Está en la página 1de 12

PERFIL DE PROYECTO DE TITULACIÓN

Quito – Ecuador 2020


PERFIL DE PROYECTO DE TITULACIÓN

CARRERA: ELECTRÓNICA

TEMA: DETERMINAR EL PROTOCOLO DE SEGURIDAD DE CAPA 1 PARA LA RED DE


ACCESO DEL ISTCT EN BASE A HACKING ETICO

Elaborado por:

BRYAN EDUARDO VASQUEZ CRIOLLO

Tutor:

JORGE EDUARDO VACA PROAÑO

Fecha: 24/08/2020
Índice de contenidos
1. EL PROBLEMA DE INVESTIGACIÓN..................................................................................................4
1.1 Formulación y planteamiento del Problema...........................................................................................4
1.2 Objetivos................................................................................................................................................... 5
1.2.1 Objetivo general................................................................................................................................... 5
1.2.2 Objetivos específicos........................................................................................................................... 5
1.3 Justificación............................................................................................................................................. 6
1.4 Alcance...................................................................................................................................................... 7
1.5 Métodos de investigación....................................................................................................................... 8
1.5.1 Recopilación de información................................................................................................................8
1.5.2 Identificación de vulnerabilidades........................................................................................................8
1.5.3 Explotación de Vulnerabilidades..........................................................................................................8
1.5.4 Post-explotacion.................................................................................................................................. 8
1.5.5 Informes............................................................................................................................................... 8
1.6 Marco Teórico........................................................................................................................................... 9
2. ASPECTOS ADMINISTRATIVOS.............................................................................................................10
2.1. Recursos humanos.............................................................................................................................. 10
2.2. Recursos técnicos y materiales..........................................................................................................10
2.3. Viabilidad............................................................................................................................................. 10
2.4 Cronograma.......................................................................................................................................... 11
Bibliografía.................................................................................................................................................... 12

Índice de tablas

Tabla 1.- Participantes en el proyecto............................................................................................................... 10


Tabla 2.- Recursos materiales........................................................................................................................... 10
Tabla 3 Cronograma de actividades.................................................................................................................. 11

Índice de gráficos

Ilustración 1.-Diagrama de Gant........................................................................................................................ 11


1. EL PROBLEMA DE INVESTIGACIÓN

1.1 Formulación y planteamiento del Problema

En la actualidad las organizaciones cada vez van incrementando la infraestructura de


sus redes informáticas tanto físicas como lógicas y debido al avance de la tecnología se
vuelven vulnerables por lo cual es un riesgo en sus operaciones. La falta de medidas de
seguridad en las redes es un problema que está en crecimiento. Cada vez, es mayor el
número de atacantes, por lo que van adquiriendo día a día habilidades más
especializadas que les permiten obtener mayores beneficios. Por lo que se pretende
hacer uso de herramientas que nos ayuden a detectar intrusos y posibles ataques para
poder tomar las medidas de seguridad necesarias.
1.2 Objetivos

1.2.1 Objetivo general

Detectar las posibles vulnerabilidades en la red LAN del ISTCT, mediante el uso de
herramientas de software libre para establecer un protocolo de seguridad a la red de
acceso.

1.2.2 Objetivos específicos

 Analizar las diferentes herramientas de software libre para la detección de


vulnerabilidades en una red LAN del ISTCT.
 Implementar las diferentes herramientas tecnologías para la detección de
vulnerabilidades en la red LAN del ISTCT.
 Elaborar un protocolo de seguridad para reducir la probabilidad de que nuestra
información se exponga a hackers.
1.3 Justificación

 La vulnerabilidad de las redes inalámbricas está presente en cualquier


dispositivo tecnológico, ya que el funcionamiento de las redes inalámbricas se
centra en mantener la conexión entre diferentes puntos de acceso por medio
de ondas electromagnéticas, dichas ondas se encuentra en el aire, tal es el
caso de las redes Wifi estas pueden ser detectadas desde cualquier
dispositivo que presente conexión inalámbrica, lo cual a este tipo de redes las
hace más manipulables para terceras personas.
 Desde el punto de vista social, actualmente las mayorías de los hogares y
empresas hacen uso de dispositivos informáticos para mantener una conexión
al mundo del internet y lograr una comunicación de forma virtual con los
demás personas, son pocos los usuarios que tienen conocimientos sobres las
normas de seguridad al momento de utilizar una red inalámbrica, y por culpa
del desconocimiento muchas veces somos víctimas de ataques informáticos.
 El Internet ha contribuido muchísimo al incremento de este tipo de ataques por
ser un medio en el que se puede encontrar toda la información posible, por
esta razón el tema propuesto aportará con el mejoramiento del nivel de
seguridad de la red del ISTCT.
1.4 Alcance

El presente proyecto de grado concluirá con la entrega de un documento con la


investigación de la herramienta Kali Linux para hacking ético, el análisis de resultados de
la ejecución de la misma, selección de la herramienta que se necesite en el ISTCT según
el caso de estudio y el modelo validado de seguridad para la red de datos.
1.5 Métodos de investigación

1.5.1 Recopilación de información

Dentro de todas las metodologías se observa una fase inicial, en la que se busca detectar
los activos y la información de los mismos para efectuar un reconocimiento del objetivo.

1.5.2 Identificación de vulnerabilidades

Aunque en varias de las metodologías se nombra este punto, se utiliza bastante


información de PTES, apoyado de otras con el fin de complementar el paso.

1.5.3 Explotación de Vulnerabilidades

En las diferentes metodologías se habla de pasos tales como: penetración, obtención de


acceso, pruebas de sesión, auditoria, entre otros, dentro de este punto se tendrán en
cuenta algunas de las recomendaciones que se exponen en ellas.

1.5.4 Post-explotación

Se describe como el mantenimiento del acceso a sistema vulnerado, para lograr


comprometer un usuario, generar una puerta trasera, entre otras actividades.

1.5.5 Informes

Es importante tener en cuenta la generación del informe respectivo, técnico y gerencial


para describir los trabajos realizados.
1.6 Marco Teórico

Seguridad Informática.- Es la práctica de proteger los recursos y todos los datos de un


sistema de computadoras y redes, incluyendo la información guardada en dispositivos de
almacenamiento y en su transmisión.

Objetivo de la Seguridad Informática

La seguridad informática tiene como principal objetivo el proteger todos los recursos que
las Instituciones o las personas tienen y consideran como valiosos, tales como datos,
software o hardware.

 Integridad: Garantiza que los datos y la información no sean alterados o


modificados, ni destruidos o borrados de modo no autorizado.
 Confidencialidad: Garantiza que los datos y la información solo puedan estar al
alcance de las personas, entidades u organizaciones autorizadas.
 Disponibilidad: Es disponibilidad de la información, datos u componentes del
sistema a las personas, entidades u organizaciones autorizadas.
 Autentificación: Es la manera en la cual se garantiza que los diferentes recursos
estén disponibles solo para las personas, entidades u organizaciones autorizadas.
 Trazabilidad: Esta determina el qué, cuándo, cómo y quién realiza acciones al
sistema.
 Hacking ético.-El Hacking Ético llega gracias a la necesidad que se da para
poder tener un control sobre nuestros sistemas y sobre todo nuestra información
personal o de gran importancia, ya que existen vulnerabilidades las cuales pueden
ser explotadas para mal, estas no solo se pueden dar de manera interna sino
también de manera externa, tal es el caso de redes inalámbricas o redes locales.
2. ASPECTOS ADMINISTRATIVOS

2.1. Recursos humanos


№ Participantes Rol a desempeñar en el Carrera
proyecto

1 Bryan Eduardo Vasquez Criollo Investigador Electrónica

2 Ing. Jorge Eduardo Vaca Proaño Tutor Electrónica

Tabla 1.- Participantes en el proyecto

2.2. Recursos técnicos y materiales

Ítem Recursos Materiales


1 Software kali linux

2 Cable de red cat5e

3 Switch cisco

4 Aps ubiquiti

5 Router cisco
Tabla 2.- Recursos materiales

2.3. Viabilidad

Se cuenta con todos las materiales y herramientas óptimos para el proyecto, además de
las bases sólidas de estudio para poder concretar nuestro proyecto y como punto muy
importante el asesoramiento de nuestro docente en cada etapa del proyecto, contamos
con el permiso de las autoridades del instituto para implementar nuestra red en las
diferentes áreas y la realización de pruebas.

2.4 Cronograma
Etapa Actividad Duración Comienzo Fin
s

1 Presentación del perfil de 3 días 24-08-2020 26-08-2020


proyecto
2 Adquisición de equipos 6 días 26-08-2020 01-09-2020
tecnológicos y
materiales.
3 Diseño de la red del 2 días 01-09-2020 03-09-2020
ISTCT
4 Implementación de la red 20 días 03-09-2020 23-09-2020
del ISTCT
5 Instalación de software 2 días 23-09-2020 25-09-2020
para hacking ético.
6 Realización de pruebas 13 días 25-09-2020 08-10-2020
de vulnerabilidad a la red
7 Creación de un protocolo 4 días 08-10-2020 12-10-2020
de seguridad a la red
Tabla 3 Cronograma de actividades

Ilustración 1.-Diagrama de Gantt


Bibliografía

LIZZETE, A. C. (16 de Agosto de 2018). Obtenido de


https://dspace.ups.edu.ec/bitstream/123456789/16032/1/UPS-
ST003770.pdf
URÍA, M. A. (12 de enero de 2017). Obtenido de
http://repositorio.puce.edu.ec/bitstream/handle/22000/13469/Disertacion-
de-Grado-Ricardo-Aviles-Miguel-Silva.pdf?sequence=1&isAllowed=y
VIDAL, C. P. (18 de enero de 2019). Obtenido de
http://repositorio.unemi.edu.ec/bitstream/123456789/4460/1/AN
%C3%81LISIS%20DE%20VULNERABILIDAD%20DE%20REDES
%20INAL%C3%81MBRICAS%20CON%20HERRAMIENTAS%20MITM.pdf

También podría gustarte