Protocolo de seguridad

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo. INSTITUTO DE ESTUDIOS UNIVERSITARIOS CAMPUS ONLINE

Views 118 Downloads 5 File size 521KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

INSTITUTO DE ESTUDIOS UNIVERSITARIOS CAMPUS ONLINE MAESTRIA EN DIRECCION DE INGENIERIA DE SOFTWARE

SISTEMAS AVANZADOS DE SEGURIDAD EN INGENIERIA DE SOFTW ARE

Actividad 1 “Protocolo de seguridad” ALUMNO(A): JOSE HERMILO ORTEGA MARTINEZ FACILITADOR: MTRO DANIEL PEREZ ROJAS SAN BUENAVENTURA, COAHUILA, A lunes, 11 de septiembre de 2017.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 1

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

INDICE INTRODUCCION .................................................................................................................................. 3 DESARROLLO ...................................................................................................................................... 4 TEMA 1: SEGURIDAD INFORMATICA .......................................................................................... 4 1.1.- Conceptos básicos y ataques de principales amenazas potenciales ............................. 4 TEMA 2: PROTOCOLO DE SEGURIDAD INFORMATICA .......................................................... 5 2.1.- Monitorear la seguridad en la red........................................................................................ 5 2.2.- Pruebas de monitoreo .......................................................................................................... 6 2.3.- Resultados de monitoreo ..................................................................................................... 8 CONCLUSION ...................................................................................................................................... 9 FUENTES DE INFORMACION.......................................................................................................... 10

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 2

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

INTRODUCCION El mundo de la informática y sistemas de información es un mundo del cual se tiene que tener mucho cuidado con la información y todos los medios de comunicación, esto debido a que realmente hay muchas maneras de poder llegar a realizar robos, suplantación de identidad, bloqueo de equipos, entre muchos otros ataques que por no conocer los conceptos básicos relacionados con la seguridad informática y algunos mitos relacionado a Malware, Virus y Hackers.

En el presente ensayo se realizara un monitoreo de estándares de seguridad informática con base en un protocolo establecido en una red de equipos de cómputo.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 3

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

DESARROLLO

TEMA 1: SEGURIDAD INFORMATICA 1.1.- Conceptos básicos y ataques de principales amenazas potenciales La seguridad informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento para confiar su seguridad e integridad, esto significa, conocer el peligro, clasificarlo y tener una mejor protección de la mejor manera.

En todo sistema debe de existir 4 factores muy importantes de seguridad como lo son: 

Análisis: Determinar componentes, riesgos, amenazas, ubicación de información mediciones, etc…



Clasificación: Para poder saber qué tipo de información y nivel de riesgo puede llegar a tener un componente o información.



Reducción: Esto para poder conocer maneras no solo de prevenir, sino de evitar en su mayor posibilidad un ataque.



Control: Con el control de lo anterior se puede llegar a decir que un sistema es óptimo y seguro.

En este punto es importante mencionar que no existe seguridad al 100%, pero aun así siempre se puede llegar a contar con un nivel de seguridad optimo y avanzado que pueda llegar a cumplir con los puntos antes mencionados, siempre evitando los diferentes tipos de ataques, como de intercepción y fabricación, ataques principales y más conocidos.

La encriptación es usualmente para proporcionar el servicio de confiabilidad y de seguridad e intensificación, existen encriptaciones convencional y publica.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 4

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

TEMA 2: PROTOCOLO DE SEGURIDAD INFORMATICA 2.1.- Monitorear la seguridad en la red El monitoreo de seguridad en la red es una de las maneras en las que se describe el uso de un sistema que constantemente monitoriza una red de computadoras o dispositivos conectados entre sí en una red local, de trabajo o pública.

Poder contar con un monitoreo de red de intrusos, puede ser una de las técnicas de reducción de riesgos y amenazas que puedan llegar a existir en las empresas ya que gracias a estos monitorios se puede llegar a conocer diferentes datos que pueden dar con presuntos sospechosos e infractores de seguridad informática que posteriormente pueden llegar a ser calificados, penalizados y hasta multados o detenidos por dichos actos.

En el presente documento se ha realizado una prueba de conexión inalámbrica de componentes electrónicos como lo son: 

2 Equipos celulares iPhone



1 Laptop Dell Inspiran 15r



1 Laptop Macbook Air



1 xBox One



Entre otros equipos

Para este monitoreo fue necesario el uso de diferentes herramientas que existen en el mercado de monitoreo de red con las cuales pudimos identificar por medio de interfaces tanto sencilla como complejas, información de los dispositivos conectados a nuestra red, para posteriormente analizar las acciones pertinentes para dichos dispositivos. En este caso se hizo uso de herramientas como: Advanced Ip Scanner, ColaSoft MAC Adress, WireShark y LanSweeper.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 5

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

2.2.- Pruebas de monitoreo Luego de analizar y dejar analizando el diferente software de herramientas de monitoreo se logró obtener los siguientes resultados:

LanSweeper:

WireShark:

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 6

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

Advanced Ip Scanner:

ColaSoft MAC Adress:

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 7

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

2.3.- Resultados de monitoreo Una vez realizados los análisis, podemos identificar exitosamente una serie de análisis, información, datos y características muy importantes en nuestras pruebas, esto como el nombre de la Computadora, equipo o dispositivo conectado a nuestra red, su IP, Fabricante, Dirección Mac y hasta herramientas más avanzadas de pendiendo del software utilizado en cuestión.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 8

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

CONCLUSION El tema de la seguridad informática y confidencialidad de la información, es cada vez una necesidad más necesaria en toda empresa, esto debido a que cada vez con el desarrollo de nuevas y más tecnologías, las personas pueden llegar tanto a hacer un uso muy bueno y excepcional, hasta el llegar a hacer usos malos y peligros de dichas tecnologías con el objetivo de manipular a sus víctimas con diferentes amenazas o acciones que pueden poner en riesgo la confidencialidad y resguardo de su información. “La seguridad no es solo un proceso tecnológico, es un proceso organizacional”.

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 9

Actividad 1 “Protocolo de seguridad”. Ortega Martinez, Jose Hermilo.

FUENTES DE INFORMACION 1. Veron, P. (2009).- Practics de redes, España: eBook 2. Sanchez, G., Chalmeta, R., Coltell, S., Monfort, M. & Campos, S. (2003), Ingenieria de proyectos informáticos: actividades y procedimientos. España: Universitat Jaume. 3. Aguilera, L. (2010). Seguridad informática. España: Editex. 4. Wikipedia (2017).- https://es.wikipedia.org/wiki/Monitoreo_de_red 5. PandoraFms (2017).- https://blog.pandorafms.org/es/herramientas-de-monitoreode-redes/ 6. SeguInfo (2013).- https://seguinfo.wordpress.com/category/estandares/ 7. Monografías (2014).- http://www.monografias.com/trabajos106/estandaresseguridad-informatica/estandares-seguridad-informatica2.shtml

IEU campus Online. Maestría en Dirección de Ingeniería de Software Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 10