0% encontró este documento útil (0 votos)
34 vistas48 páginas

Expotec 2024

El informe del proyecto Fanzen aborda las amenazas y vulnerabilidades en dispositivos domésticos conectados a redes en San Juan de Dios de Desamparados, destacando la inseguridad por contraseñas genéricas y el desconocimiento sobre ciberataques. Se plantean objetivos de investigación y desarrollo de una aplicación para analizar redes y proponer soluciones, alineándose con los objetivos de desarrollo sostenible de la ONU. El documento también incluye un marco teórico sobre vulnerabilidades, amenazas como malware y ataques de intermediario, y recomendaciones para mejorar la seguridad en el uso de dispositivos domésticos.

Cargado por

2021206
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
34 vistas48 páginas

Expotec 2024

El informe del proyecto Fanzen aborda las amenazas y vulnerabilidades en dispositivos domésticos conectados a redes en San Juan de Dios de Desamparados, destacando la inseguridad por contraseñas genéricas y el desconocimiento sobre ciberataques. Se plantean objetivos de investigación y desarrollo de una aplicación para analizar redes y proponer soluciones, alineándose con los objetivos de desarrollo sostenible de la ONU. El documento también incluye un marco teórico sobre vulnerabilidades, amenazas como malware y ataques de intermediario, y recomendaciones para mejorar la seguridad en el uso de dispositivos domésticos.

Cargado por

2021206
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Colegio Técnico Profesional Don Bosco

San José Central

Departamento de TICs

Ciberseguridad

Expotec 2024

Informe escrito

Proyecto Fanzen

Profesor: Francisco Alvarado Alvarado

Sección: 10-C

Sofia Diaz Araya 2021206

Luis Felipe Granados Sánchez 2021197

Felipe Matamoros Jiménez 2015428

Ian Umaña Rodríguez 2021125

1
Tabla de Contenidos

Título

Pregunta de investigación

Planteamiento del Problema

Objetivo general: Investigación

Objetivos específicos

Justificación

Objetivo de desarrollo sostenible

Marco teórico

1. Concepto de Vulnerabilidad

2. Posibles vulnerabilidades

2.1 Oculte su red a la vista

2.2 Activar el cifrado de la red inalámbrica

2.3 Utilice sólo marcas conocidas

2.4 Actualice regularmente el software

2.5 Utilizar cortafuegos

3. Concepto de Amenaza

4. Posibles Amenazas

4.1 Malware

4.2 Exploits de aplicaciones web:

4.3 Ataques a la cadena de suministro

2
4.5 Ataques de intermediario

5. Concepto de Interfaz de Programación de Aplicación (API)

6. Recomendaciones de API

6.1 OneMap

6.2 VirusTotal

6.3 Shodan

Bibliografías

Anexos

3
Título

Las amenazas y vulnerabilidades en los dispositivos domésticos que se conectan a una red en

San Juan de Dios de Desamparados

4
Pregunta de investigación

¿Cuáles son las amenazas y vulnerabilidades que existen en los dispositivos domésticos que se

conectan a un red en San Juan de Dios de Desamparados?

5
Planteamiento del Problema

La inseguridad y vulnerabilidad en los dispositivos domésticos en cuanto a las contraseñas

genéricas, y el desconocimiento sobre ataques cibernéticos en la población.

6
Objetivo general: Aplicación

● Mostrar las amenazas , vulnerabilidades y posibles soluciones que existen en los

dispositivos domésticos que se conectan a una red privada en San José

7
Objetivos específicos

● Utilizar la herramienta NMAP para el análisis de la red privada en los dispositivos

domésticos

● Programar una aplicación que muestre la información del análisis de puertos abiertos de

una manera más intuitiva al usuario

● Ejemplificar posibles soluciones y recomendaciones a las posibles amenazas y

vulnerabilidades presentes en los dispositivos de los usuarios que se conectan a una red

privada.

8
Justificación

Este proyecto se realiza porque la mayoría de usuarios en los hogares no están

informados de las vulnerabilidades que pueden afectar a sus dispositivos domésticos con el

propósito de dar soluciones a las posibles amenazas que puedan afectar a estos usuarios, por ende

se puede reducir en mayor medida la inseguridad cibernética en los hogares, evitando posibles

ataques hacia los dispositivos domésticos, además tenemos los medios y la dedicación para darle

un buen funcionamiento a nuestra API, con ello buscaremos determinar las amenazas que existen

en los dispositivos domésticos para reconocer las vulnerabilidades de los que pueden sufrir los

usuarios y seleccionar las soluciones de las amenazas.

9
Objetivo de desarrollo sostenible

Este proyecto se basa en el objetivo de desarrollo sostenible de la ONU, el cual es

ciudades y comunidades sostenibles porque es importante desarrollar soluciones fiables para

solucionar los problemas que pueden tener los usuarios en sus dispositivos domésticos, este

objetivo busca la seguridad del usuario en cuanto a sus dispositivos domésticos.

10
Marco teórico

1. Concepto de Vulnerabilidad

En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser

utilizada por una persona malintencionada para comprometer su seguridad. Las vulnerabilidades

pueden ser de varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y

pueden ser explotadas o utilizadas por intrusos o atacantes. (Santander, 2018)

2. Posibles vulnerabilidades

Lo primero y más importante que debes hacer para asegurar tu hogar inteligente es

cambiar el nombre de usuario y la contraseña por defecto de tus dispositivos por algo más

seguro. (Mackay, 2024)

Los fabricantes de manera automática seleccionan de manera predeterminada un nombre

de usuario y una contraseña a cada dispositivo, por ende los hackers pueden encontrar fácilmente

estas contraseñas por defecto en Internet lo que facilita a estos individuos entrar a nuestros

dispositivos sin mucho esfuerzo. Cambiar el nombre de usuario y las contraseñas será una opción

fiable para que a los atacantes les sea más difícil entrar en los dispositivos domésticos

inteligentes.

11
2.1 Oculte su red a la vista

Cuando configures inicialmente tu red doméstica, se te pedirá que crees un nombre de red

públicamente visible, también conocido como SSID (Service Set identifier). La mayoría de los

dispositivos están configurados con un nombre de red por defecto que ha sido asignado por el

fabricante. (Mackay, 2024)

Hay altas probabilidades que sus vecinos tengan un dispositivo del mismo fabricante, y

por ende también tengan el mismo SSID, lo que podría ser una brecha de seguridad si ambas

redes no están cifradas. Cambiar el nombre por defecto dificulta que un hacker pueda detectar

qué tipo de router tienes, reduciendo las posibilidades de ataque hacia tu red.

2.2 Activar el cifrado de la red inalámbrica

El cifrado es una de las formas más eficaces de proteger los datos de la red. El cifrado

funciona codificando tus datos o el contenido de un mensaje para que no pueda ser descifrado

por los hackers. (Mackay, 2024)

Uno de los tipos cifrados más seguros que puede utilizar su propia red doméstica es el

WPA2, este cifrado se basa en un código de acceso compartido y generalmente se usa en

entornos domésticos. Si posee dispositivos antiguos de aproximadamente 10 años, puede que no

sean compatibles con WPA2 debido a su antiguo sistema operativo, por lo que será muy

importante que actualices tus dispositivos domésticos para mejorar la seguridad y el rendimiento.

12
2.3 Utilice sólo marcas conocidas

Las marcas más grandes tienden a tomarse la seguridad de sus productos más en serio e

invierten más tiempo en asegurar que las características de seguridad se incorporan en la

fabricación y el diseño del producto. También lanzarán actualizaciones de software con

regularidad para evitar que los hackers puedan explotar las vulnerabilidades del dispositivo.

(Mackay, 2024)

2.4 Actualice regularmente el software

El firmware de los dispositivos inteligentes, como cualquier otro tipo de software, puede

contener vulnerabilidades que los hackers pueden aprovechar. La mayoría de los dispositivos no

tienen la opción de auto-actualización, por lo que tendrá que actualizar manualmente el software

para asegurarse de que sus dispositivos están protegidos. (Mackay, 2024)

Los usuarios deberíamos tener la costumbre de visitar con frecuencia el sitio web del

fabricante, o abrir la aplicación conectada de su dispositivo para comprobar si hay

actualizaciones de firmware, debido a que estas actualizaciones pueden mejorar la calidad de

seguridad de los dispositivos domésticos.

2.5 Utilizar cortafuegos

La mayoría de los routers Wi-Fi contienen un cortafuegos de red integrado que protege

las conexiones de banda ancha y evita cualquier ataque a la red por parte de intrusos. (Mackay,

2024)

13
Además estos poseen la opción de desactivar esta función, por ello es importante

comprobar que el cortafuegos de tu router está activado para que su router mantenga sus sistemas

de seguridad activos en caso de un hackeo hacia su red.

3. Concepto de Amenaza

Una amenaza en ciberseguridad abarca cualquier acción malintencionada o situación que

ponga en riesgo la seguridad de tus dispositivos y datos en el mundo digital. Las crean

ciberdelincuentes que buscan acceder, dañar o robar información privada. (Bitso Argentina,

2023)

Según La Republica Costa Rica experimentó casi 32 millones de intentos de ciberataques

durante el primer trimestre del año, mediante el envío de códigos maliciosos del tipo virus,

malware, exploits y botnets. Las amenazas informáticas más recurrentes fueron en el apartado de

malware del tipo troyano, de puerta trasera y en Botnets.

4. Posibles Amenazas

4.1 Malware

Malware es un software malicioso el cual es el encargado de irrumpir en los dispositivos

para generar un daño, este ingresa mediante una vulnerabilidad del dispositivo o descuido del

usuario, además existen muchos tipos de malwares lo cuales tienen objetivos diferentes según

quien lo creo.

14
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o

deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo

asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere

en el funcionamiento normal. (Malwarebytes, s.f.)

4.2 Exploits de aplicaciones web:

Un exploit es un software, un fragmento de datos o una secuencia de comandos que

aprovecha un error o una vulnerabilidad de una aplicación o sistema para provocar un

comportamiento involuntario o imprevisto. (Bitdefender, s.f.)

Exploit lo cual en español se considera “usar algo en beneficio propio”, el objetivo de los

hackers o personas externas es que mediante un ataque aprovechar estas ventajas ante

dispositivos, porque este concepto posee un defecto de diseño que permite a ciertas personas

crear los medios para acceder a él y utilizarlo en su propio interés.

4.3 Ataques a la cadena de suministro

Se trata de ataques dirigidos a vendedores y proveedores, ya que no atacan directamente a

empresas concretas. Proteja su organización de este tipo de ataques con la gestión de accesos con

privilegios. (Keeper, s.f.)

4.4 Ataques de denegación de servicio

Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor

malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los

15
usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo.

(Cloudflare, s.f.)

Los ataques DoS tienen una peculiar función la cual es sobrecargar un dispositivo con el

objetivo de que las solicitudes de datos provoquen un tráfico que normalmente una máquina es

incapaz de procesar en un plazo de tiempo, lo que provoca una denegación de servicio a los

usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar

el ataque.

4.5 Ataques de intermediario

Un ataque de intermediario (MITM) es un ciberataque en el que un ciberdelincuente

intercepta los datos enviados entre dos negocios o personas. El objetivo es robar, espiar o

modificar los datos con un fin malicioso, como la extorsión. (Cloudflare, s.f.)

Estos ataques dependen de buscar manipular las redes existentes o crear redes maliciosas

que los hackers controlan para su propio beneficio. Estos interceptan datos e información

sensible y luego lo dejan pasar, con ello recopilan información a su paso, o lo redirigen a otro

lugar.

5. Concepto de Interfaz de Programación de Aplicación (API)

Las API son mecanismos que permiten a dos componentes de software comunicarse entre

sí mediante un conjunto de definiciones y protocolos. Por ejemplo, el sistema de software del

instituto de meteorología contiene datos meteorológicos diarios. (Amazon Web Services, s.f.)

16
Una API es un puente que usualmente conecta diversos tipos de aplicaciones además

posee una gran ventaja porque se puede crear en varios lenguajes de programación. En base al

desarrollo del API, debe tener una documentación clara y objetiva para poder facilitar su

implementación. Los creadores de la API buscan dar un servicio al cliente o usuario, en base a

un problema concreto con ello las dificultades que puede tener un usuario disminuye en un gran

nivel

6. ¿Qué tipos de API hay?

API según sus políticas de uso:

6.1 APIs públicas o abiertas

Las APIs públicas son las disponibles para que nuevos usuarios o desarrolladores las

manejen con mínimas limitaciones o, en algunos casos inclusive sean de total accenso para poder

trabajar de una manera eficiente..

6.2 APIs privadas o internas

Las APIs privadas o internas son las cuales los usuarios externos no pueden visualizar

porque están ocultas y se presentan exclusivamente para los sistemas internos de una

organización o compañía. Se utilizan para el progreso interno de la empresa, mejorando la

productividad y la reutilización de servicios.

17
6.3 APIs de aliados comerciales

Las APIs de aliados comerciales son las cuales se muestran entre los integrantes de una

alianza comercial. Son las que no están disponibles para todos, las que se requiere una

autorización específica para usarlas.

6.4 APIs compuestas

Las APIs compuestas utilizan diferentes datos u distintas APIs de servicio y admiten a los

desarrolladores para que puedan acceder a varios terminales. Asimismo, podemos también

dividir las APIs en cuatro según lo que ofrecen o casos de uso, como verás ahora.

7. Tipos de API

7.1. API de datos

Las APIs de datos proporcionan a varios bancos de datos o proveedores SaaS (Software

as a Service o Software como Servicio) acceso CRUD (Create, Read, Update, Delete) a

conjuntos de datos subyacentes, permitiendo la comunicación entre una aplicación y un sistema

de gestión de bases de datos. (SYDLE, 2023)

18
7.2. API de sistemas operativos

Este grupo de APIs definen cómo las aplicaciones usan los recursos disponibles y

servicios del sistema operativo. Por lo que cada OS (Operative System) posee un conjunto de

APIs, por ejemplo, Windows API o Linux API tienen el kernel-user space API y kernel internal

API. (SYDLE, 2023)

7.3. APIs remotas

Este grupo define los estándares de interacción que las aplicaciones tienen en diferentes

dispositivos, es decir, un software accede a ciertos recursos ubicados fuera del dispositivo que

los solicita, como dice su nombre. Como dos aplicaciones se conectan de forma remota a través

de una red, las APIs remotas usan protocolos para lograr la conexión. (SYDLE, 2023)

7.4. APIs web

Esta clase de API es la más común, dado que las APIs web proporcionan datos que los

dispositivos pueden leer y transferirlos entre sistemas basados en la web o arquitectura cliente-

servidor. (SYDLE, 2023)

19
8. Protocolos de API

Los protocolos de API son estándares de intercambio de información entre los diferentes

servicios web. Esto ofrece la oportunidad de acceder a capacidades en diversos sistemas, a través

de diferentes lenguajes de programación y en distintos sistemas operativos.

8.1 Remote Procedure Call (RPC)

El procedimiento remoto permite que las APIs web puedan unirse a los principios de

intercambio de recursos. Lo que busca este protocolo es precisar la interacción entre aplicaciones

establecidas en un programa que requiere datos “cliente” y otro quien lo proporcione “servidor”

de manera remota.

8.2 Service Object Access Protocol (SOAP)

Es un protocolo considerado ligero por el intercambio de datos estructurados y un sistema

descentralizado y distribuido. Sus especificaciones poseen sus reglas de sintaxis para las

diferentes solicitudes y respuestas que lleguen a ser enviadas por las aplicaciones.

Las aplicaciones que desempeñan con estos elementos consienten en mensajería en modelo XML

entre el sistema a través de HTTP (Hypertext Transfer Protocol) o SMTP (Simple Mail Transfer

Protocol).

20
8.3 Representational State Transfer (REST)

REST es un estilo de arquitectura de un establecimiento de programa con seis

limitaciones para crear aplicaciones que trabajen sobre HTTP, sobre todo servicios web.

Es considerado como una alternativa de SOAP, dado que varios desarrolladores hayan problemas

en su uso al tener que escribir magnas cantidades de código para ejecutar una tarea. Y, por otro

lado, REST sigue otra lógica ya que proporciona la disponibilidad de datos como recursos.

8.4 GraphQL

GraphQL surgió como respuesta ante la insuficiencia de una mejora de características

más rápidas, una carga de información más eficiente y una mayor adaptabilidad móvil.

Este lenguaje de consulta para API admite que el cliente detalle los datos que requiere y facilita

la adición de información a través de múltiples fuentes.

9. ¿Cuáles son las ventajas de las APIs?

Como cualquier unidad o solución de la Industria 4.0, las APIs son capaces de entregar diversos

beneficios gracias a su uso.

21
9.1 Aplicaciones

El acceso a APIs certifica mayor flexibilidad en métodos de transferencia de información.

9.2 Alcance

Por medio de estas es posible crear capas de aplicaciones con la meta de distribuir

información a diferentes clientes en el mercado.

9.3 Personalización

Por ende, este puede funcionar como una solución para crear experiencias diferenciadas

dirigidas al usuario, permitiendo adaptar protocolos, funciones y comandos según requerimientos

específicos.

9.4 Eficiencia

Al poseer contenido que se publica de forma automática y se hace disponible en diversos

canales simultáneamente, las APIs permiten distribuir más eficientemente los datos.

22
9.5 Adaptabilidad

El mayor beneficio de las APIs es su capacidad de adaptarse a cambios a través de la

migración de datos y la flexibilidad de servicios, lo que lo hace una buena opción para usar como

un servicio.

10. Diferencias entre API y servicio Web

Los proveedores de terceros requieren poder escribir programas para que estos mismos

interactúen con otros. Por ello utilizan la API la cual es un método de interacción.

Para lograr esa interacción, la API puede emplear cualquier método de comunicación. Por lo

general, si se trata de una llamada a sistema, se emplean interrupciones de la API del Kernel de

Linux. (GO4IT Solutions, 2018)

Entre las diferencias entre API y Servicio Web está el hecho de que este último se ha

diseñado para que su interfaz se representa en un formato tal que una máquina cuyas

especificaciones se hayan escrito en WSDL pueda representarlo. Un servicio Web utilizará, la

mayor parte de las veces, protocolo HTTP para lograr la comunicación. Aunque también puede

emplear SOAP, REST y XML-RPC. (GO4IT Solutions, 2018)

23
11. Vulnerabilidades más comunes de las API

Una vulnerabilidad API se refiere a una debilidad o falla en las medidas de seguridad.

Esta falta de protección puede proporcionar una puerta abierta a ciberataques en donde se

obtenga acceso a sistemas confidenciales de una empresa. Las vulnerabilidades pueden estar

presentes en cualquier parte de la API desde la fase de diseño hasta la etapa de implementación.

(Access Quality, 2018)

La forma más común de acceder a datos privados es aprovechando las API que no están

seguras. Por lo que resulta necesario mantenerse actualizado sobre las amenazas actuales y

ofrecer mayor protección, así como tener a la vista los puntos de referencia para dichas

vulnerabilidades. (Access Quality, 2018)

11.1 Autenticación Rota de Usuario:

La autenticación rota de usuario sucede cuando los componentes de autenticación en una

API están mal configurados, admitiendo a los atacantes acceder a cuentas de usuarios y datos

exclusivos. Este problema es especialmente común en las API porque la autenticación

24
multifactorial o la solicitud de comprobantes de usuario no siempre es viable en las llamadas

API.

11.2 Exposición Excesiva de Datos:

La exposición excesiva de datos ocurre cuando las aplicaciones dejan ver más

información de la necesaria en las contestaciones de la API. Algunos desarrolladores suponen

erróneamente que si la información sensible no se muestra en la página web, no es accesible, y

por ello, envían datos sensibles en las respuestas de la API sin filtrarlos.

11.3 Fallos en la Gestión de Sesiones y Tokens:

La gestión inadecuada de sesiones y tokens puede conducir a vulnerabilidades graves en

las API. Si los tokens de acceso no se manejan correctamente, pueden ser interceptados y

utilizados de manera fraudulenta por atacantes.

11.4 Desconfiguración de la Seguridad:

La desconfiguración de la seguridad incluye una variedad de problemas, como mensajes

de error demasiado verbales, cabeceras HTTP mal configuradas, servicios o métodos HTTP

innecesarios y configuraciones inseguras por defecto. Estos problemas de configuración

representan una amenaza constante tanto para las API como para otras aplicaciones.

25
11.5 Insuficiente Monitoreo y Registro de Actividades:

La falta de monitoreo y registro apropiado de las acciones en las API puede demorar la

detección de amenazas y la respuesta a incidentes. Realizar sistemas de monitoreo en tiempo real

y realizar un alcance detallado de las transacciones es fundamental para identificar patrones

sospechosos.

12. Recomendaciones de API

12.1 N-Map

Nmap permite a los administradores de red encontrar qué dispositivos se están ejecutando

en su red, descubrir puertos y servicios abiertos y detectar vulnerabilidades.

12.2 VirusTotal

VirusTotal analiza archivos y URLs en busca de malware, utilizando múltiples motores

antivirus. Su API permite enviar archivos y URLs para análisis y obtener los resultados.

12.3 Shodan

Shodan es un motor de búsqueda para dispositivos conectados a Internet. Su API permite

buscar y obtener información detallada sobre dispositivos y servicios expuestos públicamente.

26
Shodan API audita los dispositivos de tu red doméstica y asegúrate de que no estén expuestos a

Internet de manera insegura.

13. Ciberataques

Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar

o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema

informático o dispositivo digital. IBM. (s.f).

14. Tipos de ataques

Se basan en la infección mediante malware de los objetos conectados como Mirai,

IoTroop/Reaper y VPN Filter. Este malware ejecuta un código malicioso que permite conseguir

el control remoto de los objetos. Iniseg. (2018c, septiembre 6).

14.1 Mirai

Mirai es una forma de malware que se dirige específicamente a dispositivos de IoT,

aprovechando el estado relativamente pobre de la Seguridad de IoT. De hecho, Mirai aprovecha

el hecho de que muchos de estos dispositivos se implementan con sus nombres de usuario y

contraseñas débiles y predeterminados. Netalit. (2023, 3 diciembre).

27
14.2 IoTroop/Reaper

Esta botnet, agrega a sus filas nuevos bots todos los días y ha infectado a un millón de negocios

durante el mes pasado; podría eclipsar fácilmente la devastación generada por Mirai. (UNAM

2022)

15. Dispositivos domésticos

Un hogar inteligente es aquel que cuenta con un sistema domótico que se conecta con tus

electrodomésticos para automatizar tareas específicas y se controla de forma remota. y muchas

veces tenemos electrodomésticos que se pueden conectar a internet y pueden ser vulnerados.

(BESCO 2024)

16. Vulnerabilidades y amenazas

Obtener información sensible del propietario o en el peor de los casos provocar un accidente en

el hogar por la alteración del dispositivo.

Las capacidades de los dispositivos domésticos inteligente son realmente limitadas , por lo cual

es más fácil idear ataques genéricos o contramedidas, por lo que el atacante agrega información

que a podido recopilar debido a el entorno en que se encuentre los usuarios , siendo factible si la

28
detección e identificación de la actividad ,para generar ataques a la privacidad que es lo más

vulnerable del usuario partiendo del tráfico que presenta los dispositivos domésticos

Flórez A., Gordillo A. y Roa L. (2022)

17. Historia de ciberataques

Más de 200 años han pasado desde que se detectó el primer ciberataque de la historia y que tuvo

lugar en la Francia de 1834. Por aquel entonces, el francés Claude Chappe en la década de 1790

había creado un sistema nacional de telégrafo, conocido como telégrafo óptico. Este sistema

consistía en unas cadenas de torres que poseían un sistema de brazos móviles en su parte

superior, tal y como se muestra en la imagen, y que eran los encargados de recrear diferentes

signos que representaban las distintas letras del abecedario

Los operadores de cada torre eran los encargados de ajustar los brazos para que coincidieran con

la configuración de una torre adyacente, que era observada mediante un telescopio, lo que hacía

que las secuencias de signos se replicarán a lo largo de la red. Un sistema utilizado

exclusivamente para el Gobierno, hasta que en 1834, dos banqueros franceses, François y Joseph

Blanc, encontraron la forma de utilizarla para sus propios fines. (Sardanyes E. 2022)

18. Historia de ciberataques en Costa Rica

Estos son algunos de los ciberataques que han recibido algunas de las instituciones de nuestro

país a lo largo de los últimos 10 años ya que muchas de las instituciones no están preparadas para

este tipo de situaciones que se presentan en la actualidad.

29
Los sistemas informáticos de al menos 27 instituciones resultaron afectados por los ciberataques,

nueve en forma significativa. Además del Ministerio de Hacienda, registraron alteraciones la

Caja Costarricense de Seguro Social, el Ministerio de Ciencia, Innovación, Tecnología y

Telecomunicaciones, el Instituto Meteorológico Nacional y Radiográfica Costarricense.

(Villanueva 2023).

Marco Metodológico

En este apartado de nuestra metodología elegida mostraremos el proceso de investigación

y análisis. El presente marco metodológico tiene el objetivo establecer las técnicas y

fundamentos de los procedimientos los cuales desarrollamos para finalizar nuestro proyecto,

buscando la fiabilidad de nuestra aplicación para que los usuarios puedan beneficiarse de nuestro

proyecto, así minimizando en la mayor medida las posibles vulnerabilidades que pueden existir

en la red para que no se puedan establecer amenazas y en todo caso, evitando que una amenaza

logre entrar en esos puertos abiertos y cause en el peor de los casos un ataque cibernético.

Por ende, el marco metodológico detalla las estrategias y técnicas de recolección y

análisis de datos, así como los criterios de evaluación de la información acerca del conocimiento

de los usuarios. Se considera fundamental un enfoque que permita abordar preguntas importantes

que los usuarios no conozcan del todo en base a una recolección de datos de investigación, con

estos datos de investigación logramos que el usuario conozca y tenga una visión amplia sobre el

tema, la cual le permite entender el porque de nuestro proyecto puede ser una herramienta viable

30
para los ataques, vulnerabilidades y amenazas posibles, además de que este enfoque de abordar

las preguntas de los usuarios puede crear consigo confianza y estabilidad en nuestra APPI,

resultando así en un beneficio para el que la utilice.

Concretamos las etapas principales de nuestro proyecto, lo cual mostrará de forma

concreta lo que hemos desarrollado de nuestro proyecto, mostrando las bases por el cual nuestro

proyecto ha sido capaz de ser una opción versátil para los diferentes usuarios. Además de que es

necesario recopilar los datos y la información necesaria para el proyecto y también es relevante

saber como es que vamos a recolectar los posibles datos de ataques, vulnerabilidades, amenazas,

APIs, el impacto que puede generar cada uno de estos datos y como podemos minimizar los

ataques cibernéticos en la mayor medida posible, es decir, se quiere buscar información de

relevancia para saber los pasos que seguiremos para desarrollar adecuadamente el escáner de

puertos abiertos en la red eficazmente.

Técnicas

Es necesario reconocer las técnicas para nuestro escáner de red en el hogar, es por esto,

que mencionaremos las principales técnicas y métodos de como podemos abarcar una

herramienta para disminuir las diferentes amenazas, ataques además de posibles vulnerabilidades

por ende el como podemos reducir este impacto, se verán las diferentes afectaciones que han

tenido los usuarios de los hogares al utilizar ya sea incorrectamente o sin la seguridad suficiente

los dispositivos domésticos, por lo que aquí mostraremos los métodos para la reducción del

impacto y como planeamos lograrlo.

31
En primer lugar nuestra investigación es de carácter mixto ya que se incorporan datos

numéricos y textuales con respecto a el escáner de puertos de red, esto es adecuado debido a que

al reconocer amenazas como el malware y las estadísticas de robos de datos de los últimos años

con respecto a este nos da el enfoque para tratar con estas amenazas y no tan solo el malware,

sino que también se analizarán distintos tipos de ataques como DDoS

Cronograma

Fases Descripción Fecha de realización

32
Lista de materiales

Los materiales para nuestro proyecto son importantes de mencionar, además de las

herramientas que podemos usar para poder desarrollar nuestros objetivos de proyecto por ende

mostraremos para nuestro proyecto será los siguientes:

Materiales Físicos

1. Computadora.

33
2. Monitor

Herramientas Digitales

1. Visual Studio

Visual Studio es un entorno de desarrollo integrado, para el desarrollo de aplicaciones en una

variedad de lenguajes de programación. Visual Studio nos permite organizar todos los archivos

necesarios, incluidos los ejecutables, dentro de un único directorio. Para que nuestra aplicación

creada funcione adecuadamente.

2. Aplicación de Escritorio

Nuestra aplicación de escritorio está diseñada para permitir a los usuarios revisar sus puertos

abiertos en su red privada. Esto es importante para identificar posibles vulnerabilidades y riesgos

de seguridad cibernética en sus hogares.

3. Nmap

La Network Mapper, es una herramienta utilizada para el análisis de redes y la detección de

puertos abiertos en un sistema. En nuestro proyecto, Nmap es el núcleo del proceso de análisis de

seguridad.

34
4. Bootstrap

Bootstrap es un framework front-end que facilita el progreso de interfaces de usuario fáciles de

interpretar por el usuario. En nuestro proyecto, utilizaremos Bootstrap para incorporar

bibliotecas y recursos adicionales para la funcionalidad de la aplicación de escritorio.

5. Bibliotecas de Python

Las bibliotecas de Python son colecciones de módulos y paquetes que proporcionan

funcionalidades adicionales a un proyecto. En nuestra aplicación, utilizaremos diversas

bibliotecas de Python para realizar tareas específicas, como el análisis de red y la presentación de

los resultados.

35
Bibliografías

Amazon Web Services (s.f.). Lugar de publicación: ¿Qué es una API?

Recuperado de: [Link]

Access Quality (2024). Lugar de publicación: 5 Vulnerabilidades más comunes de las

API Recuperado de:

[Link]

Argentina B. (17 de octubre de 2023). Lugar de publicación: ¿Qué Es Una Amenaza En

Ciberseguridad? Guía Esencial Con Ejemplos Recuperado de:

[Link]

ciberseguridad#:~:text=Una%20amenaza%20en%20ciberseguridad%20abarca,da

%C3%B1ar%20o%20robar%20informaci%C3%B3n%20privada.

Bitdefender (s.f.). Lugar de publicación: ¿Qué es un Exploit? Prevención de Exploits

Recuperado de:

[Link]

%20ataque.-,%C2%BFQu%C3%A9%20es%20un%20Exploit%20en%20ciberseguridad

%3F,un%20comportamiento%20involuntario%20o%20imprevisto.

Cloudflare (s.f.). Lugar de publicación: ¿Qué es un ataque de denegación de servicio

(DoS)? Recuperado

36
de:

[Link]

SYDLE (26 de septiembre de 2023). Lugar de publicación: ¿Qué es API? Ejemplos,

ventajas y tipos

Recuperado de: [Link]

GO4IT Solutions (s.d, 2018.). Lugar de publicación: Diferencias entre API y servicio

Web Recuperado de:

[Link]

Keeper (s.f.). Lugar de publicación: ¿Qué es un ataque a la cadena de suministro?

Recuperado de:

[Link]

La República (15 de Mayo de 2020). Lugar de publicación: Costa Rica registró casi 32

millones de intentos de ciberataques en primeros tres meses Recuperado de:

[Link]

ciberataques-en-primeros-tres-meses

Mackay J. (24 de febrero de 2024). Lugar de publicación: Seis formas de evitar que tu

casa inteligente sea hackeada Recuperado de:

[Link]

your-smart-home-from-being-hacked

37
Malwarebytes (s.f.). Lugar de publicación: ¿Qué es el malware? Definición y como saber

si esta infectado

Recuperado de: [Link]

Santander (29 de noviembre de 2023). Lugar de publicación: ¿Qué es una vulnerabilidad

informática? Recuperado de: [Link]

informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad

%20es,malintencionada%20para%20comprometer%20su%20seguridad.

¿Qué es un ciberataque? | IBM. (s. f.).

Recuperado de: [Link]

%20ciberataque%20es%20cualquier%20esfuerzo,sistema%20inform%C3%A1tico%20o

%20dispositivo%20digital

Iniseg. (2018. Ciberataques al Internet de las Cosas: un aumento preocupante.

Ciberseguridad Para Empresas.

Recuperado de:[Link]

cosas/

Netalit. (2023). Mirai Botnet malware. Check Point Software. Recuperado

de:[Link]

38
mirai-botnet-malware/#:~:text=Mirai%20es%20una%20forma%20de,y%20contrase

%C3%B1as%20d%C3%A9biles%20y%20predeterminados.

UNAM.(2022). Botnet IOTroop/Reaper podría superar la devastación generada por Mirai

Recuperado de: [Link]

devastacion-generada-por-mirai

BESCO. (2024). ¿Qué es y cuáles son los beneficios de un hogar inteligente? | Besco.

BESCO. Recuperado de: [Link]

%20hogar%20inteligente%20es%20aquel,se%20controla%20de%20forma%20remota.

(Villanueva D. 2023).Ataques cibernéticos repercuten en las finanzas de la Hacienda Pública en

Costa Rica, según órgano fiscalizador

recuperado de:[Link]

publica-costa-rica-orix/#:~:text=Adem%C3%A1s%20del%20Ministerio%20de

%20Hacienda,Meteorol%C3%B3gico%20Nacional%20y%20Radiogr%C3%A1fica

%20Costarricense.

Flórez A., Gordillo A. y Roa L. (2022). VULNERABILIDAD DE LA INFORMACIÓN EN

LOS DISPOSITIVOS DOMÉSTICOS INTELIGENTES DEL HOGAR

recuperado de: [Link]

sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjr8N-

G3NaHAxVMhIQIHUknJt0QFnoECBsQAQ&url=https%3A%2F%[Link]

39
%2Fdescarga%2Farticulo

%[Link]&usg=AOvVaw0BB7LEtUoVZCkgz_LMRFRh&opi=89978449

40
Anexos

Figura 1:

Adaptado de Lo estás haciendo mal: el gran peligro de dejar el nombre por defecto de tu

WiFi

[Fotografía], por Soriano. D, 2023, ADSLZone.

([Link]

Figura 2:

Adaptado de Tecnoderecho Sistemas [Fotografía], por Mantenimiento Informático,

2017 , Cifrado

41
WPA2: Claves de la renovación, Tecnoderecho

([Link]

Figura 3:

Adaptado de ¿Qué son los ataques DoS y DDoS?[Fotografía], por INCIBE, (s.f.),

Ciudadanía

([Link]

Figura 4:

42
Adaptado de API Management: ¿qué es y para qué sirve? [Fotografía], por Paradigma

Digital,

2023, Gómez, R. G.

([Link]

Figura 5:

43
Adaptado de Check Point Research [Fotografía], Aumentan un 28% los ciberataques a

nivel

mundial en el primer trimestre de 2024, (s.f.) Interempresas

([Link]

ciento-ciberat

[Link]).

Figura 6:

A Complete Guide to the Different Types of APIs [Fotografía], por Astera, 2024, Baig, J.

([Link]

%20se%20r

efiere,pueden%20interactuar%20e%20intercambiar%20datos.).

Figura 7:

44
Adaptado de El verdadero precio de los ciberataques en 2024 y en adelante.

[Fotografía], por

ExpressVPN Blog, 2024, ESPN VPN.

([Link]

beyond/)

45
Lista de Referencias:

Soriano, D.(2023). Lo estás haciendo mal: el gran peligro de dejar el nombre por defecto de tu

WiFi [Fotografía]. ADSLZone. Recuperado de: [Link]

peligro-dejar-nombre-defecto-wifi-ssid/

Tecnoderecho. (2017, 25 octubre). Cifrado WPA2: Claves de la renovación -. Mantenimiento

Informático - Tecnoderecho Sistemas. Recuperado de:

[Link]

¿Qué son los ataques DoS y DDoS? | Ciudadanía | INCIBE. (s. f.). Recuperado de

[Link]

46
Gómez, R. G. (2023, 11 julio). API Management: ¿qué es y para qué sirve? Paradigma

Digital.

[Link]

Aumentan un 28% los ciberataques a nivel mundial en el primer trimestre de 2024,

según Check

Point Research. (s. f.). Interempresas.

([Link]

ciento-ciberat

[Link])

Baig, J. (2024, 27 junio). A Complete Guide to the Different Types of APIs | Astera.

([Link]

%20se%20r

%20efiere,pueden%20interactuar%20e%20intercambiar%20datos.)

ExpressVPN. (2024, 12 febrero). El verdadero precio de los ciberataques en 2024 y en

adelante.

ExpressVPN Blog.

([Link]

47
48

También podría gustarte