Você está na página 1de 12

Actividad 4 “Control de usuarios no autorizados”.

Ortega Martinez, Jose Hermilo.

INSTITUTO DE ESTUDIOS UNIVERSITARIOS


CAMPUS ONLINE
MAESTRIA EN DIRECCION DE INGENIERIA DE SOFTWARE

SISTEMAS AVANZADOS DE SEGURIDAD EN


INGENIERIA DE SOFTW ARE

Actividad 4 “Control de usuarios no autorizados”

ALUMNO(A): JOSE HERMILO ORTEGA MARTINEZ


FACILITADOR: MTRO DANIEL PEREZ ROJAS
SAN BUENAVENTURA, COAHUILA, A lunes, 02 de octubre de 2017.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 1
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

INDICE
INTRODUCCION .................................................................................................................................. 3
DESARROLLO ...................................................................................................................................... 4
TEMA 1: CONTROL DE ACCESOS EN LA RED .......................................................................... 4
1.1.- Descripción............................................................................................................................ 4
TEMA 2: CONFIGURACION DE SOFTWARE PARA ACCESOS A LA RED ............................. 5
2.1.- Descripción............................................................................................................................ 5
2.2.- Configuración de software ................................................................................................... 6
CONCLUSION .................................................................................................................................... 11
FUENTES DE INFORMACION.......................................................................................................... 12

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 2
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

INTRODUCCION

El tema de la seguridad de una red es un tema del cual se debe de mantener


constantemente actualizado por las grandes amenazas que día a día nos llevan a
invadir en el mundo informático que no solo pegan a nivel sistemas, sino pueden llegar
a afectarnos en todos los aspectos o sentidos, y es que recientemente hemos vivido
ataques de virus o malware que no solo afectan equipos de casa o escuelas, sino que
afectan equipos de grandes empresas y organizaciones que pueden poner en riesgo no
solo un equipo de cómputo, sino toda una red de computadoras interconectadas que sin
un buen funcionamiento afecten cuestiones financieras, operacionales o hasta de salud.
Es por eso que la seguridad y control de accesos a la red es de gran importancia para
poder evitar todo este tipo de tragedias que pueden afectar a más de uno.

En el siguiente ensayo hablaremos sobre el control de accesos de intrusos a una red


así como un ejemplo de este control por medio de un software.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 3
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

DESARROLLO

TEMA 1: CONTROL DE ACCESOS EN LA RED

1.1.- Descripción

Cuando hablamos de control de acceso a la red hablamos de poder contar por


medio de herramientas web o no web un software que pudiera llegar a dar
autentificación de usuarios con los cuales pueda llegar a permitir o no el acceso a datos
o recursos de una red, estos tipos de controles de acceso existen de muchas maneras
y pueden ir tanto por medio de herramientas de hardware o software web o no web.
Ejemplo de esto puede ser en el caso de herramientas de hardware el control de
accesos por huellas así como el control por usuario y clave en el caso de software web
y no web.

Para dicho control de accesos pueden existir 2 tipos como anteriormente se menciona:
 Acceso autónomo (Hardware)
 Acceso en red

Para este ejemplo haremos énfasis principalmente a sistemas de control de acceso a


red por medio de sistemas que se integran a través de una computadora local o de
manera remota, este puede llegar a tener un log de registros con el cual se puede tener
control sobre todas las operaciones que se realizan dentro de una red, teniendo
registros como pueden ser de fechas, horarios, autorizaciones, equipo, Ip, Dirección
Mac, URL´s, Etc…

Dichos sistemas pueden ir desde las opciones sencillas y económicas para redes más
locales o domésticas, hasta el poder contar con software de alto nivel de seguridad y
funciones que están más enfocadas a medianas o grandes empresas u organizaciones.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 4
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

TEMA 2: CONFIGURACION DE SOFTWARE PARA ACCESOS A LA RED

2.1.- Descripción

En el siguiente ejemplo hablaremos de un software que está incorporado dentro


del mismo modem que en este caso es un modelo Technicolor TG582n, dicho software
cuenta con funciones básicas pero importantes para el tema del control de acceso y
detección de intrusos como bien se quiere demostrar en el ensayo. Además, se ha
optado por usar un software alterno llamado “Wireless Network Watcher”, el cual cuenta
con las funciones de detección de usuarios conectados al equipo mostrando
información de dichos dispositivos como lo es:
 IP Address
 Device Name
 MAC Address
 Network Adapter Company
 Device Information
 User Text
 Primer conexión detectada
 Ultima conexión detectada
 Numero de detecciones
 Actualmente activo

Este software será utilizado para poder ver el número de usuarios conectados de
manera rápida sin necesidad de iniciar sesión dentro del software de nuestro modem,
aquí con la ayuda del software antes mencionado podemos ver de manera rápida si hay
un dispositivo con el texto del usuario desconocido para posteriormente tomar cartas en
el asunto.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 5
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

2.2.- Configuración de software

Para el ejemplo actual hemos realizado un escaneo de la red en la cual nos


encontramos conectados, así mismo hemos encendido una serie de dispositivos como
de equipos de cómputo para poder generar un resultado notorio que nos ayude a
identificar con el software si está funcionando de manera adecuada.

Una vez encendidos los dispositivos y conectados a la red hemos puesto en marcha el
escaneo con el software Wireless Network Watcher y obtenemos el siguiente resultado:

Como se puede observar se encuentran 7 depósitos conectados de los cuales


personalmente 7 son reconocidos (Incluyendo el modem). Para los otros dos
dispositivos no reconocidos es momento de tomar cartas en el asunto y por medio del
software del modem realizar el bloqueo correspondiente de acceso a la red.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 6
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

Para el bloqueo de un dispositivo es necesario seguir los siguientes pasos:

1. Ingresar al software del modem abriendo una pestaña del navegador y entrando
a la IP del router seguido de usuario y contraseña

2. Entramos a la pestaña de “Red doméstica”, aquí podremos ver toda la lista de


dispositivos que se han conectado al modela si como los dispositivos
actualmente conectados tal y como se mira en el software antes mencionado,
aquí mismo se puede hacer el borrado de dispositivos como el denegar accesos
a usuarios.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 7
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

3. Para el bloqueo es necesario conocer la dirección MAC o datos del dispositivo, y


para esto es necesario dar clic sobre el dispositivo y ver la información de dicho
dispositivo

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 8
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

4. Para el bloqueo de dispositivos es necesario dar clic en el nombre del modelo en


donde podremos observar información del modem, así mismo en la parte de
abajo se observa la opción de configuraciones avanzadas.

5. Una vez dentro de configuraciones avanzadas podremos ver los dispositivos


conectados y ahí mismo permitir o denegar acceso a la red.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 9
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

6. Además, existen una opción dentro de “Diagnostico -> Wifi Monitr” podremos ver
en tiempo real que dispositivos están conectados y el estado de conexión

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 10
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

CONCLUSION

Existen una gran cantidad de software de seguridad que nos permitan contar con
un cierto nivel de seguridad que puede considerarse muy bueno y seguro por los altos
estándares y políticas que manejan de seguridad, pero pese a existir y contar con
dichos software de tecnología de punta, siempre existe un riesgo latente al descuido,
falta de cultura informática o confiarse a softwares para hace ruso de herramientas o
paginas riesgosas, es por eso que si bien ayuda a minimizar en gran medida el poder
contar con software actualizados de seguridad, es también importante actualizarse
personalmente para no dejar todo en manos de un software.

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 11
Actividad 4 “Control de usuarios no autorizados”.
Ortega Martinez, Jose Hermilo.

FUENTES DE INFORMACION

1. Tecno Seguro (2009).- https://www.tecnoseguro.com/faqs/control-de-


acceso/%C2%BF-que-es-un-control-de-acceso.html
2. Siasa (2011).- http://www.siasa.com/producto.php?prod=0700004
3. DLink (2017).- http://www.dlink.com/es/es/press-centre/press-
releases/2015/june/16/es_d-link-lanza-el-software-gratuito-cwm
4. GFI Hispana (2017).- https://www.gfihispana.com/products-and-
solutions/network-security-solutions/gfi-webmonitor/download-net/confirmation
5. Wikipedia (2017).-
https://es.wikipedia.org/wiki/Sistema_de_detecci%C3%B3n_de_intrusos
6. Es CCM (2017).- http://es.ccm.net/contents/162-sistema-de-deteccion-de-
intrusiones-ids
7. Segu-Info ().- http://www.segu-info.com.ar/proteccion/deteccion.htm
8. Repositorio PUCP(2017).-
http://repositorio.pucp.edu.pe/index/bitstream/handle/123456789/28691/Redes_C
ap24.pdf?sequence=24

IEU campus Online. Maestría en Dirección de Ingeniería de Software


Sistemas Avanzados de Seguridad en Ingeniería de Software. Septiembre de 2017. Pág. 12

Você também pode gostar