Está en la página 1de 22

MACROPROCESO: MISIONAL F-INV-008

Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 1 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

1. INFORMACIÓN GENERAL DE LA PROPUESTA

Ciudad: MOCOA Fecha: 11-Sept-2020


PENTESTING PARA LA IDENTIFICACIÓN DE
Título Provisional de la Propuesta: VULNERABILIDADES EN REDES DE COMPUTACIÓN
PARA EL INSTITUTO TECNOLÓGICO DEL PUTUMAYO
Grupo o semillero de Investigación: Tesis: X
FACULTAD DE INGENIERIA Y CIENCIAS
Facultad/Programa:
BASICAS/INGENIERIA DE SISTEMAS
Asesor: X Coordinador: Investigador Principal: Dedicación Hr/Sem:
JHON HENRY
Nombre Nombre 8 HORAS
PORTILLA
Integrantes del Proyecto de Investigación (Listado)

Nombre Completo: FERNANDO LOPEZ OJEDA

No. de Identificación: 18130946 Fecha y Lugar de Expedición: 24-Enero-2003

Programa Académico: Rol: Co-Investigador


INGENIERIA DE SISTEMAS
Teléfono: 3102649741 E-mail: fernandolopez2020@itp.edu.co

Nombre Completo: MILTON MAURICIO MORA CUCHALA


Fecha y Lugar de Expedición:
No. de Identificación: 1120217840 21-Marzo-1993

Programa Académico: Rol: Co-Investigador


INGENIERIA DE SISTEMAS
Teléfono: 3187798275 E-mail: m3c1994@gmail.com

Nombre Completo: MILDRED JAZMIN ORTEGA ORTEGA

No. de Identificación: 1122784202 Fecha y Lugar de Expedición: 21-Marzo-1993

Programa Académico: Rol: Co-Investigador


INGENIERIA DE SISTEMAS
Teléfono: 3102649741 E-mail: milillo.angel@gmail.com

Nombre Completo: ARLEY ALEJANDRO CUARAN BONILLA


No. de Identificación: 3118817944 Fecha y Lugar de Expedición: 13/06/2016

Programa Académico: Rol: Co-Investigador


INGENIERIA DE SISTEMAS
Teléfono: 1124865880 E-mail: arleycuaran1998@gmail.com

Línea de Investigación: REDES Y TELEMATICA

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 2 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Sublínea de Investigación: INTRANETS


Lugar de Ejecución de la Proyecto: Instituto Tecnológico del Putumayo I.T.P.
Duración del Proyecto Investigativo (meses): 12 meses
Fecha de Inicio: 01-Octubre-2020 Fecha de Terminación: 31-Octubre-2021
Tipo de Proyecto: Desarrollo tecnológico experimental.

Investigación Básica Investigación Aplicada Desarrollo Tecnológico o Experimental:

Entidad(es) Financiadora(s): Valor: No aplica.

Valor Contrapartida I.T.P.: Efectivo: No aplica Especie: No aplica


Descriptores / Palabras Claves: Backtrack, Cracker, Criptografía Denegación de Servicio, Exploits,
Firewall, Hacker, Ingeniería Social, Nessus, Netbios, Nmap, TCP, TCP/IP, Test de Penetración, Xploit
Nombre de la Convocatoria a la cual se Presenta el Proyecto: Bancos de Proyectos ITP

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 3 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

2. ELEMENTOS DE LA PROPUESTA

Presentar la propuesta en letra Calibri 11, en los cuadros de manera sintetizada cada uno de los ítems aquí
relacionados. Luego borrar la literatura que explica cada ítem (aplica para todas las modalidades por línea
de investigación).

Título “PENTESTING PARA LA IDENTIFICACIÓN DE VULNERABILIDADES EN REDES DE


Provisional: COMPUTACIÓN PARA I.T.P.”
Resumen Ejecutivo:
En la actualidad el uso de equipos tecnológicos ha integrado a toda la humanidad de una manera
vertiginosa, hecho asociado a las redes de computadoras y la interconectividad de estas con el servicio
de internet, en este mundo especializado en el transporte de información a través de los diferentes
servicios de la red como son: el enviar un correo electrónico, abrir un documento remoto, participar en
una webconference, tener una sesión de chat o comunicación de voz sobre IP, todo esto requiere de
estrategias y métodos de protección informática y se ha dado relevancia a la seguridad informática.

Enfatizando en la información que manejan las entidades y empresas, esta se convierte en el patrimonio
intangible más valioso y a su vez genera mucho interés en los intrusos informáticos para cometer hechos
delictivos, es necesario para las entidades mantener la integridad, disponibilidad, control y privacidad de
la información que se maneja, se deben implementar métodos y medios de protección en este proceso
se deben tomar adecuadamente todas las precauciones técnicas y tecnológicas en la identificación de las
vulnerabilidades de la red de computadores y sus servicios.

Los administradores de sistemas de información tienen muchas responsabilidades funcionales, y una de


las más importantes es mantener segura la información manejada dentro de una red, alejada de posibles
vulnerabilidades y amenazas, para esto es importante que constantemente se pongan a prueba los
métodos de seguridad que se hayan implementado y cerciorarse que estos sean adecuados y
funcionales, además se puede detectar cualquier vulnerabilidad antes de que esta sea aprovechada por
un delictivo informático, el término técnico para este tipo de evaluaciones es PenTesting o prueba de
penetración.
Un PenTesting, permite generar acciones de protección informática, la cual consiste en pruebas ofensivas
contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas
comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano
utilizando ingeniería social (Molina & Pilar, 2019). El objetivo de estas pruebas es verificar bajo
situaciones extremas cuál es el comportamiento de los mecanismos de defensa específicamente, y se
busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las
brechas que pueden existir entre la información crítica y los controles existentes.

El Pentesting que se aplicará en el instituto tecnológico del Putumayo sede Mocoa, se realizará en base a
la red y a los servicios que corren en ella, incluyendo los servidores, permitiendo hacer pruebas de:
sistemas criptográficos, contraseñas, sistemas operativos, servidores web, firewall, detectores de intruso,
redes inalámbricas y sistemas de bases de datos, la cuales son de utilización diaria para la comunidad del

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 4 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Instituto Tecnológico del Putumayo, de esta forma realizar un informe detallado de la vulnerabilidades a
las cuales está expuesto con el propósito de buscar las barreras posibles para impedir algún posible
ataque informático y de esta manera salvaguardar la información, evitar encriptación, robo de
contraseñas y demás ataques que sean perjudiciales para el sistema informático.
Planteamiento del Problema y Pregunta de Investigación (o Hipótesis):

El Instituto Tecnológico del Putumayo sede del municipio de Mocoa en el departamento del Putumayo,
es una institución de educación superior creada mediante Ley 65 de 1989 como establecimiento público,
de carácter académico del orden departamental, con personería jurídica, autonomía, comprometida con
el desarrollo regional, dedicada a la formación de técnicos, tecnólogos y profesionales a través de ciclos
propedéuticos para formar ciudadanos líderes en la transformación de su entorno, ya que como
institución pública, autónoma y jurídicamente hablando, puede promover e implementar toda clase de
actividades económicas, sociales y culturales, con la visión de satisfacer las necesidades de la comunidad
en términos de educación académica. (Instituto tecnológico del Putumayo, s. f.).

La institución en actualización e inmersión tecnológica para todos y cada uno de los procesos que se
generan funcionalmente, ha implementado un sistema distribuido de red de computadoras LAN (Local
Área Network) la cual permite compartir recursos software, hardware e información, elementos que
deben contar con confidencialidad, integridad y disponibilidad. Dicha situación conlleva a una posible
pérdida, robo o destrucción de la información, suplantación de identidad de funcionarios, virus
informáticos, fallos en los sistemas de información, mal funcionamiento del Hardware, intermitencia o
caída de la red (offnet), Spoffing de DNS, IP o DCHP, denegación del servicio (DoS), ingeniería social, entre
otras situaciones críticas que afectan el funcionamiento de una red y sus servicios (Escobar Lemus, 2017),
más ahora en medio de la situación de pandemia por la que atraviesa el mundo entero, en donde los
sistemas de interconexión se vuelven más vulnerables a los ataques cibernéticos, por lo cual se ve
necesario establecer ¿Cómo diseñar una prueba de pentesting para la identificación de
vulnerabilidades en redes de computación para el Instituto tecnológico del Putumayo sede mocoa?

Según estadísticas sobre el balance de la Policía Nacional sobre el Cibercrimen en Colombia en el año
2017 los delitos informáticos tuvieron un incremento del 28,3% respecto al año anterior y afectaron a
446 empresas en el país, cifra impactante durante la última década, En Colombia se calcula que las
pérdidas por estos delitos bancarios fueron cercanas a los seis millones de dólares. El robo de identidad
es uno de los crímenes contra el consumidor con mayor crecimiento no sólo en Colombia sino en
Latinoamérica. Los ciberataques más comunes más peligrosos a los cuales se ven enfrentadas muchas de
las grandes o pequeñas empresas son los Ransomware se basa en el cifrado de los datos, restringiendo el
acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los
casos en bitcoins, Colombia establece la política de seguridad y privacidad de la información la cual
encierra un sin número de normas y leyes aplicadas a salvaguardar la información como activo de alta
importancias para las grandes y pequeñas empresas.(Canal 1, 2020).
Justificación en Términos de Necesidades y Pertinencia:
El desarrollo de esta investigación le permitirá al Instituto Tecnológico del Putumayo sede Mocoa contar
con una red de computadoras y sus respectivos servicios de forma segura, permitiendo generar un alto
grado de confidencialidad, integridad y disponibilidad de la información. Los análisis de vulnerabilidades
Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 5 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

o PenTesting permitirán determinar el nivel de seguridad en: un equipo, en la red de equipos LAN (Local
Área Network) o WLAN (Wireless local Área Network), aplicaciones web, servidores de información,
entre otros, por medio de ataques informáticos simulados idénticos a los que realizaría un Cracker o
Black Hat Hacker pero sin poner en riesgo la información o la disponibilidad de los servicios, esto se hace
con el fin de encontrar las posibles amenazas o vulnerabilidades en los sistemas informáticos antes de
que las descubra un atacante (externo o interno). (Ramirez & Mercedes, 2017).

Existen múltiples estudios y pruebas de penetración realizadas en diferentes entornos que han ayudado
en la identificación de vulnerabilidades dentro de un sistema de información entre estos estudios
encontramos “APLICACIÓN DE PENTESTING A LA RED DE LA SECRETARÍA DE EDUCACIÓN DE SOGAMOSO”
que al ser implementado evidencio potenciales amenazas a la seguridad informática así como el
compromiso del personal con este tema, se obtuvieron resultados específicos y se pudieron dar
recomendaciones al respecto. (Escobar Lemus, 2017)

El Pentesting o prueba de penetración a la red de computadoras y sus servicios del Instituto tecnológico
del Putumayo sede principal en el municipio de Mocoa, en el departamento del Putumayo, permitirá
explorar la red, realizar análisis de seguridad, auditoría de red y búsquedas de puertos abiertos en
máquinas remotas. Además, permite entre otros aspectos analizar la red en busca de hosts (PC) en
directo, sistemas operativos, filtros de paquetes y puertos abiertos que se ejecutan en máquinas remotas
convirtiéndose en eventuales vulnerabilidades. esto con el fin de resolver problemas de seguridad ya que
en su historia como institución no se ha realizado una prueba de este tipo pues no se contaba con
equipos destinados para realizar este bloqueo como lo es un firewall.

El procedimiento para la identificación de las vulnerabilidades en la red de computadores y sus servicios


en el Instituto tecnológico del Putumayo sede Mocoa, incluye específicamente cuatro etapas o
procedimientos. La primera etapa o descubrimiento, es donde se delimitará las áreas donde se focalizará
la evaluación, para la segunda etapa o exploración, se trazan los objetivos para las demás etapas y se
aplican técnicas no invasivas para identificar todos los blancos potenciales existentes en la red, en la
tercera etapa o evaluación, se realizan los análisis de todos los datos encontrados para la identificación
de las diferentes vulnerabilidades. Durante esta fase se desarrollan los diferentes informes de las
pruebas realizadas, se detallan las vulnerabilidades encontradas y se dan posibles soluciones. (Sánchez &
Gabriel, 2019)
Objetivo General:
Describir los problemas de seguridad en los sistemas y redes de computación en el Instituto Tecnológico del
Putumayo I.T.P, a través de pruebas de penetración que permitan el mejoramiento continuo en la institución.
Objetivos Específicos:

- Realizar un pentesting “prueba de penetración” para la determinar qué tipo de vulnerabilidades


presenta la red de computadoras en el Instituto Tecnológico del Putumayo I.P.
- Identificar los diferentes ataques a los que está expuesta la red de computadores y sus servicios.
- Generar recomendaciones que reduzcan la vulnerabilidad de la red de computadoras, basados
en estándares de calidad en la protección de datos.
Marco de Referencia

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 6 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

1. MARCO TEÓRICO

Seguridad Informática

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una
organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así
como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización

La seguridad informática se encarga del diseño de normas que están dirigidas a establecer condiciones
de seguridad para el tratamiento de datos en un sistema informático. Actualmente se considera que la
seguridad de los datos y la información comprende 3 aspectos fundamentales:

● Confidencialidad
● Integridad (seguridad de la información)
● Disponibilidad

Disponibilidad: Hace referencia a la capacidad de un sistema que permite realizar consultas en la medida
que se requiera de una manera rápida y eficaz por el personal autorizado. También se refiere a la
capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: hace referencia a la privacidad de la información, la seguridad informática debe


proteger un sistema informático de acceso a la información por parte de personal o programas no
autorizados.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que además
permite comprobar que no se ha producido manipulación alguna en el documento original. Hace
referencia a la veracidad y validez de los datos almacenados o guardados en un sistema informático. Las
amenazas.

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que permite al
atacante tener control total de nuestra máquina robando así nuestros datos y demás.

Amenazas lógicas: Software incorrecto: (a los errores de programación se les llama Bugs y a los
programas para aprovechar uno de estos fallos se les llama Exploits.)

Herramientas de seguridad: permiten a los administradores detectar y solucionar fallos en sus sistemas
o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para
atacar los equipos.

Puertas traseras: Son parte de código de ciertos programas que permanecen sin hacer ninguna función

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 7 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

hasta que son activadas en ese punto la función que realizan no es la original del programa si no una
acción perjudicial .

Canales cubiertos: son canales de comunicación que permiten a un proceso transferir información de
forma que viole la política de seguridad del sistema.

Virus: (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros
programas permitiendo el control y la denegación del servicio para el usuario de esa máquina.)

Gusanos:(es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones
portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de
programar su número no es muy elevado pero el daño que causa es muy grave.)

Caballos de Troya: (son instrucciones escondidas en un programa de forma que este parezca realizar las
tareas que un usuario espera del pero que realmente ejecuta funciones ocultas).

Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones


atmosféricas. Catástrofes naturales.

Formas de protección de nuestro sistema: Para proteger nuestros sistemas hemos de realizar un análisis
de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de su ocurrencia a partir
de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir
para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama
mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red.
Estos mecanismos se pueden clasificar en activas o pasivas.

Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el
acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones
en redes y el uso de software específico en seguridad informática. 26 Pasiva: minimizan el impacto y los
efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y
ambiental, realización de copias de seguridad.

Redes de computadoras

Una red de computadoras es una interconexión de computadoras para compartir información, recursos y
servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.

Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los
dispositivos y/o computadoras conectadas. Para comunicarse entre sí en una red el sistema de red utiliza
protocolos de red.

Por extensión las redes pueden ser:


Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 8 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

● Área de red local (LAN)


● Área de red metropolitana (MAN)
● Área de red amplia (WAN)
● Área de red personal (PAN)

Por relación funcional se clasifican en:


● Cliente/Servidor
● igual-a-igual (P2P)

Por topología:
● Red alambrada
● Red de anillo
● Red de bus
● Red de bus-estrella
● Red de estrella
● Red Mesh

Por estructura:
● Red OSI
● Red TCP/IP

Equipos de una Red de Computadores

Entre los equipos que se interconecta en una red de computadores, tenemos los siguientes:

● Router
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las
computadoras que opera en la capa tres (nivel de red).

● Switch
Un switch es un dispositivo electrónico de interconexión de redes de ordenadores. El objetivo principal
es interconectar dos o más segmentos de red, funcionando de manera similar a los puentes (bridges).

● Modem
Un módem es un dispositivo que permite convertir las señales digitales en señales analógicas o viceversa,
esta conversión es necesaria para poder transmitir la señal a través de canales de comunicación como las
líneas telefónicas, cables coaxiales, fibras ópticas y microondas.

● Servidor
Un servidor es un tipo de software que permite realizar algunas tareas requeridas por los usuarios.
Cuando se habla de servidores también podemos referirnos a un ordenador físico en el cual funciona el
software que tiene como propósito proveer datos de modo que otros usuarios puedan utilizarlos.

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 9 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

● Firewall
Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de
red que haya definido la organización responsable de la red

● Hub
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos
y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

2. MARCO CONCEPTUAL

Arp. Protocolo de resolución de direcciones a nivel de capa de red responsable de encontrar la dirección
MAC que corresponde a una dirección IP.
Atacante. Persona con conocimientos informáticos que está acechando un sistema.
Ataque. Es un proceso dirigido por un atacante a través de un programa intenta ingresar a un sistema.
Auditoría. Es un estudio que se encarga de analizar e identificar vulnerabilidades.
Autenticación. Es el proceso de establecimiento y verificación de la identidad para realizar una petición.
Backtrack. Distribución de Linux para realizar un ethical hacking, contiene varias herramientas de
hacking.
CERT. (Computer emergency response team) Equipo responsable para manejar los problemas
concernientes a la seguridad informática.
Contraseña. Es una clave para la autenticación que tiene información secreta para el acceso.
Cracker. Persona con conocimiento de herramientas de hacking pero con fines maliciosos.
Criptografía. Proceso de transformar un test plano a un texto descifrado.
Denegación de Servicio. Es interrumpir el funcionamiento correcto de un servicio.
Diccionario. Se trata de un conjunto de palabras contenidas en un archivo.
Exploits. Este consiste en aprovechar errores de programación en una aplicación con el objetivo de
tomar el control de un sistema o realizar una escalada de privilegios.
Firewall. Es un cortafuegos/ software para controlar las comunicaciones denegando o permitiendo.
FTP. (File Transfer Protocol) Protocolo de transferencia de archivos.
Fuerza Bruta. Ataque que utiliza diccionarios para realizar las comparaciones con la clave a buscar.
Hacker. Individuo con conocimientos informáticos pero no tiene intenciones maliciosos y es apasionado
a la seguridad informática
HTTP. (HiperText transfer protocol) protocolo perteneciente a la capa de aplicación usada par a las
transacciones world wide web.
HTTPS. (HiperText transfer protocol Secure) es un protocolo basado en http, asegurando la transferencia
de los datos.
IDS. Sistema de detección de intrusos que detecta accesos no autorizados a una red o computador.
Ingeniería Social. Técnica que se aprovecha la ingenuidad de las personas con el objetivo de obtener
información.
IPS. Sistema de prevención de intrusos que previene accesos no autorizados.
IPSEC. Protocolo Seguro sobre el protocolo IP.
Nessus. Herramienta para el análisis de vulnerabilidades.
Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 10 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Netbios. Protocolo que permite el establecimiento y mantenimiento de sesiones de comunicaciones


entre computadores.
Nmap. Herramienta para el escaneo de puertos.
Ping. Comando que prueba el estado de conexión con un equipo.
Protocolo. Conjunto de reglas que establecen la comunicación entre dos computadoras.
SMB. Protocolo de red que permite compartir impresoras y archivos en red.
Smb4k. Programa que permite examinar y montar recursos compartidos de la red.
Smtp. Protocolo simple de transferencia de correo pertenece a la capa de aplicación se lo utiliza para el
intercambio de mensajes de correo electrónico.
Sniffers. Programa de captura de las tramas de red.
TCP. Protocolo de control de transmisión orientado a la conexión, ofreciendo mecanismos de seguridad
en el proceso de comunicación.
TCP/IP. Modelo de descripción de protocolos de red
Telnet. Protocolo que permite la conexión desde un terminal remoto.
Test de Penetración. Es un conjunto de metodologías y técnicas que permiten analizar debilidades de los
sistemas informáticos.
Vulnerabilidad. Es una debilidad presente en cualquier sistema pudiendo ser explotada.
Xploit. Es un mecanismo que consiste en que la víctima recibe una postal falsa en su correo electrónico
que contiene el link de una web falsa.

1. MARCO CONTEXTUAL

● Generalidades del Instituto Tecnológico del Putumayo:

El Instituto Tecnológico del Putumayo fue creado mediante la Ley 65 de diciembre 11 de 1989, como un
establecimiento público de carácter académico del orden nacional, adscrito al Ministerio de Educación
Nacional, con autonomía administrativa y patrimonio independiente, siendo su gestor el Dr. ERNESTO
MURIEL SILVA. Hacia 1988, en su gestión como Representante a la Cámara por el Departamento del
Putumayo presentó ante el parlamento colombiano un importante proyecto que legitimaba la presencia
de la educación superior en el Putumayo sustentado en la necesidad de que fueran sus habitantes
gestores y autores de su desarrollo. Agotados los debates correspondientes ante la Cámara y el Senado
de la República, fue sancionada la Ley 65 de 1989, mediante la cual se crea el INSTITUTO TECNOLÓGICO
DEL PUTUMAYO (ITP), con sede Mocoa y subsede Sibundoy.

Sólo hasta el mes de marzo de 1994, se asignaron los recursos financieros necesarios para su
funcionamiento dentro de la ley general del presupuesto y el 10 de noviembre de 1994, el Gobierno
Nacional mediante decreto No. 2434 nombró oficialmente como Rector del Instituto al Abogado
Francisco Vela Herrera. En tales condiciones legales y con algunas adecuaciones en infraestructura y
logística, se logra la histórica inauguración del nuevo ente de educación superior para el Putumayo, el 27
de febrero de 1995 en Mocoa y el 6 de marzo del mismo año en Sibundoy. La respuesta a la exigencia
regional de formación profesional por parte del ITP, se materializó en la apertura de sus aulas en los

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 11 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

procesos educativos siguientes: Carreras de carácter tecnológico en Mocoa: Tecnología Ambiental,


Forestal (24 estudiantes), Minas, Programación y Sistemas, y Administración y Contabilidad
Sistematizada5. Carreras de carácter tecnológico en Sibundoy: Tecnología Agraria, Programación y
Sistemas, y Administración y Contabilidad Sistematizada.

Durante este primer año de vida académica se establecieron los Organismos de Gobierno acorde a lo
estipulado en la Ley 30 de 1992. En 1996, la Gobernación del Departamento del Putumayo entrega a la
Institución el Jardín Botánico para su administración e investigación mediante convenio
interinstitucional, para posteriormente y según ordenanza de septiembre 2 de 2002, la Honorable
Asamblea Departamental ceder sus derechos definitivamente al ITP, pues el predio era de propiedad del
departamento, en la actualidad hace parte de la Red Nacional de Jardines Botánicos. En 1996, se crea la
Tecnología en Educación Física en la sede de Sibundoy. Entre 1996 y 1997 se construye e inaugura la
primera etapa de la sede académica del Instituto Tecnológico del Putumayo con sede en Mocoa. En el
mes de marzo de 1998, el ICFES codifica los programas en las dos sedes de la Institución. Los rectores que
han prestado sus servicios a la institución son: Francisco Vela Herrera, Ernesto Maya Burbano, Luis
Eduardo Melo y Alejandro Vallejo Ascuntar. En enero del 2004, se inicia el proceso de diseño y rediseño
curricular para la obtención de registro calificado de programas académicos tanto de los existentes como
de los nuevos propuestos, enmarcados dentro de lo establecido en el decreto 2566 de 2003 y la ley 749
de 2002 para ofrecer formación por ciclos propedéuticos.

En diciembre de 2004, el Ministerio de Educación Nacional previa visita de pares académicos le concede
el registro simple al programa de Tecnología Ambiental que venía funcionando en la subsede de
Sibundoy. El ITP presenta, en diciembre de 2005, la documentación para la redefinición Institucional, que
le permita ofrecer sus programas por ciclos propedéuticos en el marco de la normatividad legal vigente.
Igualmente solicita registro calificado para seis programas; cuatro en funcionamiento: Ambiental,
Forestal, Administración de Empresas, Sistemas y dos nuevos: Acuícola y Agroindustrial. A partir del 15
de diciembre de 2003 se posesiona como rector de la Institución el Ingeniero HENRY ELIÉCER HIDALGO
CHICUNQUE quien desarrolla un plan de gestión para la Transformación del Instituto Tecnológico del
Putumayo y donde son destacables los siguientes logros:

✔ La Redefinición Institucional recomendada por la sala de Instituciones de la CONACES, con la que


se inicia una nueva etapa en la vida institucional del ITP.

✔ La descentralización del Instituto Tecnológico del Putumayo y la firma del convenio tripartito
número 119 de 2006 donde a través de un plan de mejoramiento se busca generar las
condiciones para lograr el cambio de carácter del ITP a institución universitaria de acuerdo a
compromiso expresado por la señora Ministra de Educación en su histórica visita el 31 de agosto
de 2006. (p.12)
El Ministerio de Educación Nacional mediante Resolución Numero 4236 de 26 de julio de 2007
autoriza la redefinición del Instituto Tecnológico del Putumayo, y a través de la Ordenanza
número 471 del 19 de mayo del 2006 se incorpora al Instituto Tecnológico del Putumayo al
departamento abriendo nuevos caminos para la Institución. En este sentido en el año 2006 la
Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 12 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Institución es una de las primeras en pasar como parte de la Gobernación del Putumayo. Para los
años 2007 y 2008 el Ministerio de Educación Nacional otorga al Instituto Tecnológico del
Putumayo 14 registros calificados de los siguientes programas: Ingeniería Ambiental (Mocoa),
Tecnología en Saneamiento Ambiental (Mocoa y Sibundoy), Ingeniería de Sistemas (Mocoa y
Sibundoy), Tecnología en Programación y Sistemas (Mocoa y Sibundoy), Administración de
Empresas (Mocoa y Sibundoy), Tecnología en Gestión Empresarial (Mocoa y Sibundoy),
Tecnología en Recursos Forestales (Mocoa), Tecnología en Producción Agroindustrial (Mocoa),
Tecnología en producción Acuícola (Mocoa). El Instituto va creciendo a pasos agigantados en
concordancia con las exigencias del Ministerio de Educación Nacional, en éste sentido el I.T.P.,
fortalece los procesos de investigación con la conformación del Grupo de investigación del
programa: Grupo GRAM y semilleros de investigación Hinchas del medio ambiental, Arco Iris y
Gotas.

✔ Misión del ITP: El Instituto Tecnológico del Putumayo, es una institución pública de Educación
Superior, comprometida con el desarrollo regional, dedicada a la formación de técnicos,
tecnólogos y profesionales a través de Ciclos Propedéuticos para formar ciudadanos líderes en la
transformación de su entorno. Como espacio de construcción del tejido social, fomenta el
diálogo de los valores y saberes con los avances científicos, tecnológicos y sociales del mundo, a
fin de consolidar la identidad y la integración regional y nacional. El Instituto Tecnológico del
Putumayo en el cumplimiento de sus funciones de docencia, investigación y proyección social,
está comprometido con la preservación y aprovechamiento sostenible de la biodiversidad,
procurando la adaptación de tecnologías aplicables a las realidades del contexto, la recuperación
de los saberes populares y la preservación de los conocimientos de las diferentes etnias que
habitan las regiones Andina y Amazónica, para contribuir al bienestar y mejoramiento de la
calidad de vida de sus habitantes.

✔ Visión del ITP: El Instituto Tecnológico del Putumayo, se consolidará como una Institución de
Educación superior, acreditada y líder en procesos tecnológicos, socioeconómicos, culturales y
ambientales a través de la investigación, la docencia y la proyección social, en la región andino-
amazónica y en el país.

● Generalidades del programa ingeniería de sistemas por ciclos propedéuticos:

Hacia los inicios de la actividad académica del Instituto Tecnológico del Putumayo, el programa inició su
oferta con denominación Tecnología en Programación y Sistemas y su oferta era de manera terminal, es
decir que los egresados una vez se titulaban debían buscar por su cuenta y voluntariamente el acceso
mediante homologación en una universidad que le permitiera continuar su ciclo profesional. En aras de
garantizar la continuidad en la formación de sus egresados, el ITP realiza un convenio marco con la
Universidad Nacional Abierta y a Distancia UNAD para permitir que sus egresados continúen su proceso
académico una vez realizado un semestre de nivelación.

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 13 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Cuando el Instituto Tecnológico del Putumayo se redefine para ofrecer programas por ciclos
propedéuticos hacia el 2008, el Ministerio de Educación Nacional otorga el registro calificado al
programa ingeniería de sistemas articulado por ciclos al programa tecnológico denominado entonces
tecnología en programación y sistemas (SNIES 54210, 54209, 54211 y 4173) tanto para la sede Mocoa
como la sede Sibundoy.

En el 2015 el programa inicia nuevamente el proceso de verificación de condiciones mínimas de calidad


bajo el decreto 1295 de 2010, finalmente el 1 de junio de 2016 mediante Resoluciones 10874 y 10875, se
otorga la renovación del registro calificado para el programa ingeniería de sistemas articulado por ciclos
al programa tecnología en desarrollo de software para la sede Mocoa. Los procesos internos para la
obtención del registro calificado, definieron el cambio de la denominación en el ciclo tecnológico y la no
presentación de renovación del registro para la sede Sibundoy, esperando solicitar en un tiempo futuro
mediante extensión del lugar de ofrecimiento. Actualmente el programa desde su inicio registra
estudiantes hasta 5 semestre en tecnología y en el ciclo profesional (registro anterior) 8 y 9 semestre.
Adelante obtendremos las cifras de la población estudiantil y profesoral.

✔ Misión del programa: formar profesionales y tecnólogos en el campo de la ingeniaría, líderes en


procesos Informáticos, altamente calificados, técnicamente competitivos y éticamente
orientados, buscando la actualización del potencial de trabajo con la dinámica que exige el
mercado y la realidad del medio productivo y tecnológico, generando la transformación de las
realidades sociales y tecnológicas del entorno.

✔ Visión del programa: ser uno de los mejores programas de Ingeniería en el país, logrando el
liderazgo y el reconocimiento nacional y mundial en el campo de la informática, investigando y
desarrollando las nuevas tecnologías como respuesta a las políticas informáticas tanto nacionales
como internacionales, con propuestas e innovaciones al desarrollo y transformación en la
formación de Ingenieros y Tecnólogos mediante ciclos propedéuticos.

✔ Objetivo general del programa: formar tecnólogos en desarrollo de software e ingenieros de


sistemas mediante la modalidad presencial en el campo de la ingeniaría, líderes en procesos
Informáticos, altamente calificados, técnicamente competitivos y éticamente orientados.

✔ Objetivos específicos del programa: los objetivos específicos del programa de ingeniería de
sistemas por ciclos propedéuticos ofertado por el Instituto Tecnológico del Putumayo son los
siguientes:

* Concebir la tecnología como campo del saber, desde su intencionalidad y sus objetivos
para organizar un semillero de investigación académica como la relación existente entre
la investigación, la docencia y la extensión.
* Articular saberes de las disciplinas, argumentar desde las teorías, a partir de su

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 14 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

competencia en matemática y física para la interpretación de la naturaleza de las cosas.


* Comprender los efectos y las consecuencias sociales y ambientales de los modelos
tecnológicos de la ingeniería.
* Estructurar y desarrollar sus capacidades con los saberes disciplinares y culturales de
acuerdo con su contexto.
* Dominar adecuadamente las expresiones orales y escritas y reconozca las expresiones
estéticas, como experiencias significativas de la humanidad.
* Comprender su condición de ciudadano y participar en el desarrollo local y nacional y en
la construcción de una sociedad civil, democrática y pacífica.
* Desarrollar en el estudiante la crítica y el autoaprendizaje de su propio conocimiento.
* Fundamentar la concepción de la tecnología como campo del saber y concebir un diseño
curricular que le permita, a los procesos formativos de la institución circular por dicho
campo del saber en diferentes niveles y ciclos de profundidad.
* Formar un profesional y tecnólogo capaz de interrelacionarse con profesionales de
diferentes disciplinas.
* Fomentar en el estudiante el espíritu creativo e innovador y la capacidad de
autoaprendizaje con el ánimo de alcanzar niveles altos de competitividad y excelencia en
el desempeño laboral.
* Desarrollar habilidades y destrezas necesarias para aplicar adecuadamente los
conocimientos teórico-prácticos a soluciones y aplicaciones, en aspectos relacionados
con los sistemas computacionales.
* Ofrecer espacios abiertos que fomenten procesos de autoformación, que incentiven al
profesional a actualizar constantemente su conocimiento con el fin de mantener altos
niveles de competitividad en la medida de la renovación permanente de los saberes de
su profesión.
* Fomentar la participación activa del tecnólogo y profesional en grupos interdisciplinarios
con proyectos que aporten a la solución de problemas dados en su campo de acción,
propiciando espacios para el intercambio de ideas desde la expresión oral y escrita, en
donde se manifiesta y se valora los logros alcanzados a nivel personal y profesional.
* Propiciar la generación de conocimiento mediante la participación en proyectos de
investigación que contribuyan con soluciones pertinentes al desarrollo regional y
nacional, manteniendo una perspectiva global del desarrollo.
* Fomentar conciencia social en los egresados del programa, estimulando valores de
solidaridad, respeto, ética, justicia, nacionalidad, desde la democracia, el pluralismo, la
participación y de convivencia ciudadana.
* Formar profesionales competentes, que puedan ejecutar acciones interpretativas,
argumentativas y propositivas en el ámbito de desempeño profesional, para dar
respuesta a problemas pertinentes a su campo de formación.

● Perfiles profesionales del programa:

El egresado del programa de Ingeniería de Sistemas del Instituto Tecnológico del Putumayo será un

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 15 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

profesional con habilidades para la gerencia y dirección de departamentos de informática, podrá ofrecer
soluciones creativas que impliquen la incorporación de nuevas tecnologías informáticas y telemáticas en
el diseño y la implementación de sistemas de información, la adquisición de herramientas de software y
hardware aplicando los conceptos de ingeniería y reingeniería, podrá liderar, auditar, administrar y
asesorar proyectos informáticos, estará en capacidad de administrar redes de datos y estará preparado
para crear y dirigir su propia empresa informática, previa detección de las oportunidades del medio.

El egresado del programa Tecnología en Desarrollo de Software del Instituto Tecnológico del Putumayo
tendrá las competencias humanísticas, técnicas y tecnológicas para apoyar los métodos y herramientas
en la construcción de análisis, diseño y desarrollo de software, gestión de bases de datos, en el montaje y
administración de redes de computadores, en soporte de hardware y software, Administrador de
servicios informáticos, Crear y administrar su propia empresa; que permitan soluciones modernas y
dinámicas a las necesidades de las organizaciones en el manejo y uso eficiente de la información.

● Perfiles ocupacionales del programa:

El egresado del programa de Ingeniería de Sistemas del Instituto Tecnológico del Putumayo, está en
capacidad de desempeñarse como: Consultor y asesor de proyectos informáticos, Administrador de
redes de datos, Administrador de bases de datos, Director de proyectos de implementación de
tecnología informática, Diseñador de estrategias para la incorporación de las Tecnologías de la
información y la comunicación en las organizaciones, Auditor e interventor de sistemas de información,
Evaluador de recursos tecnológicos, Analista de seguridad informática.

El Tecnólogo en Desarrollo de Software del Instituto Tecnológico del Putumayo puede desempeñarse en
las siguientes ocupaciones: Apoyar el diseño operativo, análisis y el desarrollo de software, Desarrollar,
implementar y gestionar Bases de Datos, Gestionar proyectos de investigación en desarrollo de software,
Realizar el montaje y administración de redes de computadores, Realizar el soporte de hardware y
software en las empresas, Administrador de servicios informáticos, Crear y administrar su propia
empresa.

● Generalidades del departamento del Putumayo:

El departamento del Putumayo está ubicado al sur de Colombia en límites con los países de Ecuador y
Perú. Hasta 1993 formaba parte de los 9 antiguos territorios nacionales, considerados como
Intendencias, luego fue elevado a la categoría de departamento, gracias a la aplicación de la nueva
Constitución Política del 1991. Cuenta con trece municipios que se encuentran en un área de 24.885
km(IGAG). Su capital es Mocoa, registra una temperatura promedio de 28c, es el centro administrativo y
financiero del departamento.

El departamento del Putumayo cuenta con tres regiones geográficas que registran todos los pisos
térmicos, conocidas como Alta, Media y Bajo Putumayo. En el Alto Putumayo o Valle de Sibundoy se

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 16 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

encuentran los municipios de Santiago, Colón, Sibundoy y San Francisco, poblaciones que se unen a
través de una carretera de 18 kilómetros que recorre la región, denominada con la “Suiza Suramericana”,
apoyada así por su exuberante belleza de sus paisajes y calor de sus gentes. En el medio Putumayo se
encuentran Mocoa, Villagarzón, Puerto Guzmán, Puerto Caicedo y Puerto Asís y en el Bajo Putumayo
están ubicados los municipios de Orito, Valle del Guamuez y San Miguel, éste último en la frontera con
Ecuador. El departamento del Putumayo está limitado al norte por el río Caquetá y al sur por el
Putumayo, que lo separan de los departamentos del Cauca y Caquetá, y de las Repúblicas del Ecuador y
Perú, respectivamente. Al oeste limita con el departamento de Nariño y al sureste con el departamento
de Amazonas.
4. MARCO LEGAL

Normatividad Internacional

● Estándar ISO/IEC 17799


“Debido a la necesidad de hacer segura la información que poseen las organizaciones era necesaria la
existencia de alguna normativa o estándar que acogiera todos los aspectos a tener en consideración
por parte de las organizaciones para protegerse eficientemente frente a todos los probables
incidentes que pudieran afectarla por esta necesidad apareció el BS 7799, o estándar para la gestión
de la seguridad de la información, el cual es un estándar desarrollado por el British Standard Institute
en 1999 en el que se engloban todos los aspectos relacionados con la gestión de la seguridad de la
información dentro de la organización. Esta normativa británica acabó desembocando en la actual
ISO/IEC 17799:2000 – Code of Practice Information Security Management.”

ISO/IEC 17799 (también ISO 27002) es un estándar para la seguridad de la información publicado por
primera vez como ISO/IEC 17799:2000 por la International Orgnization For Standardization y por la
Comisión International Electrotechnical Commission en el año 2000 y con el título de Information
Technology - Security Techniques - Code of Practice For Information Security management. La
actualización de los contenidos del estándar se publicó en el año 2005 el documento actualizado
denominado ISO/IEC 17799:2005.

● Estándar ISO/IEC 27001

“Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de
Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo
de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas
descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002,
desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).” 12
“La información tiene una importancia fundamental para el funcionamiento y quizá incluso sea
decisiva para la supervivencia de la organización. El hecho de disponer de la certificación según
ISO/IEC 27001 ayuda a gestionar y proteger los valiosos activos de información.
ISO/IEC 27001 es la única norma internacional auditable que define los requisitos para un sistema de
gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección
de controles de seguridad adecuados y proporcionales.
Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes
interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer,
implementar, operar, supervisar, revisar, mantener y mejorar un SGSI.”13

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 17 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

● Estándar ISO/IEC 27000:2009

Es parte de una familia en crecimiento de Estándares para Sistemas de Administración de Seguridad


de la información (ISMS), las “series ISO/IEC 27000”.
ISO/IEC 27000, es un estándar internacional titulado “Tecnología de la Información – Técnicas de
Seguridad – Sistemas de Administración de la Seguridad de la Información – Visión general y
Vocabulario”

ISO/IEC 27000 provee:

Una vista general a la introducción de los estándares de la familia ISO/IEC 27000. Un glosario o
vocabulario de términos fundamentales usados a lo largo de toda la familia ISO/IEC 27000

La Seguridad de la Información, como muchos otros temas técnicos, está desarrollando una compleja
red de terminología. Relativamente pocos autores se toman el trabajo de definir con precisión lo que
ellos quieren decir, un enfoque que es inaceptable en el campo de los estándares, porque puede
potencialmente llevar a la confusión y a la devaluación de la evaluación formal y la certificación 14.
El alcance de ISO/IEC 27000 es “especificar los principios fundamentales, conceptos y vocabulario para
la serie de documentos ISO/IEC 27000”

ISO/IEC 27000 contiene, en otras palabras:

Una vista general de los estándares ISO/IEC 27000, mostrando cómo son usados colectivamente para
planear, implementar, certificar, y operar un Sistema de Administración de Seguridad de la
información, con una introducción básica a la Seguridad de la Información, administración de riesgos,
y sistemas de gestión.

ISO/IEC 27000 es similar a otros vocabularios y definiciones y con suerte se convertirá en una
referencia generalmente aceptada para términos relacionados con seguridad de la información entre
ésta profesión.

Normatividad nacional

● Ley 1273 del 2009 Delitos Informáticos

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley decreta: 15

Capítulo I:

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los


sistemas informáticos:
 Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por
fuera de lo acordado, acceda en todo o en parte a un sistema informático.

 Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE


TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el
Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 18 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

funcionamiento o el acceso normal a un sistema informático.


 Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático.
 Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos.
 Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos dañinos.
 Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes
 Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres
cuartas partes si la conducta se cometiere:
● Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
● Por servidor público en ejercicio de sus funciones.
● Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere
un vínculo contractual con este.
● Revelando o dando a conocer el contenido de la información en perjuicio de otro.
● Obteniendo provecho para sí o para un tercero.
● Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
● Utilizando como instrumento a un tercero de buena fé.
● Si quien incurre en estas conductas es el responsable de la administración, manejo o control
de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.

Capitulo II:

De los atentados informáticos y otras infracciones:

 Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando


medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro
medio semejante.

 Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y


valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero.

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 19 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Metodología: máximo tres mil (3.000) palabras


Con este se deberá mostrar, la forma en la que serán alcanzados cada uno de los objetivos propuestos.
Así mismo, reflejar la estructura lógica y el rigor científico del proceso de investigación.
Deben detallarse los procedimientos, técnicas, actividades y demás estrategias metodológicas requeridas
para la investigación. Deberá indicarse el proceso a seguir en la recolección de la información, así como
en la organización, sistematización y análisis de los datos.
Resultados/Productos Esperados:
Se presentan los resultados/productos que se esperan alcanzar con la realización de la investigación.
Estos deben ser coherentes con los objetivos específicos y con la metodología planteada.

Tabla 1. Resultados Esperados


Resultado/Producto Esperado Indicador Beneficiario

Impactos Esperados:
Son una descripción de la posible incidencia del uso de los resultados del proyecto en función de la
solución de los asuntos o problemas estratégicos, locales, regionales o nacionales. Generalmente se
logran en un mediano y largo plazo, como resultado de la aplicación de los conocimientos o tecnologías
generadas a través del desarrollo de una o varias líneas de investigación en las cuales se inscribe el
proyecto. Estos pueden agruparse, entre otras, en las siguientes categorías: institucionales, sociales,
organizacionales, económicos, ambientales, de productividad y competitividad.

Tabla 2. Impactos Esperados


Plazo (años) después de finalizado el
Impacto Indicador
proyecto: corto (1-4), mediano (5-9), largo Supuestos
Esperado Verificable
(10 o más)

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 20 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Cronograma de Actividades:
Se describen las diferentes actividades a realizar según la metodología, indicando el tiempo (meses)
programado para su ejecución.
Referencias Bibliográficas:
Blanco López, A. (2018). Explotación de sistemas Windows y pentesting.
http://openaccess.uoc.edu/webapps/o2/handle/10609/74905

Bortnik, S. (2013). Pruebas de penetración para principiantes: 5 herramientas para empezar.


http://ru.tic.unam.mx:8080/xmlui/handle/123456789/1800

Canal 1. (2020, septiembre 25). Delitos informáticos aumentaron 76 % este año en Colombia. Canal 1.
https://noticias.canal1.com.co/nacional/delitos-informaticos-aumentaron-colombia/

Escobar Lemus, W. (2017). Aplicación de Pentesting a la red de la Secretaria de Educación de Sogamoso.


http://repository.unad.edu.co/handle/10596/17376

Estatuto General. (s. f.). Recuperado 27 de septiembre de 2020, de


http://www.itp.edu.co/web2016/index.php/estatutos/estatuto-general

Molina, L., & Pilar, A. del. (2019). Pentesting Web. http://repository.unad.edu.co/handle/10596/25188

Mosquera Palacios, J. I., & Mejía Osorio, C. A. (2017). Medición de la seguridad de la telefonía IP Asterisk
en Creamigo Motul bajo técnicas de pentesting. http://repository.unad.edu.co/handle/10596/17548

Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado
por dispositivos SBC de bajo costo—ProQuest. (s. f.). Recuperado 21 de septiembre de 2020, de
https://search.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-
origsite=gscholar&cbl=1006393

Ramirez, V., & Mercedes, A. (2017). Identificación de vulnerabilidades de la red LAN del Buque
Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
http://repository.unad.edu.co/handle/10596/12425

Rojas-Osorio, J. A., Medina-Cardenas, Y. C., & Rico-Bautista, D. (2016). Pentesting empleando técnicas de
Ethical Hacking en redes IPv6. Revista Ingenio, 11(1), 79-96. https://doi.org/10.22463/2011642X.2096

Sánchez, A., & Gabriel, J. (2019). Desarrollo e Instalación y testeo de entorno de penetración: (Pentesting
environment). https://repositorio.upct.es/handle/10317/7701

Tapia, P., & Alejandro, E. (2020). Identificación y análisis de vulnerabilidades en los portales Web de la
Universidad Politécnica Salesiana a través de técnicas de pentesting.
http://dspace.ups.edu.ec/handle/123456789/18395

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 21 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Presupuesto:
Para la preparación y presentación del presupuesto se deben tener en cuenta los rubros indicados en la
Tabla 3.

CONTRAPARTIDA
VALOR
CANTI VALOR ENTIDAD
RUBROS DESCRIPCIÓN JUSTIFICACIÓN UNITARI TOTAL
DAD TOTAL ESPECI DINER FINANCIADORA
O
E O

EQUIPOS Y
SOFTWARE

PERSONAL

VIAJES

SALIDAS DE CAMPO

MATERIALES Y
SUMINISTROS

SERVICIOS
TÉCNICOS

PUBLICACIONES Y
PATENTES

MATERIAL
BIBLIOGRÁFICO

CONSTRUCCIONES

MANTENIMIENTO

ADMINISTRACIÓN

TOTAL

Tabla 3. Presupuesto global de la propuesta por fuentes de financiación

El producto final del proceso investigativo validado equivale a:


Artículo

Libro de Autor

Capítulo de Libro

Prototipo Industrial

Patente

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co
MACROPROCESO: MISIONAL F-INV-008
Versión: 01
PROCESO: INVESTIGACIÓN
Fecha: 16-02-2018
FORMATO: PRESENTACIÓN DE LA PROPUESTA DEL
Página 22 de 5
PROYECTO DE INVESTIGACIÓN O TRABAJO DE GRADO

Software

Tesis de Maestría

Tesis Doctoral

Presentación o Reporte de Caso

Producto o Proceso Tecnológico

Norma Técnica

Regulación o Norma Social, Educativa, Ambiental o de Salud Formalmente Legalizadas

Otro, ¿cuál?

NOTA: La realización de este formato está conforme a los lineamientos establecidos por COLCIENCIAS.

*Para docentes: Aplica el nombre del documento formato propuesta del proyecto de investigación.
**Para estudiantes: Aplica el nombre del documento formato presentación de la propuesta del trabajo de
grado.

Nit 800.247.940-1 Sede Mocoa: “Aire Libre” Barrio Luis Carlos Galán Teléfonos: 4296105 - 4200922 - 4201206
Subsede Sibundoy: Vía al Canal C – Granja Versalles Teléfono: 310 243 4689
Email: itputumayo@itp.edu.co
www.itp.edu.co

También podría gustarte