a los usuarios respecto a los riesgos que se presentan en la nube y la
falta de tica por parte de otros usuarios, . Con este trabajo se busca adems se busca
concientizar sobre el uso de los dispositivos y el pago online su conexin a internet con el Commented [SR2]: Tu objetivo es solo concientizarlos en el
pago online?
fin de evitar estafas o filtracin de informacin sensible.

Mediante la concientizacin sobre el uso de los recursos que ofrece el IoT se busca que el
usuario comprenda los riesgos que trae el uso de internet y tambin de cmo protegerse de
las amenazas que conlleva esta tecnologa, y la forma de hacer es mediante laboratorios que
incluyan simulaciones las cuales permitirn descubrir los riesgos que conlleva internet y el
grado de preparacin que tiene el usuario para enfrentarse a ello. Adems el usuario debe
aprender a identificar las amenazas que se generan da a da, tanto de forma virtual como
fsica,El usuario debe concientizarse sobre la importancia deEs vital que el usuario adquiera
la costumbre de leer los manuales desarrollados por el fabricante del dispositivo, y adems,
que logre identificar es vital brindarle una asesora para descubrir posibleslas diferentes
seales que se pueden descubrir durante una posiblecaractersticas en una estafa online.

Los procesos realizados en una red segura con la ayuda de un software antivirus y un equipo
confiable pueden minimizar los riesgos de de una estvulneracin de datos., aAdems, un
usuario informado el poderpodr identificar los protocolos para las transacciones seguras.
desarrollados por las corporaciones que ofrecen los servicios y el respeto que se debe
implementar por el trabajo de quienes desarrollan los productos y servicios de los cuales
disfruta el usuario.

Hoy en da el software para proteccin de un sistema operativo es muy robusto y el antivirus


paso a ser una parte de este, ya que ahora se conocen nuevas amenazas como el malware, y
este proviene de algunas pginas utilizadas por nios con el fin de jugar gratis en lnea, sin
embargo el riesgo crece cuando el usuario desconoce estas amenazas, pero mediante los
laboratorios se podr descubrir los tipos de amenazas que atacan al sistema y como se pueden
prevenir y adems el usuario podr diferenciar entre un virus, un malware y un adware y se
conocer las probabilidades de adquirir estas amenazas en otros dispositivos que se
interconectan con la red, todo esto con el fin de brindar al usuario las herramientas para
manejar buenas practicas durante el uso de su red domstica.

Commented [SR3]: En general esta no es una introduccin a tu


proyecto, ac solo ests hablando de una problemtica en general.
Recuerda que la plantilla deca:

INTRODUCCIN

Esta seccin debe ampliar lo escrito en el resumen, contextualizando


al lector en el documento, es decir, contando cmo est escrito el
proyecto. Debe describir:

-La problemtica que se abordar y su contexto.


-Cul es el tema del trabajo?
-Por qu se hace el trabajo? La motivacin
-Cmo est pensado el trabajo? La estructura que tiene
-Cules son las limitaciones del trabajo? Por ejemplo: Aunque
seguridad informtica es un tema muy amplio que aborda esto,
INTRODUCCIN esto otro y esto ms, me enfocar especficamente en este aspecto
ya que
-Por qu, como profesional tecnlogo de tu programa, puedes
darle solucin.
Internet ofrece muchos beneficios como el poder contactarse con otras personas en cualquier
Su extensin no debe pasar de 2 pginas.
lugar del mundo, realizar transacciones y adems va de la mano con lade la tecnologa con
el fin delogran brindar una vida ms cmoda en donde la informacin est a un solo clic y Vuelve a escribirla, s ms concreto y especfico. Habla de tu
proyecto!
tranquilidad de solucionar todo desde el hogara en elen el presente, sin embargo, los riesgos
que presenta son elevados, debido a que los clientes no se concientizan sobre las
consecuencias de no asesorarse correctamente respecto al producto o tecnologa que va a Commented [SR4]: Decir cules
utilizar, y es all cuando a partir de las dudas muchos usuarios acuden a la tcnica de la prueba Commented [SR5]: Por qu? Describir
y el error exponiendo su informacin personal.un usuario con malas prcticas e ignorante del
Commented [SR6]: Clientes? Clientes de internet? Usuarios de
alcance de internet puede exponer fcilmente informacin sensible (privada). internet
Aplicaciones como Ddeezer, iItunes o inclusive los aApp sStore como el de Sony o nNetflix
requieren informacin sensible personaly ubicacin de cada uno de sus clientes, pero pero Commented [SR7]: Dnde cierras pregunta?
qu sucede cuando el cliente no es consienteconsciente sobre el estado de su equipo?
, uUn malware, un troyano o inclusive un falso formulario (pfishing) pueden ser el principio
de un grave problema para el cliente.filtrar esta informacin y generar graves problemas de
suplantacin de identidad o prdidas econmicas.

Es por eso que el usuario debe ser consciente sobre los riesgos que se encuentran al ingresar
a la nube (internet) y para ello debe ser precavido con el fin de evitar estafas o robos.

El internet de todas las cosas est en crecimiento y empresas como Claro Colombia estn
buscando que esta tendencia se fortalezca en nuestro pas (Aqu debes citar algn documento
que demuestre que Claro tiene esta iniciativa),. Ahora, pero tal vez muchos piensen sobre
elqu riesgo que tienetendra conectar una nevera a internet? acaso van a hackear la leche
o los huevos?, tal vez esto no suceda sin embargoPuede parecer un asunto menor, sin Commented [SR8]: Debes ser ms concreto en tu redaccin
embargo, es el historial de procesos y la la informacin del usuario con dominio dueo de
cadade los dispositivos que se comunicara comunican con laa travs de IoT (Internet de todas
las cosas) el que puede estar expuesto., si la IoT va a almacenar informacin de un usuario y
sus procesos, puede que no sea tan grave si se trata de un joven que tiene pocas
responsabilidades, pero iImaginemosn si estos procesos pertenecen a una entidad
gubernamental o privada, y a su vez comprenden informacin sensible para el manejo de
diferentes dispositivos que a su vez gestionan bases de datos de clientes y proveedores de la
misma entidad, o en en el caso de una entidad del gobierno y quien obtiene la informacin
est en contra de las polticas del pas.hay informacin sensible, secretos comerciales que
proteger y por tanto, un alto riesgo en la seguridad informtica. Tal vez la mentalidad sobre
los riesgos cambie drsticamente.

Precisamente, Eeste trabajo pretende abordar los riesgos que presenta el poco conocimiento
sobre las amenazas que hay en la red para una LAN domstica, en donde las vulnerabilidades
van desde el software antivirus hasta el desconocimiento sobre pginas web ofreciendo
premios a cambio de un clic el tema sobre la seguridad informtica y los riesgos que se
presentan con los dispositivos que se conectan a la red con el fin de ofrecer servicios a los
usuarios. tambin se busca concientizar sobre lso dispositivos mviles y la facilidad con la Commented [SR9]: Este tema es muy grande, recuerda que
debes hablar de tu proyecto especficamente. Quines sern tu
que son infectados. Un ejemplo comn son las famosas selfies, se ha visto de forma comn pblico objetivo? Qu hars especficamente con seguridad
que muchas personalidades han sido hackeadas y las fotos de sus Smartphone se han expuesto informtica? Investigars sobre protocolos de seguridad?
en la nube; otro caso es el de las compras que usuarios que realizan compras en lnea, en la Investigars cules son los descuidos de seguridad ms comunes de
los usuarios?
app store de sony han comprometido sula informacin financiera permitiendo es robada que
y los ciyber-delincuentes la utilicen utilizan para lucrarse. Debes describir especficamente tu proyecto!!

Si un usuario implementa un sistema de domtica en su casa e interconecta sus dispositivos


para interactuar con ellos mediante la nube, es importante que este prevenido y prepara do
para evitar situaciones de denegacin de servicio, suplantacin o robo de informacin. para
as minimizar los daos ocasionados, y as poder afrontar la situacin con total tranquilidad
debido a que nadie esta exento de ser atacado por ciberdelincuentes. Commented [SR10]: Ya has puesto varios ejemplos de la
problemtica, no te quedes dando vueltas en la misma informacin.
Esto no es un ensayo.
Inicialmente el usuario debe aprender a trabajar con contraseas robustas, aprender a
implementar servicios vpn (red privada virtual) con los dispositivos de su casa u
organizacin, implementar estndares de seguridad de su informacin sensible y adquirir
software licenciado para obtener soporte y actualizaciones de seguridad. con el fin de
minimizar los daos causados por un ataque, y aAdems, es importante recordar que siempre
hay riesgos y es por eso que debemos ser conscientes y estar siempre alerta ante cualquier
anomala. Commented [SR11]: Es en esto en lo que vas a investigar??
Es por eso que se debe investigar sobre el conocimiento que tiene un ncleo familiar a la hora
de acceder a internet y utilizar las herramientas que este ofrece, y segn los resultados se
pueden establecer estrategias que permitan ampliar el conocimiento sobre el tema y aplicar
metodologas que brinden una mayor ilustracin sobre las amenazas y la forma en que deben
ser contrarrestadas.

1. PLANTEAMIENTO DEL PROBLEMA Commented [SR12]: No corregiste esta seccin con los
comentarios pasados.

Mira el documento Planteamiento Danny Gonzlez.docx


En esta seccin se plantea la idea de investigacin desde la problemtica que se busca
solucionar.
Despus deidentificar qu problemtica ven en su contexto local que se relacione con el tema
de inters, deben describirla en los siguientes trminos:
Aunque las amenazas que se presentan en la web son a nivel global en este momento nos
enfocaremos en un ncleo familiar perteneciente a un sector del barrio Aranjuez en la ciudad
de Medellnla ciudad de Medelln ubicada en Colombia, en donde el uso de internet por parte
de muchos usuariosde estos usuarios es muy frecuente y no se hace a conciencia , adems se
logra observar que el uso de las redes sociales por parte de uno del ncleo familiar es poco
responsable, adems las descargas ilegales de msica, juegos en lnea entre otros, pueden
llegar a comprometer la integridad de la informacin que este alojada en su disco duro, y no
se tiene una copia de seguridad de la informacin, teniendo en cuenta que hay documentos e
imgenes con un valor sentimental para la familia.y un claro ejemplo es el uso de las redes
sociales y la descarga ilegal tanto de msica como de otra informacin proveniente de la
nube.
En los hogares se presentan varios incidentes que comprometen la integridad de la
informacin, adems se presentan situaciones en donde el personal tcnico desinforma a sus
usuarios causando miedo y desconfianza, sin embargo muchas soluciones se presentan
mediante la lectura de un manual correspondiente al equipo afectado, pero en muchos casos
el usuario no procede a leer los mensajes de error que se presentan, y tal vez sea por temor,
pero estas soluciones se logran gracias al manual que trae consigo el dispositivo.
- Un ejemplo comn es la falta de entusiasmo por la lectura en donde se puede observar
que ms de un 90% de la poblacin ha abierto sus cuentas de redes sociales sin informarse
sobre los trminos y condiciones que se imponen para el uso de las mismas.
- LosAlgunos usuarios que laboran en una compaa organizacin que la cual tiene
acceso a internet como herramienta de trabajo, tambin se pueden volver una vulnerabilidad
debido a que buscaran vulnerar la seguridad de su organizacin con el nico fin de poder
utilizar los recursos de internet con fines personales, sin embargo ellos no caen en cuenta que
esa misma amenaza puede ser parte de su hogarson el. mayor riesgo que se puede presentar
debido a que utilizar cualquier mtodo que les permita acceder a su red social o a una novela
en lnea y este es el principio de la problemtica debido a que en alguna oportunidad el
usuario ha intentado hacer lo mismo con su Smartphone y probablemente l ha infectado su
dispositivo con un virus el cual al llegar a su hogar y conectarse con su red domstica tal vez
infecte algunos aparatos y puede que esta infeccin no se manifieste pero tal vez empiece a
reenviar datos de la vctima para concretar un posible ataque. Es probable que sea inadvertido
para la victima pero con el pasar de los das el dispositivo se comporta diferente, es ms lento,
no ejecuta bien sus procesos y reenvi informacin haca internet y en el peor de los casos le
llegue una cuenta de cobro por una compra realizada en otro lugar por una gran cantidad de
dinero pero si es un plan mejor trabajado? Puede haber secuestro de informacin sensible.
- Es importante ilustrarse sobre el dispositivo/tecnologa que se adquiere y sus posibles
fallas, adems de mantenerse actualizado respecto actualizaciones o mejoras que se
realicen en l , y es que cada da se descubren vulnerabilidades en cada dispositivo,
adems los cibercriminales buscan nuevas formas de vulnerar los dispositivos que
van saliendo al mercado, afortunadamente la seguridad informtica tambin va
encontrando formas de minimizar los daos que se ocasionan mediante parches de
seguridad o dispositivos de hardware que bloquean los mltiples ataques que se
presentan diariamente. Qu sucedera si el usuario se apegara a los estndares de
seguridad que ofrecen las corporaciones que desarrollan los dispositivos?
1.1.Objetivo general
El objetivo de este proceso es el de concientizar a los usuarios sobre el uso de la tecnologa
con el fin de minimizar los riesgos que causan la filtracin de informacin sensible sobre el
mismo y su entorno.brindar las herramientas al nucleo familiar con el fin de brindar una
metodologa que permita utilizar el IoT con responsabilidad logrando que se minimice el
riesgo de ataques desde internet o Commented [SR13]: No has corregido esta seccin de acuerdo
a los comentarios del documento pasado.

Recuerda que la correccin tiene un porcentaje del 20% en este


1.2.Objetivos especficos corte final.

Ver archivo adjunto Planteamiento Danny Gonzlez.docx


Investigar sobre las nuevas tecnologas que aprovecharan los protocolos del IoT, con
la finalidad de encontrar posibles amenazas para las mismas
Distinguir los diferentes procesos que requerirn los dispositivos del IoT para
configurar protocolos de seguridad que eviten que estos sean vulnerados una vez este
en la nube.
Analizar ataques que se hayan generado en otras partes del mundo en donde se logre
observar los procesos que llevaron a vulnerar la tecnologa afectada.
Clasificar las tecnologas ms vulnerables o atacadas con el fin de investigar sobre
las medidas a tomar por parte de las entidades involucradas en el proceso.
Elaborar un estndar de seguridad de los dispositivos que trabajen con el IoT con el
fin de minimizar las vulnerabilidades que permitan una denegacin de servicio o robo
de informacin sensible.
Disear estrategias de apropiacin social del estndar de seguridad mejorado Commented [SR14]: No has corregido

1.3.Justificacin

- Es importante desarrollar esta clase de proyectos debido a que en Colombia no hay


consciencia sobre los riesgos que existen respecto al manejo de la informacin
mediante la tecnologa (cmo sabes que no hay consciencia? Debes citar aqu algn
documento que soporte que en Colombia hay altos ndices de robo informtico, ). ya
que lLos usuarios no se ilustran sobre los beneficios y consecuencias que tienen los
dispositivos que interactan con la nube (nuevamente, cmo sabes que los usuarios
no se ilustran? Aqu debes citar un documento que demuestre esto).
- Hoy en da CColombia depende de la tecnologa para la mayora de sus procesos ya
sean educativos, comerciales, industriales o sociales y segn el ministerio de las tic
TIC, 8 de cada diez colombianos tienen acceso a internet ya sea mediante un
computador una Tablet o un Smartphone (citar documento del ministerio de las TIC
que dice esto). Commented [SR15]: Tu proyecto interviene a UNIMINUTO?
- A nivel institucional se puede lograr mejoras en el manejo de la informacin y as Cmo dices que se lograrn mejoras en el manejo de la informacin
evitar la filtracin de procesos y datos sensibles.que pueden desencadenar perdidas en la institucin si tu proyecto no relaciona directamente a
UNIMINUTO?
econmicas adems, de contribuir a la disminucin de la corrupcin por parte de algunos
Formatted: Normal, Indent: Left: 0.25", No bullets or
numbering
miembros que pueden filtrar informacin sensible que comprometa a personal o peor an
a la misma entidad.
- Este proceso es de gran valor debido a que refleja la importancia de seguir los
protocolos establecidos para realizar cualquier proceso ya que mediante los
parmetros se buscar minimizanr los errores y los riesgos de filtracin de
informacin. Este proyecto ayudar a las personasbrindara informacin sobre a
identificaro se encuentranlos posibles fallos de seguridad dentro de una red
domstica.a mejorar que permitan mejorar y renovar los procesos. Commented [SR16]: Tu proyecto se enfoca en encontrar fallos
de seguridad?
- Este proyecto me permitir adquirir experiencia profesional,o le brindara experiencia
a mi profesin ya que me permitirpodrprofesional, podr investigar sobre una
problemtica que sigue creciendo da a da y le brindara las herramientas para
identificar las vulnerabilidades que se presenten en una organizacin y la experiencia
para poder minimizarlas.encontrar la solucin es una necesidad latente en todas las
organizaciones.
- Este es un proceso viable ya que permite ilustrar sobre los riesgos y las consecuencias Commented [SR17]: Qu es viabilidad? Aqu no ests diciendo
por qu es viable tu proyecto.
que se pueden presentar con el manejo de la tecnologa y la nube.
2. ESTADO DEL ARTE Commented [SR18]: No has corregido esta seccin.

Mira el documento Planteamiento Danny Gonzlez.docx

Seguridad Informtica

La informacin
Qu la informacin? Es un conjunto de datos procesados los cuales conforman un

mensaje y este puede brindar conceptos nuevos sobre una situacin (wikipedia, 2017) la

informacin siempre ha decidido sobre guerras y enfermedades y adems quien la posee

tambin tiene poder sobre otros.

En el siglo XXI con los grandes avances tecnolgicos se puede apreciar que la

informacin est al alcance de todos, y esta puede ser utilizada segn la conveniencia de

quien la posee, sin embargo mucha de esta informacin es sensible ya que hay datos

financieros y de alta confidencialidad. Qu sucede cuando es la informacin de una empresa

la que corre riesgos? Si la receta de coca cola se filtrara y todos la conocieran, probablemente

esta compaa desaparecera debido a que cualquier persona podra prepararse esta popular

bebida,

Es por este tipo de razn que surge la seguridad informtica esta es una rama de las

ciencias de la computacin y su finalidad es la de proteger la informacin sensible de una

organizacin adems de mantener la disponibilidad de los datos cuando estos sean

requeridos, sin embargo siempre existen amenazas que afectan la seguridad de los datos y

una de ellas son los hackers. Es todo individuo que se dedica a programar de forma

entusiasta, o sea un experto entusiasta de cualquier typo (wikipedia, 2016)


Los hackers buscan vulnerar la seguridad de una organizacin mediante el uso de la

tecnologa con el fin de demostrar que pueden superar obstculos, y en algunas ocasiones

comunican a los directivos de la organizacin sobre las fallas de seguridad, pero es

importante aclarar que el hacker no es una mala persona diferencia del cracker quien posee

las mismas habilidades del hacker pero este busca lucrarse a costa de la informacin

sustrada.

Otra amenaza constante es el usuario que trabaja para la organizacin debido a que

no es consciente de la sensibilidad de la informacin y los procesos que dependen de ella.

Amenazas
Los constantes riesgos que corre la informacin son la principal razn por la cual

existen los expertos en seguridad de la informacin y es gracias a ellos que han surgido

estndares de polticas de la seguridad de la informacin, se han gestionado sistemas de

respaldo y hardware diseado para evitar ataques desde internet. Adems buscan sensibilizar

a los empleados de las empresas con respecto a las constantes amenazas que surgen da a da.

Los riesgos de no tener software legal comprometen la integridad de los datos y si el

usuario realiza procesos personales en un computador de la organizacin probablemente

logre infectarla por un virus o accidentalmente elimine informacin sensible.

Tambin existe un mtodo utilizado por los hackers el cual se conoce como ingeniera social,

el cual consiste en sustraer informacin mediante una charla y as obtener cuentas de correo

electrnico de usuarios administrativos con el fin de iniciar un ataque por este medio.
Primeros Pasos para mejorar la seguridad

Los expertos en seguridad recomiendan realizar un anlisis de riesgo sobre los

recursos de la organizacin mediante este proceso se puede saber que se necesita proteger

de qu protegerlo y como se va a lograr este objetivo? Los riesgos deben clasificarse por

niveles. La informacin ms sensible puede ser una base de datos de clientes o datos

estadsticos sobre un nuevo producto y en algunos casos la integridad y disponibilidad de

las aplicaciones de la organizacin. Tambin es importante aclarar que se debe evaluar con

regularidad tanto la integridad de los datos como el funcionamiento de la red. Sin embargo

es importante recordar que los usuarios son la mayor amenaza y es por eso que es importante

implementar unas polticas de seguridad de la informacin, mediante las cuales se logre

concientizar sobre los riesgos que se presentan, adems de poder gestionar acuerdos de

confidencialidad y enseanza de las buenas prcticas para el manejo de la informacin.

Una vez se identifican los recursos, (hardware, software, arquitectura de red y

recursos humanos) se pueden calcular las amenazas y el impacto que causara sobre la

informacin, a partir de ello se debe limitar el acceso a los recursos de la red y solo los

usuarios autorizados podrn acceder pero tambin se deben establecer privilegios segn el

tipo de usuario ya que la informacin sensible solo debe ser manipulada por usuarios

especficos teniendo en cuenta un acuerdo de confidencialidad entre este y la organizacin.

Adems es importante tener en cuenta la importancia de los recursos de la organizacin

Cunto dinero pierde la organizacin en caso de una denegacin de servicio? Si el negocio

de una organizacin depende de realizar consultas a una base de datos y esta no se encuentra
disponible debido a un ataque o un fallo de hardware, esto puede generar prdidas desastrosas

para la empresa incluso puede generar su quiebra.

Es por eso que tambin es importante mantener un respaldo o copia de seguridad de

estos recursos (base de datos servidor de aplicaciones, medios de conexin) si el usuario no

logra acceder a estos recursos por cualquier motivo, lo ideal es que se pueda remplazar el

recurso cado por un respaldo o re direccionar a otro nodo de la red que pueda conectar con

el recurso. Esto hace parte de las polticas de contingencia, y estas se deben desarrollar y

verificar constantemente para evitar denegacin de servicio.

ISO 27001

Para cubrir de forma adecuada los aspectos bsicos de la organizacin el documento


de polticas se divide en puntos concretos basados en el estndar ISO 27001
(http://intranet.bogotaturismo.gov.co, 2006) el cual define las siguientes lneas de actuacin:

Seguridad organizacional.
Aspectos relativos a la gestin de la seguridad dentro de la organizacin (cooperacin
con elementos externos, outsourcing, estructura del rea de seguridad, etc.).

Clasificacin y control de activos.


Inventario de activos y definicin de sus mecanismos de control, as Como etiquetado
y clasificacin de la informacin corporativa.

Seguridad del personal.


Formacin en materias de seguridad, clusulas de confidencialidad, reporte de
incidentes, monitorizacin de personal.

Seguridad fsica y del entorno.


Bajo este punto se engloban aspectos relativos a la seguridad fsica de los recintos
donde se encuentran los diferentes recursos - incluyendo los humanos - de la
organizacin y de los sistemas en s, as como la definicin de controles genricos
de seguridad.

Gestin de comunicaciones y operaciones.


Este punto referencia aspectos de la seguridad relativos a la operacin de los sistemas
y telecomunicaciones, como los controles de red, la proteccin frente a malware, la
gestin de copias de seguridad o el intercambio de software dentro de la organizacin.

Controles de acceso.
Define los aspectos de gestin de puntos de control de acceso a los recursos
informticos de la organizacin: contraseas, seguridad perimetral,
monitorizacin de accesos.

Desarrollo y mantenimiento de sistemas.


Especifica los aspectos de seguridad en el desarrollo y las aplicaciones, cifrado de
datos, control de software.

Gestin de continuidad de negocio.


Se encarga de la definicin de planes de continuidad, anlisis de impacto, simulacros
de catstrofes.
Cumplimiento.
En este aspecto del documento de poltica se establecen las relaciones con cada
ley: derechos de propiedad intelectual, tratamiento de datos de carcter personal,
exportacin de cifrado... junto a todos los aspectos relacionados con registros de
eventos en los recursos (logs) y su mantenimiento Este punto debe ir acorde con la
normativa vigente en el pas donde se aplica, para efectos de la organizacion, segn
la legislacin Colombiana,

Respuesta a incidentes.
Define los mecanismos que se deben implementar por la organizacin en caso de
que ocurra algn incidente que comprometa su normal funcionamiento.

Una vez establecidas las politicas se deben tener en cuenta las acciones que se
tomaran segun el tipo de violacion, las cuales pueden ser desde un llamado de atencin
hasta una sancin legal,

Internet de todas las Cosas

Gracias a las telecomunicaciones y sus constants avances, hoy en dia se puede


interconectar cualquier cantidad de dispositivos inteligentes. Desde un televisior hasta
una lavadora, estos dispositivos se conectan a internet con el fin de mantener al usuario
informado sobre novedades o posibles mejoras de software. Gracias a estos avances ha
surgido la domotica (wikipedia, wikipedia, 2017). Un Sistema que integra diferentes
dispositivos inteligentes que se pueden administrar como la energia electrica, smartv,
camaras de vigilancia, y otros electrodomsticos. Que ya son compatibles con esta
tecnologa. Sin embargo as como la tecnologa facilita tambin trae consigo riesgos, ya
que interconectar dispositivos entre si y consultar su estado desde internet, es algo
fabuloso pero tambin trae consigo la posibilidad de que terceros puedan acceder a estos
dispositivos y manipularlos para bien propio. En algunos casos el atacante obtendr la
informacin del usuario, incluidos los datos financieros de este y probablemente pondr
en riesgo la economa del usuario o en algunos casos obtendr informacin sensible, la
cual puede comprometer tanto al usuario como a su entorno profesional.

La importancia de administrar las contraseas de los dispositivos y cambiarlas


regularmente. Es uno de los principales hbitos y hace parte de la seguridad del
dispositivo. En el caso de un Smartphone el cual se interconecta los dispositivos de IoT
(Internet de todas las cosas) es importante evitar adquirir aplicaciones gratuitas de dudosa
procedencia y tambin evitar que terceros lo manipulen.

Es importante leer el manual de uso de sus dispositivos y mantenerse actualizado con


respecto a las actualizaciones de seguridad que brinda el fabricante.

Con el crecimiento del cloud computing (computacin en la nube) los usuarios


estn confiando en subir su informacin a internet para que esta sea almacenada y asi
poder acceder a ella desde cualquier lugar a cualquier hora. Pero qu desventajas hay?
Al subir la informacin a la nube (internet) el usuario est poniendo en riesgo su
informacin ya que puede estar al alcance de piratas informticos, quienes podrn evaluar
el valor de esta y poder sacar provecho de ello, y es que el servicio de almacenamiento
en nube se vende como un gran beneficio para todos los usuarios ya que se ahorran costos
en licenciamiento y almacenamiento o se evitan perdidas de informacin en caso de un
desastre natural. Sin embargo quien le garantiza al usuario sobre la privacidad de la
informacin o la filtracin de sus datos.

La criptografa es una herramienta que est al alcance de todos (el nico


objetivo de la criptografa era conseguir la confidencialidad de los mensajes, para lo cual se
diseaban sistemas de cifrado y cdigos) (wikipedia, www.wikipedia.com, 2017)

La encriptacion de los mensajes se ha utilizado en guerras para evitar que el enemigo


logre entender el mensaje en caso de que logre apoderarse de el sin embargo tambien ha
encontrado metodos para decifrarlo y es pore so que esta tecnica ha crecido tanto
volviendo su cifrado cada vez mas seguro. Y es que hoy en dia los piratas informaticos
pueden capturer los datos e n una red. Mediante herramientas como un snifer
(Un sniffer es un programa informtico que registra la informacin que envan los
perifricos, as como la actividad realizada en un determinado ordenador.) (wikipedia,
wikipedia, 2017) una vez los piratas obtienen los datos pueden obtener direcciones, datos
de usuario y contraseas, y con esto podran accede a la informacion que desean. Pero
si la informacion se encripta antes de ser enviada? Si es as los riesgos de secuestro sern
menores pues para desencriptar el archive se debe conocer el mecanismo de encripccion
y la contrasea y esta solo la debe conocer quien la encripto.

Hoy en dia los bancos utilizan estos metodos para realizer transacciones con
sus usuarios, el protocol https es el mas comun de todos pues siempre que se ingresa a
una entidad con la cual se van a compartir datos se utiliza este servicio el cual utiliza
criptografia pra evitar filtracion de informacion

cuando el usuario utiliza el protocolo https (protocolo ca transferencia Segura


de hipertexto) Este se encarga de encriptar la conexion entre el servidor y el equipo cliente
evitando que los datos puedan ser visibles para los piratas informaticos, adems se
utilizan algoritmos de encripcion robustos. Con el fin de proteger el proceso que se Este
realizando.
(figura 1)

En la imagen se puede observar el protocolo https y una descripcin detallada por parte
del navegador google Chrome.

Por otro lado Microsoft tanbien tiene sus herramientas para cifrar la informacion de un
disco duro y asi evitar filtracion de informacion y esta herramienta se llama bitlocker
(microsoft, 2017) mediante este aplicativo el usuario puede encriptar sus archivos
generando una clave segura para que solo quien tenga los permisos pueda desencriptar y
manipular la informacion, sin embargo esto tambien tiene un riesgo ya que si se extravia
la clave segura, es dificil acceder a la informacion del usuario.
CONCLUSION

La seguridad de la informacion es una parte vital para el desempeo de


cualquier organizacion y no solo se basa en un antivirus, tambin es importante
concientizar al usuario interno sobre los riesgos que se presentan constantemente, adems
es importante mantener la disponibilidad de la informacin mediante respaldos de las
bases de datos y dispositivos que permiten el acceso a ella, tener un respaldo del hardware
(servidor, switch o router ), tambin es esencial. Y tambin un administrador de estos
recursos con la capacidad de responder a incidentes en el menor tiempo posible y la
preparacin para planes de contingencia en caso de denegacin de servicio, por otro lado
tambin se evidencia la necesidad de disear e implementar un estndar de polticas de
seguridad de la informacin la cual vincule a los usuarios con la responsabilidad de
protegerla y evitar su prdida o filtracin a terceros. Es importante recordar que siempre
hay riesgos y por eso es importante estar preparados para evitar daos minimizando las
vulnerabilidades que pueda tener una organizacin por medio de un buen manejo de la
norma iso 27001 y una excelente administracin de los recursos de la red perteneciente a
la organizacin.

Bibliografia

(Basaldu, 1981) (estandares, 2003)

Basaldu, D. A. (1981). Maestria en seguridad informatica. En D. A. Basaldu, tesis en


maestria informatica (pg. 117). Mexico D.F.
estandares, F. d. (2003). Fundamentos de seguridad en redes aplicaciones y estandares. En
W. Salling, Fundamentos de seguridad en redes aplicaciones y estandares (pg. 434).
Espaa: Pearson Education S.A.
http://intranet.bogotaturismo.gov.co. (03 de 04 de 2006).
http://intranet.bogotaturismo.gov.co. Obtenido de
http://intranet.bogotaturismo.gov.co:
http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/N
orma.%20NTC-ISO-IEC%2027001.pdf
microsoft. (2017). https://technet.microsoft.com. Obtenido de
https://technet.microsoft.com/es-es/windows/hh826072.aspx
wikipedia. (13 de enero de 2016). wikipedia. Obtenido de wikipedia:
https://es.wikipedia.org/wiki/Hacker
wikipedia. (30 de 08 de 2017). Obtenido de wikipedia:
https://es.wikipedia.org/wiki/Informaci%C3%B3n
wikipedia. (10 de 08 de 2017). wikipedia. Obtenido de wikipedia:
https://es.wikipedia.org/wiki/Dom%C3%B3tica
wikipedia. (10 de 08 de 2017). wikipedia. Obtenido de
https://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
wikipedia. (03 de 05 de 2017). www.wikipedia.com. Obtenido de wikipedia:
https://es.wikipedia.org/wiki/Criptograf%C3%ADa
3. MARCO TERICO Commented [SR19]:

Danny! En el primer corte (Estado del arte) vimos la importancia de


La seguridad de la informacin es un tema que cada vez toma ms fuerza y adems, podemos citar!!! Donde estn tus referencias? Esta informacin no sirve de
ver cmo surgen nuevas tecnologas que ofrecen proteccin ante posibles ataques, . sin Sin nada si no tienes una fuente confiable!!!!

embargo, siempre existirn riesgos. : Los los piratas informticos utilizaran estrategias para Por otro lado Danny, esto no es un marco terico tal vez hara
vulnerar una red y poder sustraer la informacin de cada usuario que comprende la parte del estado del arte.
organizacin, . pero las personas creen que estos ataques solo afectan a las empresas y olvidan Recuerda que la plantilla deca :
que en los hogares tambin existe informacin confidencial que puede ser interesante para el
atacante. MARCO TERICO
El fin de estos ataques es obtener informacin financiera del usuario y para obtenerlo el
En esta seccin debe incluirse todos los aspectos tcnicos y tericos
atacante utilizara mtodos como phishing, malware o fuerza bruta, adems vendr la que involucra la solucin de la problemtica.
ingeniera social, por medio de la cual el atacante buscara ganarse la confianza de la vctima
El objetivo es sustentar tericamente el estudio, lo cual implica
con el fin de obtener informacin sobre sus gustos, cuentas de correo, sitio de trabajo entre analizar y exponer aquellas teoras necesarias para el buen desarrollo
otras, y asi poder seleccionar la manera de atacar a la vctima y a su ncleo familiar.Mxima del estudio. Puede incluir:
seguridad en redes domsticas, es un interesante tutorial redactado por Alberto susin. En -Mtodos y modelos tericos
donde se enfoca el manejo de las contraseas wifi y los protocolos de seguridad -Frmulas matemticas
-Algoritmos existentes
implementados para la conectividad de los dispositivos inalmbricos, las ISP(empresas que -Funciones que ya son estndar.
ofrecen el servicio de internet) por lo genera configuran los parmetros del accesspoint con
un bajo nivel de seguridad. Permitiendo que terceros logren vulnerar la seguridad de la red Es necesario que distingas entre estado del arte y marco terico.
Por ejemplo, aqu puedes incluir la teora de encriptacin.
local debido a que esta se encuentra configurada en modo wep, y es ah cuando inician
algunos problemas para el usuario debido a que un tercero ya logro ingresar a su red local En realidad todo lo que est en amarillo no te sirve para esta
seccin. Vuelve a redactarla, enlista las teoras que necesitars
estudiar para desarrollar tu proyecto y recuerda citar a los
autores!!

(fig 1. Software Aircrack vulnerando la seguridad de la red wifi de un hogar)

Inicialmente la red se tornara ms lenta debido a que hay ms equipos consumiendo los
recursos de la misma, adems existe el riesgo de que el atacante utilice un sniffer para obtener
informacin confidencial, como cuentas de correo, contraseas y datos bancarios.
(fig 2 sniffer wireshark capturando paquetes de un usuario en una red inalmbrica)

Los usuarios no se encuentran preparados para evitar estas amenazas, pero pueden aprender
a configurar sus dispositivos mediante los manuales de usuario o implementando una
metodologa dada por un experto en seguridad, adems es importante familiarizarse con los
conceptos que se manejan entorno a internet y los servicios que ofrece

(https://aguztynbassi.blogspot.com.co/2016/11/phishing-que-es-y-como-prevenir.html) Field Code Changed


(fig 3. url falsa de Facebook en donde se busca obtener datos de usuario)
Segn Albert Soriano Garces. Ingeniero y comunity manager, a mediados del 2015 se
encuesto a un grupo de usuarios y se lleg a la conclusin de que el 25% de estos utilizaba
contrasea nica para la mayora de sus servicios Cul es el riesgo?, el primero va a ser el
secuestro de los servicios DNS por parte de un malware el cual redigira el navegador a sitios
falsos con el fin de obtener la informacion personal del usuario.

Tambin encontraremos el Email spoofing en donde el atacante enviara una direccin de correo
falsa a la vctima con supuesta informacin que puede interesarle.

este es un comunicado emitido por el banco macro de argentina donde explican una de las
modalidades utilizadas por ciberdelincuentes.

Fraude denominado MULA En la actualidad, se utilizan diferentes tcnicas de fraude para


engaar a los usuarios, capturar sus datos confidenciales y robar su dinero. Los
ciberdelincuentes utilizan a otras personas -mulaspara extraer el dinero del sistema financiero
sin exponer su identidad. A partir de ese momento las mulas pasan a ser parte del esquema
de fraude en Internet. Qu son? Mula (en ingls, money mule) es el trmino utilizado para
describir a una persona que transfiere o enva de un pas a otro, dinero o mercancas que han
sido obtenidas de forma ilegal. Por qu existen? Las mulas en Internet, existen como
resultado de los fraudes informticos, que buscan robar dinero de los clientes. Los
ciberdelincuentes capturan los datos confidenciales a travs de los phishings y los troyanos,
y utilizan a stas para hacerles llegar el dinero robado mediante transferencias a sus cuentas,
a fin de lograr su objetivo ocultando su verdadera identidad. De esta manera pueden ser
objeto de investigacin judicial ya que son parte del proceso de fraude considerando que los
ciberdelincuentes exponen a otros para realizar movimientos de dinero robado. Cmo se
reclutan? Las mulas generalmente se reclutan mediante atractivas ofertas de trabajo que
suelen ser enviadas por e-mail o publicadas en redes sociales, sitios web y diarios. Las ofertas
de trabajo suelen tener las siguientes caractersticas: Los asuntos del e-mail pueden ser
Gerente o asistente de ventas, Se buscan managers regionales, Trabajo temporal,
Horario flexible, Crecimiento de carrera, Le invitamos a trabajar en una compaa
dedicada, Sueldo extra, La vacancia reciente, El aviso urgente, Trabajo (unas horas
al da). Ofrecen la oportunidad de ganar mucho dinero fcilmente y con pocas horas de
trabajo. No exigen conocimientos especiales ni experiencia previa para el trabajo.
Solicitan datos personales (nombre, apellido, pas, telfono y cuenta bancaria). Detalle de la
modalidad El trabajo ofrecido (mula) consiste en: Establecer contacto por e-mail o telfono
con el supuesto empleador. Recibir una transferencia de dinero en su cuenta bancaria.
Retirar el monto del dinero recibido por ventanilla o cajero automtico. Retener un
porcentaje del monto total (falsa comisin). Enviar el dinero restante a un remitente de otro
pas, mediante servicios de envo de dinero. Recomendaciones a nuestros clientes No
respondas los e-mails que solicitan datos personales (cuenta bancaria, nmeros de tarjeta,
usuarios, contraseas, etc.). S precavido con las ofertas de trabajo recibidas por e-mail,
especialmente si la compaa es del exterior. Analiza si las ofertas de trabajo en Internet
tienen las caractersticas de reclutamiento de mulas antes descriptas. Contctanos
inmediatamente si consideras que has sido parte de un reclutamiento de mulas.
El Smishing SMS es otra tcnica que se est implementando en donde se busca capturar usuarios
incautos por medio de mensajes de texto
(https://caivirtual.policia.gov.co/sites/default/files/malwarewhatsapp.jpg) Field Code Changed
(Fig 4 ataque mediante mensajes de whatsapp) Formatted: Not Highlight
Mediante este proceso se busca engaar al usuario con el fin de obtener acceso a su
informacin o clonar la informacin de su dispositivo para realizar fraudes.

Es importante combatir estas situaciones con estrategias de concientizacin, en donde se


informe a los ncleos familiares sobre los riesgos que se presentan cada da con el uso de la
tecnologa,

Fig 5. (router linksys para hogar. Ofrece configuracin para mejorar la seguridad de la red)

Pocos usuarios saben ingresars a sus dispositvosdispositivos de red y administrarlos para


evitar que sea vulnerada la red de su hogar. Adems muchas veces lsolos usuarios de hogar
trabajan desde casa exponiendo la red corporativa mediante los protocolos de escritorio
remoto de Windows y no conocen los servicios vpn (red privada virtual)
(fig 6. Conexin vpn hacia el hospital marco Fidel Suarez del Municipio de Bello)

(fig 7. Mejores antivirus de 2018)


Tambin es importante motivar a los usuarios para que investiguen sobre las amenazas que
afectan a la red y se protejan de forma preventiva.

(fig 8. Imagen generada despus de que un ramsomware secuestra la informacion del usuario)
En estos momentos la infeccin ms temida en el planeta es el ramsomware debido a que
este una vez ingresa al sistema despliega unos comandos que deshabilitan servicios del
sistema y luego encripta la informacin bajo un algoritmo de1024 bits. Y por ltimo este le
informa al usuario que su informacin ha sido secuestrada y que solo la recuperara siguiendo
una serie de pasos, la cual no le garantizara la recuperacin de su informacin.

En este tipo de situacin el usuario debe ser consciente de la importancia de manejar una
copia de seguridad de su informacin y puede utilizar tanto la nube como dispositivos
externos, y si resulta ser vctima de un ramsomware solo tendr que restaurar la informacin
desde su copia de seguridad.

Los sistemas antivirus ofrecen la opcin de proteger las transacciones financieras pero para
ello se deben configurar. Tambin es importante que el usuario sea capacitado en el manejo
de este software, ya que esto le facilitara su uso y adems conocer los riesgos que estn
presentes desde internet.

(fig 9. Karpesky internet security)

La iso 27001 se puede aplicar para los nucleosncleos familiares con el fin de concientizar
sobre el manejo de la informacioninformacin y el cambio peridico de contraseas robustas,
y estas deben ser compuestas por letras maysculas, minsculas, caracteres y nmeros en
donde un ejemplo seria (Dannydash801913@#), Por qu una contrasea debe ser robusta?
la respuesta se debe a que hoy en diada existen tcnicas para romper contraseas por fuerza
bruta
(fig 10. Fuerza bruta para cuentas Gmail con hydra y linux) Formatted: Not Highlight

Tanto Outlook como Gmail exigen corroborar por medio de cdigos que el usuario que
intenta acceder a la cuenta es el correcto, pero para ello se debe configurar las opciones de
seguridad en cada cuenta.

Es importante ser consiente de los riesgos pero tambin de las opciones para evitar ser
vctima.
4. METODOLOGA

Esta investigacin es de tipo aplicada porque su principal objetivo es encontrar una solucin a un
problema inmediato, en este caso para la sociedad donde se definir una poblacin objetivo. Es de
carcter analtico porque se har una evaluacin crtica y anlisis de la informacin disponible acerca
de los comportamientos de usuarios en seguridad informtica.

Por otro lado, esta investigacin es de enfoque cuantitativo porque la informacin se puede registrar
de forma numrica y haciendo relacin a cantidades. Es experimental o emprica porque se basa
solo en experimentos y observaciones, y no desarrolla ideas tericas. Es una investigacin basada
en datos y por tanto, las hiptesis se pueden verificar con la recoleccin de los mismos. Commented [SR20]: Danny, en esta seccin de metodologa
podemos incluir la informacin de la encuesta de Google
Esta investigacin est dividida en (indicar # fases de acuerdo a tus objetivos) Metodologa que respondiste.
Commented [SR21]: Como no hiciste correcciones en tus
objetivos especficos, an no has determinado tus fases.

De acuerdo a tus respuestas en el formulario Metodologa, tu


Inicialmente se buscara dar a conocer al nucleo familiar sobre el internet de las cosas y de investigacin tendra 5 fases y ac hay solo 3.
la facilidad que tiene para interactuar con los usuarios, ,sus beneficios pero tambin los
riesgos. y es ah donde empezaremos a trabajar. Commented [SR22]: Danny, en ninguna parte de tu
planteamiento del problema u objetivos dices que trabajars con
un ncleo familiar. Esto debe estar claramente definido desde el
Fase 1 planteamiento Debes hacer correcciones de los comentarios
pasados
La primera fase consistir en evaluar tanto el conocimiento de los usuarios sobre el manejo
de internet y de las vulnerabilidades que tiene la misma y para ello utilizaremos software
especializado para el tema, Commented [SR23]: Tus fases deben corresponderse con los
objetivos especficos.

Esta fase tiene relacin con cul de tus objetivos? No has hecho
correcciones y por tanto, no s cules objetivos quedarn
finalmente.

Los primeros dos objetivos que tienes en tu versin vieja son:

1- Investigar sobre las nuevas tecnologas que aprovecharan los


protocolos del IoT, con la finalidad de encontrar posibles
amenazas para las mismas

2- Distinguir los diferentes procesos que requieren los


dispositivos del IoT para configurar protocolos de seguridad que
eviten que estos sean vulnerados una vez estn en la nube.

Ninguno de estos dos objetivos tiene relacin con la FASE 1.


Recuerda que deben ser coherentes

FASE 1 : Esta fase corresponde a su objetivo especfico 1. Por favor


enumere y describa las actividades que realizar para lograr este
objetivo. Por ejemplo: Actividad 1: Recolectar informacin de la
falla del sistema con los usuarios; Actividad 2: Explorar el
funcionamiento de otros sistemas que s son eficientes; ...Cmo se
recolectar la informacin? Cmo se analizar la informacin? Se
utilizarn programas, software o hardware especializado? Cmo se
verificarn los resultados obtenidos (si la solucin funciona)?
(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el
por qu ests incluyendo esa imagen.)
(gfi languard network escaneando un equipo para encontrar vulnerabilidades)

(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el
por qu ests incluyendo esa imagen.)

(sniffer escaneando los paquetes que salen de un equipo hacia internet)


Commented [SR24]: De acuerdo a estas fases, t no ests
proponiendo un proyecto de investigacin. Esto que propones es
un procedimiento para llevar a ncleos familiares y mostrarles qu
(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben tan vulnerable es su red.
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el Debes preguntarte nuevamente: Qu es investigar? Mira este
por qu ests incluyendo esa imagen.) video:

https://www.youtube.com/watch?v=dGnd9vF_s2A

(Escner de redes inalmbricas)


Commented [SR25]: Esta FASE 2 tampoco tiene relacin con
Una vez obtenemos informacin sobre las vulnerabilidades y el estado de la red, se proceder tus objetivos!
a compartir esta informacin con el usuario con el fin de saber su opinin y sacar
conclusiones sobre la situacin de la primera fase. Recuerda que : La metodologa est muy relacionada con los
objetivos especficos pues estos establecen las fases del proyecto.

Cuando describas tus fases, debes pensar en cada objetivo


Fase 2 especfico y responder lo siguiente para cada uno de ellos:

FASE 2 : Esta fase corresponde a su objetivo especfico 2. Por favor


Se proceder a realizar ataques controlados hacia la red del nucleo familiar, con el fin de enumere y describa las actividades que realizar para lograr este
mostrar al usuario la facilidad con la que pueden engaar a la vctima mediante formularios objetivo. Por ejemplo: Actividad 1: Recolectar informacin de la
falla del sistema con los usuarios; Actividad 2: Explorar el
falsos que re direccionan a una base de datos del atacante. Y para ello se utilizara el phishing, funcionamiento de otros sistemas que s son eficientes; ...Cmo se
y el Email spoofing recolectar la informacin? Cmo se analizar la informacin? Se
utilizarn programas, software o hardware especializado? Cmo se
verificarn los resultados obtenidos (si la solucin funciona)?
(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el
por qu ests incluyendo esa imagen.)

(http://www.computermediconcall.com/5-red-flags-phishing-emails/) Commented [SR26]: Qu es esto? Si vas a citar UTILIZA


NORMAS APA.

Esto ya lo vimos en Estado del Arte.

Para qu pones tantas figuras que no describes y tampoco hablas


de ellas?
Hubieras podido poner la foto de un caballo y no habra diferencia
Habla de ellas, descrbelas, por qu las ests incluyendo?
(Recuerda que para incluir figuras debes usar NORMAS APA. Todas las figuras se deben
enumerar y deben ser descritas. Por otro lado, se deben mencionar en el texto que escribas el
por qu ests incluyendo esa imagen.)

(http://wizzywigwebdesign.com/how-to-tell-if-an-email-is-a-scam-or-phishing) Commented [SR27]:

Una vez concluya esta fase se proceder a evaluar los riesgos que se presentan al no
comprobar el origen de los mensajes o la url de donde provienen. Para luego realizar un
cronograma de actividades con el fin de brindar asesora al ncleo familiar con el fin de
detectar el phishing y evitar caer en l. Commented [SR28]: Nuevamente, estas fases no tienen nada
que ver con tus objetivos especficos.

Fase 3
Durante esta fase se realizara un acompaamiento al ncleo familiar para mejorar sus
habilidades respecto al uso de internet y el manejo de la informacin, en donde se
implementara el servicio de almacenamiento en la nube la configuracin de seguridad en los
servicios que comprenden las redes sociales y correo, adems trabajaremos en la
configuracin de la puerta de enlace y los dispositivos inteligentes que comprenden la red
del hogar, y por ultimo realizaremos un nuevo anlisis de la red en donde verificaremos de
nuevo las vulnerabilidades de la misma. Commented [SR29]: Nuevamente, No tiene nada que ver con
tus objetivos especficos.
5. CRONOGRAMA. Commented [SR30]: Tu proyecto completo dura un mes? Esto
no es un proyecto de investigacin.

En esta seccin se debe especificar la duracin total del proyecto y la de cada actividad a
desarrollar. Esto puede incluirse en la siguiente tabla.

Duracin en meses Producto


que
Objetivo
Actividad evidencia el
especfico 1 2 3 4 5 6 7 8 9 10 11 12
desarrollo de
la actividad.
Informe
Verificar las
1 x sobre
vulnerabilidades
amenazas
Manual de
uso de la
Reconfigurar la
puerta de
red y capacitar
2 x enlace y el
al ncleo
manejo de
familiar
contraseas
seguras
Estndar de
Pruebas de polticas de
estabilidad y seguridad
3 x
vulnerabilidad para la
de la red organizacin
hogar.
Documento
Charla sobre la sobre los
4 importancia del x riesgos de
software legal usar software
pirata
6. PRESUPUESTO Commented [SR31]: Toda esta tabla debe contener precios.

Para saber cmo diligenciarla por favor mira el archivo Anexo 2.


Gua para la correcta elaboracin de presupuesto.xlsx que est en
el aula virtual.
Presupuesto Te la adjunto de todas formas.

RUBROS TOTAL
Efectivo
Especie
(en pesos)

1. Personal 0 1 0
2. Equipos 0 2 0
3. Software 600.000 0 0
4. Materiales e insumos 0 0 0
5. Viajes Nacionales 0 0 0
6. Viajes Internacionales 0 0 0
7. Salidas de campo 0 0 0
8. Servicios Tcnicos 0 1 0
9. Capacitacin 0 1 0
10. Bibliografa: libros, suscripcin a
revistas y vinculacin a redes de 0 0 0
informacin.
11. Produccin intelectual: correccin
de estilo, pares evaluadores,
0 0 0
traduccin, diseo y diagramacin,
ISBN, impresin u otro formato
12.Difusin de resultados:
correspondencia para activacin de 0
redes, eventos
13. Propiedad intelectual y patentes 0 0 0
14. Otros (especificar) 0 0 0
Costo del proyecto 0 0 0

Para completar esta tabla consulte la gua de elaboracin de presupuesto que el profesor le
facilitar.
7. RESULTADOS ESPERADOS

Con este proceso se busca concientizar sobre el riesgo que presenta internet ya que desde all
se puede vulnerar la informacin personal y financiera de un ncleo familiar y esto puede
causar serios problemas, es por eso que se busca ensear sobre el manejo de las redes sociales
y otros servicios que ya existen gracias a la nube para as evitar que los hogares sufran
perdidas por causa de ataques provenientes de internet.

BIBLIOGRAFA

Aqu se deben listar las referencias utilizadas en la construccin de este documento (libros,
artculos, blogs, pginas web, informes tcnicos, tesis, etc.). Estas referencias bibliogrficas
deben estar citadas a lo largo de las secciones anteriores.

Vous aimerez peut-être aussi