Está en la página 1de 12

Alumno: Raúl Emilio Blanco Vela

Matrícula: 149613

Grupo: CC81

Materia: Marco de gobierno de seguridad de la información

Docente: Mtra. Landy Blanquet Escobar

Número y tema: Actividad 1. Protocolos de seguridad informática

Ciudad y Fecha: Tenosique, Tab. 09/07/2022


Objetivo

Monitorear con base a estándares de seguridad informática y de acuerdo a un protocolo


establecido a una red de mínimo 3 equipos.

Instrucciones

Con base a las lecturas clave de la Unidad 1, realiza un protocolo de seguridad


informático enfocado a monitorear virus, intrusos, malware, pishing, etcétera. Deberás
generar un reporte que contemple los siguientes elementos:

1. Considerar una red (alámbrica, o inalámbrica de mínimo tres equipos).


a. Tener en cuenta que deben enlazarse diferentes dispositivos (tableta,
celular, desktop, laptop), sin importar cuál sea, mientras se controle su
acceso por medio de un administrador.
2. Considerar el uso de la herramienta de su elección, pero utilizarla de forma
adecuada para mantener la red de computadoras monitoreada, y controlando los
accesos a la misma.
3. Imprimir pantallas y generar un reporte de la salida de resultados.
4. Finalmente, concluir con una reflexión donde se describa su experiencia en la
implementación de un protocolo de seguridad informático y su relevancia en el
ejercicio profesional.
Introducción

Desde hace mucho tiempo atrás, la información ha sido de vital importancia ya que si cae
en manos equivocadas puede causar ciertos conflictos. En la actualidad sucede de la
misma manera, y es por eso que en el mundo de la informática se cuenta con la rama de
seguridad informática, la cual nos ayuda a la prevención y cuidado de la red de equipos
de cómputo.

En dicha actividad se realizará un reporte del monitoreo de estándares de seguridad


informática basado en un protocolo predeterminado en una red de equipos de cómputo.
Desarrollo

Bien para entender un poco mas acerca de la seguridad informática, se hará mención de
algunos conceptos claves en el tema en cuestión.

Seguridad Informática

La seguridad informatica es la disciplina que con base en políticas y normas internas y


externas de la empresa, se encarga de proteger la inf tegridad y privacidad de la
información que se encuentra almacenada en un sistema informático, contra cualquier tipo
de amenazas, minimie zando los riesgos tanto físicos como lógicos, a los que está
expuesta. (Baca, 2016)

Virus

Según la página web oficial de Norton (2022) nos menciona que, en términos más
técnicos, un virus informático es un tipo de programa o código malicioso escrito para
modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo
que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial
para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya
sea dañando o destruyendo datos.

Antivirus

Verizon (2022) nos señala que un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la
mayoría de los softwares antivirus se ejecutan automáticamente en segundo plano para
brindar protección en tiempo real contra ataques de virus. Los programas integrales de
protección contra virus ayudan a resguardar tus archivos y hardware de malware, como
gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional,
como barreras de protección (firewall) personalizables y bloqueos de sitios web.

Códigos Maliciosos

Para Kaspersky Lab. (2022) el código malicioso es un tipo de código informático o script
web dañino diseñado para crear vulnerabilidades en el sistema que permiten la
generación de puertas traseras, brechas de seguridad, robo de información y datos, así
como otros perjuicios potenciales en archivos y sistemas informáticos. Se trata de un tipo
de amenaza que no siempre puede bloquearse con solo un software antivirus.

WAN

Una red de área extensa o extendida (WAN, Wide Área Network) es una red que
intercomunica equipos en un área geográfica muy amplia. Las transmisiones en una WAN
se realizan a través de líneas públicas. La capacidad de transmisión de estas líneas suele
ser menor que las utilizadas en las redes de área local. Además, son compartidas por
muchos usuarios a la vez, lo que exige un acuerdo en los modos de transmisión y en las
normas de interconexión a la red. (Abad, 2013)

LAN

De igual manera Abad Domingo, A. (2013) nos menciona que una red de área local (LAN,
Local Area Network) es un conjunto de elementos físicos y lógicos que proporcionan
interconexión entre dispositivos en un área privada y restringida.

La red de área local tiene, entre otras, las siguientes características:

 Una restricción geográfica: el ámbito de una oficina, de la planta de un edificio, un


edificio entero, e incluso, un campus universitario: depende de la tecnología con
que esté construida.
 La velocidad de transmisión debe ser relativamente elevada.
 La red de área local debe ser privada, toda la red pertenece a la misma
organización.
 Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser
muy baja.

FIREWALL

Cisco (2022) nos menciona que un firewall es un dispositivo de seguridad de la red que
monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.

Un firewall puede ser hardware, software o ambos.


Seguridad perimetral y local

Grupo Atico34 (2022) nos menciona que, en informática, la seguridad perimetral es un


método de defensa de las redes informáticas, que consiste instalar equipos de
comunicaciones en los que se establece las políticas de seguridad necesarias para su
óptimo funcionamiento; estos equipos se los coloca entre la red externa y la red interna,
permitiendo o denegando el acceso a los usuarios internos y externos a los diferentes
servicios de la red. La seguridad perimetral en informática consiste en elementos y
sistemas integrados, tanto electrónicos como mecánicos, que protegen un área física,
como una empresa o un aeropuerto, que disuade y detecta intrusos.

Reporte Monitoreo de la red

A continuación, se hará mención de que es un monitoreo en la red, en base en esto


después podemos proseguir con el reporte donde se monitoreo la red local en este caso
en un hogar. Pero dicho monitoreo puede realizarse de igual manera en una red
empresarial.

Cisco (2022) nos proporciona información clara de que es el monitoreo en una red, sus
sistemas y protocolos:

¿Qué es el monitoreo de red?

El monitoreo de red proporciona la información que los administradores de redes


necesitan para determinar, en tiempo real, si una red está funcionando de manera óptima.
Con herramientas como el software de monitoreo de redes, los administradores pueden
identificar deficiencias y optimizar la eficiencia de manera proactiva, y más.

¿Qué son los sistemas de monitoreo de red?

Los sistemas de monitoreo de red incluyen herramientas de software y hardware que


pueden hacer un seguimiento de diversos aspectos de la red y su funcionamiento, como
el tráfico, el uso de ancho de banda y el tiempo de actividad. Estos sistemas pueden
detectar dispositivos y otros elementos que componen o tocan la red, además de
proporcionar actualizaciones de estado.

Los administradores de red confían en los sistemas de monitoreo de red para detectar
rápidamente las fallas de dispositivos o conexiones, o los problemas como los cuellos de
botella de tráfico que limitan el flujo de datos. Estos sistemas pueden alertar a los
administradores de los problemas por correo electrónico o mensaje de texto, y enviar
informes mediante la analítica de red.

¿Cuáles son los protocolos para el monitoreo de red?

Los protocolos son conjuntos de reglas e instrucciones para que los dispositivos de la red
se comuniquen entre sí. El hardware de red no puede transmitir los datos sin usar los
protocolos. Los sistemas de monitoreo de red usan los protocolos para identificar los
problemas de rendimiento de red y enviar informes al respecto.

Considerar una red (alámbrica, o inalámbrica de mínimo tres equipos).

Ahora bien, para la realización de monitoreo de una red, como se mencionó con
anterioridad, se utilizó una red local de un hogar o casa. En dicha red contamos con
varios dispositivos conectados inalámbricamente por un router.

 2 celulares iPhone.
 1 laptop (Dell).
 1 PC ensamblada.
 1 Xbox One S.

Estos dispositivos no son los únicos conectados en dicha red. Pero se hizo mención de
algunos para entendimiento y uso practico.

Figura 1. Dispositivos en la red.


Considerar el uso de la herramienta de su elección, pero utilizarla de forma
adecuada para mantener la red de computadoras monitoreada, y controlando los
accesos a la misma.

Para dicha actividad nos basaremos de nuestro modem Telmex para monitoreo de la red,
bloqueos de intrusos, con el Router Mercursys MW330HP para limitar uso de tasa y de
igual manera que el modem, bloqueo de intrusos.

Figura 2. Tablero Modem Telmex.

Desde el dashboard de mi modem de mi ISP (Telmex) con dirección IP 192.168.1.254,


podemos monitorear la red de mi hogar, aquí mismo podemos bloquear intrusos mediante
un filtrado MAC. Sin embargo, esto mismo se realiza en el Router y no solo eso, sino que
se cuenta con herramientas como limitar el tráfico de tasa. (figura 2 y 3)
Figura 3. Limitación de tasa en Router.

Figura 4. Bloqueo por MAC Router.

A partir de la misma herramienta de monitoreo, tenemos la posibilidad de obtener un


listado de las redes y subredes dadas de alta en nuestro modem, así como de las
características de cada una, permitiéndonos esto cambiar contraseñas y sus debidos usos
y limitaciones. (figura 5)
Figura 5. Interfaz LAN.

De igual manera de parte de nuestro modem contamos con el apartado de cortafuegos o


firewall del dispositivo el cual puede bloquear ataques comunes. Esto lo logramos con tan
solo activar el apartado de detección de intrusos. (figura 6)

Figura 6. Cortafuegos (Detección de intrusos).

Mediante el monitoreo con las herramientas que nos proporcionan el modem Telmex y
nuestro router adicional, podemo obtener un amplio monitoreo de la red sin la necesidad
de herramientas de terceros. Con estas herramientas podemos mantener seguro el
acceso a nuestra red.
Conclusión

El asunto de la seguridad informática y confidencialidad de la información, es cada vez


una necesidad en toda compañía, esto ya que cada vez con el desarrollo de nuevas
tecnologías, las personas tienen la posibilidad de llegar tanto a hacer un uso bastante
bueno y excepcional, hasta el llegar a hacer usos malos de dichas tecnologías con el
objeto de manipular a sus víctimas con diferentes amenazas o actividades que tienen la
posibilidad de poner en peligro la confidencialidad y resguardo de su información.

No obstante, un asunto bastante fundamental es la seguridad en nuestra red puesto que


debemos cuidarnos de intrusos, virus, hurto de información etcétera. Por esto considero
algo fundamental disponer de un protocolo de seguridad en nuestra red y de esta forma
estar prevenidos con el respectivo monitoreo.
Bibliografía – Fuentes Consultadas

Google. Cisco (2022). ¿Qué es un firewall? Recuperado el 09 de julio 2022, de


https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-firewall.html?
dtid=osscdc000283

Google. Grupo Atico34 (2022). Protocolos de seguridad informática para empresas.


Recuperado el 09 de julio 2022, de
https://protecciondatos-lopd.com/empresas/protocolos-seguridad-informatica/
#Que_son_los_protocolos_de_seguridad_informatica

Google. Norton (2022). ¿Qué es un virus informático? Recuperado el 09 de julio 2022, de


https://mx.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

Google. Verizon (2022). Antivirus. Recuperado el 09 de julio 2022, de


https://espanol.verizon.com/info/definitions/antivirus/#:~:text=Un%20antivirus%20es
%20un%20tipo,real%20contra%20ataques%20de%20virus.

Google. Kaspersky Lab. (2022). ¿Qué es el código malicioso? Recuperado el 09 de julio


2022, de https://latam.kaspersky.com/resource-center/definitions/malicious-code

eLibro. Abad Domingo, A. (2013). Redes locales. Aravaca, Madrid, Spain: McGraw-Hill
España. Recuperado el 09 de julio 2022, de https://elibro.net/es/ereader/ieu/50228

Google. Cisco (2022). ¿Qué es el monitoreo de red? Recuperado el 09 de julio 2022, de


https://www.cisco.com/c/es_mx/solutions/automation/what-is-network-
monitoring.html

eLibro. Baca Urbina, G. (2016). Introducción a la seguridad informática. México D.F,


México: Grupo Editorial Patria. Recuperado el 09 de julio 2022, de
https://elibro.net/es/ereader/ieu/40458

También podría gustarte