3 research outputs found

    Uso de herramientas inform谩ticas para descubrir vulnerabilidades en las redes wifi dom茅sticas

    Get PDF
    Trabajo de Investigaci贸nTrabajo que basa en la seguridad de las redes wifi-hogare帽as, para lo cual se dise帽o e implementaci贸n de un manual para el usuario final, que le permita detectar las vulnerabilidades presentes en la red, para esto, el manual cuenta con 3 unidades: 1) Vulneraci贸n de la red Wifi, se busca la violaci贸n de la seguridad de la red wifi (ruptura de la clave de acceso a la red), 2) Escaneo de red, su objetivo es la identificaci贸n de dispositivos conectados a la red, carpetas compartidas, puertos y el an谩lisis del tr谩fico de la red y 3) Escaneo de Vulnerabilidades, el cual le permitir谩 al usuario identificar las vulnerabilidades presentes en los dispositivos conectados a la red, inform谩ndole acerca de los peligros que estas falencias pueden causarle a la seguridad de la informaci贸n, los manuales descritos usan software gratuito para su uso final.I. INTRODUCCI脫N II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOG脥A VI. PRODUCTOS A ENTREGAR VII. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS VIII. CONCLUSI脫N REFERENCIASEspecializaci贸nEspecialista en Seguridad de la Informaci贸

    Manual de buenas pr谩cticas de seguridad inform谩tica en redes dom茅sticas

    Get PDF
    En la era digital, uno de los activos m谩s valiosos es la informaci贸n, no solamente para las empresas sino, tambi茅n, para las personas, por ende, es natural pensar que la informaci贸n corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas m谩s. Amenazas que d铆a a d铆a crecen dada la conexi贸n a internet desde distintos tipos de dispositivos como computadoras, equipos port谩tiles, servidores, equipos celulares, tabletas etc., que utilizan la red para la comunicaci贸n en diversas formas. El tema est谩 centrado en la seguridad en redes dom茅sticas, partiendo de la identificaci贸n de vulnerabilidades, seguridad en redes inform谩ticas y algunos ataques que pueden sufrir estas, con el fin de entregar una serie de recomendaciones, m茅todos de detecci贸n y prevenci贸n de actividad maliciosa, que permita minimizar los riegos en este tipo de redes. Para esto, se da a conocer conceptos del tema de la seguridad inform谩tica, junto a algunos m茅todos y t茅cnicas disponibles para detectar, corregir y sobre todo prevenir da帽os que puedan surgir por incidentes relacionados con el mal uso o mala configuraci贸n en redes dom茅sticas. Este conocimiento aporta al lector la seguridad que debe tener al usar tecnolog铆a, fundament谩ndolo en temas de ciberseguridad y riesgos, amenazas latentes en internet, las vulnerabilidades que puede llegar a tener un sistema y la forma de mitigar y prevenirlos. Hoy en d铆a la informaci贸n est谩 expuesta a riesgos tanto f铆sicos como l贸gicos, siendo los riesgos f铆sicos los que se presentan por la ubicaci贸n f铆sica de los equipos de c贸mputo dentro de un entorno y afectan el hardware, y pueden ser causados no de forma intencional sino muchas veces de forma accidental, a diferencia de los riesgos l贸gicos, que se caracterizan por ser creados por las propias personas con el fin de realizar da帽os en los sistemas bien sean de una compa帽铆a o en el hogar. Dentro de lo que puede pasar por riesgos l贸gicos se encuentra el robo de informaci贸n, robo de cuentas bancarias o claves personales con el fin de realizar transferencias de dinero sin autorizaci贸n y todo tipo de fraudes. Teniendo en cuenta lo anterior, en este documento se busca realizar la identificaci贸n de ciertas vulnerabilidades y riesgos de seguridad en redes dom茅sticas, al igual, que el desarrollo del respectivo an谩lisis para el dise帽o de unos pasos met贸dicos orientados a buenas pr谩cticas que el usuario final pueda tener en cuenta para minimizar los riesgos en redes dom茅sticas y resguardar su valiosa informaci贸n. Lo anterior, enmarcado dentro de los pilares de la seguridad inform谩tica, es decir, para la protecci贸n de la: confidencialidad, integridad y disponibilidad de la informaci贸n, para garantizar que la informaci贸n sea divulgada de forma segura, no sea modificada o alterada, y este disponible bajo protocolos de seguridad. El usuario de servicios de tecnolog铆a en el hogar est谩 expuesto a ataques provenientes de otros usuarios conocidos com煤nmente como hackers, quienes pueden infiltrarse en una red violando la seguridad y extrayendo informaci贸n sensible sin ning煤n consentimiento. Por esta raz贸n, la realizaci贸n de pruebas para la identificaci贸n de vulnerabilidades y el apoyo documental de este documento ayuda a develar riesgos y prepara al usuario para minimizar los mismos siguiendo mediante la aplicaci贸n de buenas pr谩cticas en seguridad inform谩tica.In the digital age, one of the most valuable assets is information, not only for companies but also for people, therefore it is natural to think that information is at risk and faces constant threats that have been identified and cataloged Be it viruses, malware, adware, spyware, cybercrime and a great many that add to them. Threats that grow every day given the Internet connection from different types of devices such as computers, laptops, servers, cell phones, tablets, etc., which use the Internet for communication in its various forms. The content is focused on the topic of security in home networks, starting from the identification of vulnerabilities, security in computer networks and some attacks that may suffer, in order to deliver a series of recommendations and methods of detection and prevention of malicious activities, that allow minimizing the current risks in this type of networks. Concepts of the subject of computer security are disclosed, accompanied by some methods and techniques available to detect, correct and above all prevent damages that may arise from incidents related to misuse or misconfiguration in home networks. This knowledge provides the reader with the security they should have using technology, basing it on cybersecurity and risk issues, latent threats on the internet, the vulnerabilities that a system may have and the way to mitigate and prevent them. The information is exposed to both physical and logical risks, being the physical risks those that are presented by the physical location of the computer equipment within an environment and affect the hardware, and can be caused not intentionally but often by accidentally, as opposed to logical risks, which are characterized by being created by people in order to damage systems, whether they are in a company or in the home. Among what can go through logical risks is the theft of information, theft of bank accounts or personal keys to make money transfers without authorization and all kinds of fraud. It seeks to identify certain vulnerabilities and security risks in home networks, as well as the development of the respective analysis for the design of some methodical steps oriented to good practices that the end user can take into account to minimize risks in networks home and safeguard your valuable information. The foregoing, framed within the pillars of computer security for the protection of: confidentiality, integrity and availability of information, to ensure that the information is disclosed safely, is not modified or altered, and is available under protocols of security. The user of technology services at home is exposed to attacks from other users, who can infiltrate a network violating security and extracting sensitive information without any consent, for this reason. The tests to identify vulnerabilities and the documentary support of this document help to bring risks to light and prepare the user to minimize risks by following good practices

    Metodolog铆a para evaluar el rendimiento de software de redes privadas virtuales

    Get PDF
    La presente investigaci贸n se desarroll贸 con el prop贸sito de determinar cu谩les ser谩nlos procesos de una metodolog铆a que permitir谩n realizar la evaluaci贸n de los softwares de redes privadas virtuales. El tipo de investigaci贸n que se utilizar谩 es aplicado con un dise帽o de investigaci贸n no experimental transversaldescriptivo. Asimismo, el enfoque fue cuantitativo, por lo que se ha hecho la utilidad de recursosestad铆sticos para el an谩lisis de los resultados clave en busca de las aprobaciones de las hip贸tesis. Por consiguiente, para el desarrollo de la presente investigaci贸n se eligi贸 como muestra tres (03) softwares de redes privadas virtuales, tales como: (i) software licenciado (NordVPN), (ii) software libre (ProtonVPN), (iii) software gratuito (TunnelBear) las mismas que fueron comparadas mediante los criterios: (a) rendimiento del software (throughput, jitter), (b) administraci贸n de recursos (uso delCPU, uso de Memoria RAM, uso del Disco Duro) y (c) desempe帽o en la red (latencia, velocidad de descargas de archivos, velocidad de subida de archivos, ancho de banda, filtro y marcado de trafico de red, velocidad de encriptamiento dedatos, velocidad de desencriptamiento de datos, fugas de servidores DNS, fugas de direcci贸n IP, fugas de direcci贸n IP por WebRTC, tiempo de conexi贸n al servidor).En consecuencia, se cumpli贸 con todas las metas planteadas y se acept贸 todas las hip贸tesis. En s铆ntesis, se afirma que la aplicaci贸n de los procesos de la metodolog铆a MEPVPNS permiti贸 determinar la evaluaci贸n de rendimiento de los softwares de redes privadas virtuales en cuanto a: (i) rendimiento del software, (ii) administraci贸n de recursos y (iii) desempe帽o en la red. Finalmente, se recomend贸validar la metodolog铆a MEPVPNS ampliando sus procesos o desarrollando una nueva para entidades proveedores de medios inform谩ticos, etc
    corecore