Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PLAN ☐
DOCUMENTO ☐
MANUAL ☐
INSTRUCTIVO ☒
PROCEDIMIENTO ☐
REGLAMENTO ☐
ARTÍCULO ☐
INSTRUCTIVO PARA LA
ELABORACIÓN DE
DOCUMENTO PROYECTO DE
Página 2 de 47 .
GRADO
Elaborado por:
Tutor:
Fecha: 21/11/2020
Página 4 de 47 .
AGRADECIMIENTO
(2 espaciados)
DEDICATORIA
(2 espaciados)
VALIDACIÓN
(4 espaciados)
Fecha:
(4 espaciados)
(4 espaciados)
(4 espaciados)
(3 espaciados)
(6 espaciados)
_______________________
Presidente
(Nombres y apellidos)
(6 espaciados)
____________________ ___________________
Vocal 1 Vocal 2
Índice de contenidos
RESUMEN 12
CAPÍTULO I 14
1.1 Formulación del problema 14
1.2 Objetivos 15
1.2.1 Objetivo general 15
1.2.2 Objetivos específicos 15
1.3 Justificación del Proyecto 16
1.4 Alcance 17
1.5 Estado del Arte 17
CAPÍTULO II 19
FUNDAMENTACIÓN TEÓRICA 19
2.1 Seguridad de la Información 19
2.1.1 Seguridad Lógica 19
2.1.2 Seguridad Activa 19
2.1.3 Seguridad Pasiva 20
2.2 Pilares de la seguridad 20
2.2.1 Integridad 20
2.2.2 Confidencialidad 20
2.2.3 Disponibilidad 20
Figura 1. Pilares de la seguridad (Álava, 2019) 21
2.2.4 Identificación 21
2.2.5 Autenticación 21
2.2.6 Control de acceso 21
2.3 Amenazas que está expuesta la información 21
2.3.1 Amenazas Pasivas 22
2.3.2 Amenazas Activas 22
2.3.3 Ataques que está expuesta la información 22
2.4 Modelo OSI 22
Figura 2. Capas Del Modelo OSI (Raffino, 2020) 23
2.5 Tipos de redes 23
2.5.1 Redes LAN 23
2.5.2 Redes de Área Metropolitana (MAN) 23
2.5.3 Redes de Área Amplia (WAN) 24
2.6 Los hackers y su clasificación 24
Página 9 de 47 .
Índice de gráficos
Índice de tablas
RESUMEN
ABSTRACT
Página 13 de 47 .
Página 14 de 47 .
CAPÍTULO I
1.2 Objetivos
1.4 Alcance
De ahí que las empresas luchen por mantenerse al día con las motivaciones y
tácticas cibercriminales que cambian tan rápidamente. También están optando
por migrar grandes volúmenes de datos y aplicaciones a la nube, dejando atrás
porciones de información desprotegida que los hackers pueden explotar.
(Bortoni, 2020)
Según el autor nos informa que las grandes empresas tratan de proteger su
información, pero lo q propone el proyecto es realizar son auditorias continuas con
personas capacitadas, ya que siempre dejan un agujero en todos los sistemas,
por el cual siempre se podrá vulnerar.
Todos los datos, información personal, procesos de compra, etc.…deben estar
en todo momento, protegidos, siendo necesario diseñar estrategias y medidas
informáticas adecuadas, que sirvan para garantizar los más altos niveles de
seguridad. Esto se consigue, gracias a acciones directas como por ejemplo el
hacking ético. (proyectos, 2018)
Se hace referencia a cualquier tipo de negocio o estudio educativo, que se
haga vía online transacción de información, resulta peligroso ya que es ingresan
datos confidenciales de los usuarios y por ende están siendo posible víctimas de
vulnerabilidad de datos.
Página 18 de 47 .
“Un hacker puede hacerle la vida miserable a una persona; herir de muerte el
prestigio de una empresa o convertirse en un enemigo para un país entero. Pero
no todos buscan hacer daño”. (Rodríguez, 2020)
Según indica el autor un hacker, pero actuar de mala manera haciendo daño a
la sociedad, pero en el proyecto propuesto nos enfocamos en el hacking ético ya
que no se busca hacer actividades ilícitas, sino más bien un ayudar y buscar un
beneficio a todos los estudiantes del Instituto.
“Muchas empresas han sido testigos de cibercrímenes audaces y sofisticados
alrededor del mundo, que incluyeron un ataque DDoS (denegación de servicios),
filtración de datos, hacking de correos electrónicos, y otros”. (Rodríguez A. , 2017)
Se analiza lo mencionado por la autora que hay millones de cibercrímenes en
el mundo, pero esto sucede porque el personal de una empresa o en este caso
los estudiantes de instituto no tienen una capacitación constante acerca de la
seguridad de la información. Para ello se debe acatar la norma ISO 27001.
Habrá situaciones en las que este método no sea la mejor opción, sobre todo si
hay limitaciones de presupuesto. También si el sistema no es estable o si se
planea hacer cambios en el protocolo, procedimientos y capacitación. Tan solo
el pequeño desajuste podría tener consecuencias devastadoras. (Maldonado,
2018)
El proyecto planteado tiene la ventaja de que la auditorias de la red Wlan,
serán realizadas por estudiantes del Instituto ya que como menciona el autor son
demasiadas costosas siendo un factor negativo. Además, se cuenta con la tutoría
y seguimiento de los docentes.
CAPÍTULO II
FUNDAMENTACIÓN TEÓRICA
2.2.1 Integridad
2.2.2 Confidencialidad
2.2.3 Disponibilidad
2.2.5 Autenticación
Es un proceso que consiste en presentar una prueba de ser quien dice ser, es
muy importante cuando se ingresa o se comunica a través de una red. Para la
autenticación se utiliza 3 esquemas básicos: contraseña, llave o tarjeta, huella
dactilar, voz. (Romero, 2018)
Las amenazas son cualquier entidad que origine un tipo de evento que puede
ocasionar daño en un sistema de información, aunque también existen
amenazas que afectan a los sistemas de información de manera involuntaria,
por ejemplo, algún tipo de desastres natural. Las amenazas pueden ser activas
o pasivas de acuerdo al tipo de ataque que se haga (Baca, 2016)
Sirven para enlazar servicios separados en una zona urbana por ejemplo
semáforos control de tráficos, cámaras, también para servicios privados como
la televisión por cable, servicios bancarios o comerciales, son utilizadas por
proveedores de servicios para conectividad de dos o más redes LAN utilizando
equipos privados que por lo general son de comunicación inalámbrica o en
ciertos casos muy especiales a través de fibra óptica por su costo (Pomares,
2010)
Los hackers son los sujetos que maquinaron lo que es hoy el Internet tal y
como lo conocemos, la mayoría de los hackers programan y contribuyen al
mundo de Linux y a la mayoría de ellos le gusta estudiar la seguridad de la red
e irrumpir en los sistemas. La clasificación general está compuesta por tres
tipos: Black Hat, Grey Hat y White Hat (Benchimol, 2011)
● Reconocimiento
● Escaneo
● Obtener Acceso
● Mantener Acceso
Página 25 de 47 .
● Borrar Huellas
● Reconocimiento
● Escaneo
● Obtener Acceso
● Escribir Informe
● Presentar Informe
“Para lograr esto, usted debe aprender las diferentes formas en que se puede
acceder a una red segura. También, usted debe trabajar en hacer su propia red lo
más segura posible”. (Arévalo, 2016)
● Aircrack-ng
● Kismet
● inSSIDer
● KisMAC
● Snort
● NetCop
● Nmap
● Superscan
Página 26 de 47 .
● Angry IP Scanner
● Hping
● Scapy
● Netcat
● Yersinia
● Nemesis
● Socat
Estos son los programas que han sido diseñados para evaluar una
computadora o la vulnerabilidad de la red a los ataques. La funcionalidad de
estas herramientas varía de uno a otro, pero todos ellos presentan un análisis
detallado de lo vulnerable que es el sistema (Arévalo, 2016)
● Nessus
● OpenVAS
● Nipper
● Secunia PSI
● Retina
● QualysGuard
● Nexpose
● Burp Suite
● WebScarab
● Websecurify
● Nikto
● w3af
WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes
cableadas, sin embargo, hay un montón de problemas de seguridad bien
conocidos en WEP, que también lo convierten en un protocolo fácil de romper y
difícil de configurar. A pesar de todo el trabajo que se ha hecho para mejorar el
sistema (Gutiérrez, 2017)
WPA fue formalmente adoptado después de que WEP haya sido abandonado.
La mayoría de las aplicaciones WPA modernas usan una clave previamente
compartida (PSK), más a menudo conocida como WPA Personal, y el
Protocolo de Integridad de Clave Temporal o TKIP para encriptación. WPA
Enterprise utiliza un servidor de autenticación para la generación de claves y
certificados (Gutiérrez, 2017)
La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de
Página 28 de 47 .
CAPITULO III
ANÁLISIS SITUACIONAL
3.1 Metodología
El presente proyecto se desarrollará bajo un enfoque Cualitativo, ya que el
problema requiere investigación interna, pues es muy importante lo que se logre
detectar con la aplicación del hacking ético para detectar vulnerabilidades en la
red Wlan del Instituto Tecnológico Superior Central Técnico, los objetivos son
planteados para poder detectar las vulnerabilidades y el ataque de intrusos
determinando una hipótesis con un fin especifico, se emplea un estudio mediante
encuestas a los estudiantes del Instituto para posterior a esto hacer un análisis,
teniendo en cuenta que los resultados obtenidos ,servirán solamente para
mejorar y proponer un plan de contingencia de seguridad mediante hacking ético.
Se consideró también la investigación descriptiva porque permitió analizar el
problema en sus partes, como delimitar en tiempo y en espacio construyendo el
análisis crítico y los antecedentes investigativos. Por otro lado, se usó la
investigación correlacional ya que ha permitido medir la compatibilidad de la
Página 30 de 47 .
3.1.2.1 Población
Una vez aplicada la entrevista se obtuvieron como resultado los siguientes datos.
Análisis Cuantitativo
Análisis Cualitativo
Análisis Cuantitativo
Página 33 de 47 .
Análisis Cualitativo
3.- ¿Ha sido víctima de alguna estafa, robo o adulteración de información en alguna
página de internet?
Análisis Cuantitativo
Análisis Cualitativo
Análisis Cuantitativo
Página 35 de 47 .
Vemos que los porcentajes son 29.9 %, 26.4%, son bastantes semejantes en los que
indican que hacen el cambio de contraseña del router cada 6 meses y una vez al año, un
25.3 % indica que nunca cambia la contraseña del router y un porcentaje muy bajo del
18.4 % afirma que si cambia la contraseña cada 3 meses.
Análisis Cualitativo
Análisis Cuantitativo
Análisis Cualitativo
Se puede de entender que la mayoría de estudiantes conoce que una red inalámbrica
es bastante vulnerable y se encuentra expuesta a ataques.
Página 36 de 47 .
Análisis Cuantitativo
Análisis Cualitativo
Análisis Cuantitativo
Se tiene que el 66.7 % de los estudiantes eligieron el wpa2 como protocolo mas
seguro, el 23 % indicaron el wpa como el mas seguro y en un porcentaje muy bajo de
10.3 %, escogen el protocolo wep.
Análisis Cualitativo
Análisis Cuantitativo
Análisis Cualitativo
9. ¿Cree usted que se deben hacer auditorias de red en instituciones y cualquier otro
establecimiento?
Análisis Cuantitativo
Análisis Cualitativo
Casi en la totalidad de los estudiantes saben que se debe hacer auditoria de red con
esto demuestran la importancia que significan estas pruebas de vulnerabilidad para la
seguridad de la red como de los usuarios.
Análisis Cuantitativo
Análisis Cualitativo
Análisis Cuantitativo
Análisis Cualitativo
Se entiende que hay una necesidad entre los estudiantes por conocer sobre este tema
tan importante para toda la sociedad
Análisis Cuantitativo
Observamos que el 63.2 % de los estudiantes indica que nosotros mismo como
Página 42 de 47 .
Análisis Cualitativo
Con las respuestas obtenidas se entiende que el estudiante esta consciente que la
seguridad de la información depende de uno mismo como usuario, en su momento habrá
factores externos que, si afecten la seguridad, pero siempre serán un porcentaje mínimo.
13. ¿Piensa usted que el aprender a vulnerar las redes sea un riesgo para la sociedad?
Análisis Cuantitativo
Análisis Cualitativo
Se concluye que el conocimiento de vulnerar la redes debe hacerlo una persona con
ética moral para brindar un ayuda a la sociedad, ya que si estos conocimientos los
Página 43 de 47 .
adquiere una persona con otros fines se convertirá en un peligro para la sociedad.
CAPITULO IV
PROPUESTA
CONCLUSIONES
RECOMENDACIONES
Bibliografía
ANEXOS