Está en la página 1de 10

IMPLEMETACIÓN DE UN SISTEMA PARA EL MONITOREO DE

CIBERATAQUES EN LA EMPRESA NETCOM WIRELESS

KEVIN JULIAN MORALES SERRANO


FREDY BOHORQUEZ

UNIVERSIDAD PILOTO DE COLOMBIA


FACULTAD DE INGENIERIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA
BOGOTÁ D.C
2020
CONTENIDO

Pág.
Introducción ............................................................................................................. 4
1. Justificación ....................................................................................................... 5
2. Problema de investigacion ................................................................................ 6
2.1 planteamiento del problema........................................................................ 6
2.2 formulación del problema............................................................................ 6
3 objetivos ............................................................................................................ 7
3.1 objetivo general .......................................................................................... 7
3.2 objetivos específicos ................................................................................... 7
4 marco teorico..................................................................................................... 7
5 tipo de investigacion .......................................................................................... 9
6 hipotesis ............................................................................................................ 9
7 variables ............................................................................................................ 9
7.1 variable independiente ................................................................................ 9
7.2 variable dependiente .................................................................................. 9
8 viabilidad ......................................................................................................... 10
8.1 cronograma............................................................................................... 10
8.2 presupuesto .............................................................................................. 10
webgrafia ............................................................................................................... 11

3
INTRODUCCIÓN

En el presente trabajo se hablará acerca de la implementación de un servicio de


monitoreo, cuyo fin es la creación del sistema vigilancia en la red. Que garantice
un seguimiento permanente a los servicios de almacenamiento de la empresa
Netcom Wirelees.

Es importante implementar este sistema de monitoreo en dicha empresa, ya que


en la actualidad no cuentan con alguna herramienta para la protección de datos.
Lo cual ha permitido diversos ataques cibernéticos generando pérdidas de
información y daños físicos en los servidores de la empresa Netcom Wirelees.

Por esta razón se llevó a cabo el desarrollo del sistema de vigilancia, utilizando
como herramienta principal un servidor con sistema operativo Linux que brida el
alojamiento al Honeypot, conocido como sistema trampa o señuelo, a causa de
que es el objetivo de un posible ataque informático, y así poder detectar y obtener
información del atacante. De este modo, la empresa en cuestión consigue tres
beneficios: en primer lugar, identificar y contener al posible atacante; en segundo,
distraer y hacer perder tiempo al intruso; y en tercero conocer cuáles son y cuáles
serán sus posibles formas de atacar.

4
1. JUSTIFICACIÓN

Con el aumento de diferentes tipos de intrusión que se están presentando a nivel


mundial, y los informes de las grandes empresas de seguridad informática, donde
se muestra el exponencial aumento de dichos ataques, las empresas deben tomar
medias para poder prevenir o mitigar cualquiera de estos ataques antes que sea
demasiado tarde. En Colombia la mayoría de las empresas no toman ningún tipo
de precaución ante estos ataques, sino hasta que han sido víctimas, es tan
preocupante la seguridad informática en Colombia que se llega a tener los
dispositivos de conexión de red con sus credenciales de fábrica.
Según el informe del primer trimestre de 2020 de la empresa Fortinet (Q1-2020)
revelan el aumento del intento de llevar a más personas a sitios maliciosos con
ingeniería social.
En el primer trimestre de 2020 en América Latina y el caribe sufrieron de casi 3
millones de intentos de ataques de virus y malware.
Con base al estudio realizado en la empresa se evidencia la falta de control que se
tiene en cuanto a seguridad informática, donde se deja expuesta la empresa a
diversos ataques cibernéticos y vulnerabilidades. Al ver que un riesgo de ataque
cibernético se materialice, el impacto en la empresa sería muy alto, hasta perder
reputación frente a sus clientes, proveedores y terceros.
Con la indagación realizada en la organización se tuvo como resultado, que la
empresa Netcom Wireless, actualmente no presenta estándares de seguridad
dejando expuesto una serie de vulnerabilidades los cuales son muy evidentes para
los atacantes cibernéticos.

5
2. PROBLEMA DE INVESTIGACION

2.1 PLANTEAMIENTO DEL PROBLEMA

Con el avance tecnológico que se tiene hoy en día y el crecimiento exponencial


del internet, se ha expuesto todo tipo de información en la red. Actualmente se
puede evidenciar que las empresas aún no han visto la magnitud del problema al
exponer sus datos en Internet, ya que no cuentan con las herramientas para la
protección de información debido a que no es de vital importancia.
Por lo tanto para poder avanzar y estar a la vanguardia con la era tecnológica que
se está tomando el mundo y no dejar a un lado las amenazas que esto implica, se
debe tomar conciencia y realizar la implementación de dichas herramientas y así
brindar la seguridad a la información e ir de la mano, con el avance tecnológico de
las empresa.

2.2 FORMULACIÓN DEL PROBLEMA

¿Qué puede hacer la empresa Netcom Wireless para contrarrestar y mantener a


salvo la información frente a las amenazas de estafa y ciberataques?

6
3 OBJETIVOS

3.1 OBJETIVO GENERAL


Implementar un sistema de monitoreo para la detección de ciberataques en la red
de cómputo de la empresa Netcom Wireless.

3.2 OBJETIVOS ESPECÍFICOS

 Análisis de los requerimientos de la empresa para su implementación.


 Instalar el programa y los servicio para el monitoreo de ciberataques.
 Configurar el sistema de monitoreo de intrusos y los servicios necesarios
para protección de la red de cómputo.
 Administrar los servicios instalados para su adecuado funcionamiento.
 Verificar que los servicios instalados se ajusten a la necesidad de la
empresa.
 Monitorear los servicios para la detección de intrusos y posibles
ciberataques a la infraestructura tecnológica.

4 MARCO TEORICO

Según Eric S. Raymond “Si tu empresa gasta más en café que en seguridad TI,
serás hackeado. Es más, merecerás ser hackeado”. Esta frase evidencia como las
herramientas de monitoreo son necesarias en las empresas ya que el mundo del
internet ha evolucionado drásticamente. Introduciendo diversas formas de rastrea
en sistemas y servidores.
Por ende los sistemas de monitoreo de red, alertan a los administradores
notificando posibles amenazas, las cuales pueden evidenciarse a través de
correos electrónicos, mensajes de texto y reportes. Recibir alertas en umbrales
definidos es importante para que cualquier administrador de red tome la acción
correcta en el momento adecuado.
Por consiguiente la industria ha presentado nuevas formas de conectarse a través
de tecnologías como usuarios remotos, dispositivos móviles, inalámbricos, IoT,
VPN y mucho más a seguir. Además, el monitoreo de red se ha vuelto esencial
para las redes más superiores como LAN, MPLS, VoIP, WAN.

7
Ahora bien, los sistemas de protección contra intrusos a una red de cómputo
nacen de la necesidad que tienen las empresas al empezar a compartir y exponer
los datos en internet, cuando una empresa desea innovar en la parte tecnológica y
desea invertir en esta, no debe dejar a un lado el riesgo que esto conlleva y
proteger todos los datos de forma paralela.
Hoy en día en Colombia existen leyes que multan a las empresas por no dar la
protección adecuada a los datos que manejan, estas leyes en Colombia son
relativamente “nuevas” ya que en otros países ya están creadas desde hace
bastante tiempo. Estas leyes obligan a las empresas a tener resguardada toda la
información que tengan de empleados, proveedores, clientes etc.
En la ley 1581 de 2012 se expresa las disposiciones generales de las protección
de datos para Colombia, donde su objeto es: “La presente ley tiene por objeto
desarrollar el derecho constitucional que tienen todas las personas a conocer,
actualizar y rectificar las informaciones que se hayan recogido sobre ellas en
bases de datos o archivos, y los demás derechos, libertades y garantías
constitucionales a que se refiere el artículo 15 de la Constitución Política; así como
el derecho a la información consagrado en el artículo 20 de la misma.”.
La historia de los detectores de intrusos para una red se remonta a los años de
1972, con el especialista James P. Anderson, quien en ese año publica un artículo
sobre seguridad en ordenadores, y en el año de 1980 publica "Computer Security
Threat Monitoring and Surveillance" y es aquí donde se inician las bases de la
detección de intrusos en una red de cómputo.
El primer modelo de IDS es desarrollado por Dening y Neummann entre 1984 y
1996, y es denominado IDES (Intrusion Detection Expert System) por sus siglas
en ingles. A partir de este momento nacen los IDS y se crean nuevos, también
comienza la separación de los sistemas que detectan la intrusión en los
computadores y los de red.

8
5 TIPO DE INVESTIGACION

5.1 ESTUDIO CORRELACIONAL


Se evidencia que al realizar la implementación del sistema de monitoreo (Honeypot)
en la empresa Netcom Wireless, baja el riesgo de sustracción de información, esto
no significa que los ciberataques disminuyan, si no que de alguna manera se mejora
la seguridad de la información de la empresa.
Por ende la con no implementación del sistema de monitoreo, la empresa no podrá
garantizar, contrarrestar y mantener a salvo la información viéndose afectada tanto
operativamente como financieramente.

6 HIPOTESIS

La no implementación de un sistema de monitoreo el cual proteja la información,


es el determinante para permitir ataques cibernéticos en las empresas.

7 VARIABLES

7.1 VARIABLE INDEPENDIENTE

No implementación.

7.2 VARIABLE DEPENDIENTE

Ataques cibernéticos a la empresa.

Esta hipótesis supone que de acuerdo con la cantidad de empresas que no


implementan un sistema de monitoreo, mayor el número de ataques cibernéticos
que presentara. Debido a que su información está expuesta en mundo digital.

9
8 VIABILIDAD

8.1 CRONOGRAMA

8.2 PRESUPUESTO

Para la ejecución del proyecto la empresa Netcom Wireless dispone de un


servidor el cual se valoriza en $3’000.000 de acuerdo con el precio de mercado.

10
WEBGRAFIA

http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S1684-18592018000100009

https://uniquindio-dspace.metabiblioteca.com/handle/001/1891

https://repository.ucc.edu.co/handle/20.500.12494/16571

http://repositorio.ug.edu.ec/handle/redug/6863

https://dspace.unl.edu.ec/handle/123456789/14361

https://148.204.103.62/bitstream/handle/123456789/15046/I.C.%2004-
13.pdf?sequence=1&isAllowed=y
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html

http://www.secretariasenado.gov.co/senado/basedoc/constitucion_politica_1991.ht
ml#15

https://www.cs.upc.edu/~gabriel/files/DEA-es-3IDS.pdf

https://www.computer.org/csdl/magazine/sp/2008/01/msp2008010009/13rRUwjGo
Es

11

También podría gustarte