Colegio Técnico Profesional Don Bosco
San José Central
Departamento de TICs
Ciberseguridad
Expotec 2024
Informe escrito
Proyecto Fanzen
Profesor: Francisco Alvarado Alvarado
Sección: 10-C
Sofia Diaz Araya 2021206
Luis Felipe Granados Sánchez 2021197
Felipe Matamoros Jiménez 2015428
Ian Umaña Rodríguez 2021125
1
Tabla de Contenidos
Título
Pregunta de investigación
Planteamiento del Problema
Objetivo general: Investigación
Objetivos específicos
Justificación
Objetivo de desarrollo sostenible
Marco teórico
1. Concepto de Vulnerabilidad
2. Posibles vulnerabilidades
2.1 Oculte su red a la vista
2.2 Activar el cifrado de la red inalámbrica
2.3 Utilice sólo marcas conocidas
2.4 Actualice regularmente el software
2.5 Utilizar cortafuegos
3. Concepto de Amenaza
4. Posibles Amenazas
4.1 Malware
4.2 Exploits de aplicaciones web:
4.3 Ataques a la cadena de suministro
2
4.5 Ataques de intermediario
5. Concepto de Interfaz de Programación de Aplicación (API)
6. Recomendaciones de API
6.1 OneMap
6.2 VirusTotal
6.3 Shodan
Bibliografías
Anexos
3
Título
Las amenazas y vulnerabilidades en los dispositivos domésticos que se conectan a una red en
San Juan de Dios de Desamparados
4
Pregunta de investigación
¿Cuáles son las amenazas y vulnerabilidades que existen en los dispositivos domésticos que se
conectan a un red en San Juan de Dios de Desamparados?
5
Planteamiento del Problema
La inseguridad y vulnerabilidad en los dispositivos domésticos en cuanto a las contraseñas
genéricas, y el desconocimiento sobre ataques cibernéticos en la población.
6
Objetivo general: Aplicación
● Mostrar las amenazas , vulnerabilidades y posibles soluciones que existen en los
dispositivos domésticos que se conectan a una red privada en San José
7
Objetivos específicos
● Utilizar la herramienta NMAP para el análisis de la red privada en los dispositivos
domésticos
● Programar una aplicación que muestre la información del análisis de puertos abiertos de
una manera más intuitiva al usuario
● Ejemplificar posibles soluciones y recomendaciones a las posibles amenazas y
vulnerabilidades presentes en los dispositivos de los usuarios que se conectan a una red
privada.
8
Justificación
Este proyecto se realiza porque la mayoría de usuarios en los hogares no están
informados de las vulnerabilidades que pueden afectar a sus dispositivos domésticos con el
propósito de dar soluciones a las posibles amenazas que puedan afectar a estos usuarios, por ende
se puede reducir en mayor medida la inseguridad cibernética en los hogares, evitando posibles
ataques hacia los dispositivos domésticos, además tenemos los medios y la dedicación para darle
un buen funcionamiento a nuestra API, con ello buscaremos determinar las amenazas que existen
en los dispositivos domésticos para reconocer las vulnerabilidades de los que pueden sufrir los
usuarios y seleccionar las soluciones de las amenazas.
9
Objetivo de desarrollo sostenible
Este proyecto se basa en el objetivo de desarrollo sostenible de la ONU, el cual es
ciudades y comunidades sostenibles porque es importante desarrollar soluciones fiables para
solucionar los problemas que pueden tener los usuarios en sus dispositivos domésticos, este
objetivo busca la seguridad del usuario en cuanto a sus dispositivos domésticos.
10
Marco teórico
1. Concepto de Vulnerabilidad
En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser
utilizada por una persona malintencionada para comprometer su seguridad. Las vulnerabilidades
pueden ser de varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y
pueden ser explotadas o utilizadas por intrusos o atacantes. (Santander, 2018)
2. Posibles vulnerabilidades
Lo primero y más importante que debes hacer para asegurar tu hogar inteligente es
cambiar el nombre de usuario y la contraseña por defecto de tus dispositivos por algo más
seguro. (Mackay, 2024)
Los fabricantes de manera automática seleccionan de manera predeterminada un nombre
de usuario y una contraseña a cada dispositivo, por ende los hackers pueden encontrar fácilmente
estas contraseñas por defecto en Internet lo que facilita a estos individuos entrar a nuestros
dispositivos sin mucho esfuerzo. Cambiar el nombre de usuario y las contraseñas será una opción
fiable para que a los atacantes les sea más difícil entrar en los dispositivos domésticos
inteligentes.
11
2.1 Oculte su red a la vista
Cuando configures inicialmente tu red doméstica, se te pedirá que crees un nombre de red
públicamente visible, también conocido como SSID (Service Set identifier). La mayoría de los
dispositivos están configurados con un nombre de red por defecto que ha sido asignado por el
fabricante. (Mackay, 2024)
Hay altas probabilidades que sus vecinos tengan un dispositivo del mismo fabricante, y
por ende también tengan el mismo SSID, lo que podría ser una brecha de seguridad si ambas
redes no están cifradas. Cambiar el nombre por defecto dificulta que un hacker pueda detectar
qué tipo de router tienes, reduciendo las posibilidades de ataque hacia tu red.
2.2 Activar el cifrado de la red inalámbrica
El cifrado es una de las formas más eficaces de proteger los datos de la red. El cifrado
funciona codificando tus datos o el contenido de un mensaje para que no pueda ser descifrado
por los hackers. (Mackay, 2024)
Uno de los tipos cifrados más seguros que puede utilizar su propia red doméstica es el
WPA2, este cifrado se basa en un código de acceso compartido y generalmente se usa en
entornos domésticos. Si posee dispositivos antiguos de aproximadamente 10 años, puede que no
sean compatibles con WPA2 debido a su antiguo sistema operativo, por lo que será muy
importante que actualices tus dispositivos domésticos para mejorar la seguridad y el rendimiento.
12
2.3 Utilice sólo marcas conocidas
Las marcas más grandes tienden a tomarse la seguridad de sus productos más en serio e
invierten más tiempo en asegurar que las características de seguridad se incorporan en la
fabricación y el diseño del producto. También lanzarán actualizaciones de software con
regularidad para evitar que los hackers puedan explotar las vulnerabilidades del dispositivo.
(Mackay, 2024)
2.4 Actualice regularmente el software
El firmware de los dispositivos inteligentes, como cualquier otro tipo de software, puede
contener vulnerabilidades que los hackers pueden aprovechar. La mayoría de los dispositivos no
tienen la opción de auto-actualización, por lo que tendrá que actualizar manualmente el software
para asegurarse de que sus dispositivos están protegidos. (Mackay, 2024)
Los usuarios deberíamos tener la costumbre de visitar con frecuencia el sitio web del
fabricante, o abrir la aplicación conectada de su dispositivo para comprobar si hay
actualizaciones de firmware, debido a que estas actualizaciones pueden mejorar la calidad de
seguridad de los dispositivos domésticos.
2.5 Utilizar cortafuegos
La mayoría de los routers Wi-Fi contienen un cortafuegos de red integrado que protege
las conexiones de banda ancha y evita cualquier ataque a la red por parte de intrusos. (Mackay,
2024)
13
Además estos poseen la opción de desactivar esta función, por ello es importante
comprobar que el cortafuegos de tu router está activado para que su router mantenga sus sistemas
de seguridad activos en caso de un hackeo hacia su red.
3. Concepto de Amenaza
Una amenaza en ciberseguridad abarca cualquier acción malintencionada o situación que
ponga en riesgo la seguridad de tus dispositivos y datos en el mundo digital. Las crean
ciberdelincuentes que buscan acceder, dañar o robar información privada. (Bitso Argentina,
2023)
Según La Republica Costa Rica experimentó casi 32 millones de intentos de ciberataques
durante el primer trimestre del año, mediante el envío de códigos maliciosos del tipo virus,
malware, exploits y botnets. Las amenazas informáticas más recurrentes fueron en el apartado de
malware del tipo troyano, de puerta trasera y en Botnets.
4. Posibles Amenazas
4.1 Malware
Malware es un software malicioso el cual es el encargado de irrumpir en los dispositivos
para generar un daño, este ingresa mediante una vulnerabilidad del dispositivo o descuido del
usuario, además existen muchos tipos de malwares lo cuales tienen objetivos diferentes según
quien lo creo.
14
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o
deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe, interfiere
en el funcionamiento normal. (Malwarebytes, s.f.)
4.2 Exploits de aplicaciones web:
Un exploit es un software, un fragmento de datos o una secuencia de comandos que
aprovecha un error o una vulnerabilidad de una aplicación o sistema para provocar un
comportamiento involuntario o imprevisto. (Bitdefender, s.f.)
Exploit lo cual en español se considera “usar algo en beneficio propio”, el objetivo de los
hackers o personas externas es que mediante un ataque aprovechar estas ventajas ante
dispositivos, porque este concepto posee un defecto de diseño que permite a ciertas personas
crear los medios para acceder a él y utilizarlo en su propio interés.
4.3 Ataques a la cadena de suministro
Se trata de ataques dirigidos a vendedores y proveedores, ya que no atacan directamente a
empresas concretas. Proteja su organización de este tipo de ataques con la gestión de accesos con
privilegios. (Keeper, s.f.)
4.4 Ataques de denegación de servicio
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor
malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los
15
usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo.
(Cloudflare, s.f.)
Los ataques DoS tienen una peculiar función la cual es sobrecargar un dispositivo con el
objetivo de que las solicitudes de datos provoquen un tráfico que normalmente una máquina es
incapaz de procesar en un plazo de tiempo, lo que provoca una denegación de servicio a los
usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar
el ataque.
4.5 Ataques de intermediario
Un ataque de intermediario (MITM) es un ciberataque en el que un ciberdelincuente
intercepta los datos enviados entre dos negocios o personas. El objetivo es robar, espiar o
modificar los datos con un fin malicioso, como la extorsión. (Cloudflare, s.f.)
Estos ataques dependen de buscar manipular las redes existentes o crear redes maliciosas
que los hackers controlan para su propio beneficio. Estos interceptan datos e información
sensible y luego lo dejan pasar, con ello recopilan información a su paso, o lo redirigen a otro
lugar.
5. Concepto de Interfaz de Programación de Aplicación (API)
Las API son mecanismos que permiten a dos componentes de software comunicarse entre
sí mediante un conjunto de definiciones y protocolos. Por ejemplo, el sistema de software del
instituto de meteorología contiene datos meteorológicos diarios. (Amazon Web Services, s.f.)
16
Una API es un puente que usualmente conecta diversos tipos de aplicaciones además
posee una gran ventaja porque se puede crear en varios lenguajes de programación. En base al
desarrollo del API, debe tener una documentación clara y objetiva para poder facilitar su
implementación. Los creadores de la API buscan dar un servicio al cliente o usuario, en base a
un problema concreto con ello las dificultades que puede tener un usuario disminuye en un gran
nivel
6. ¿Qué tipos de API hay?
API según sus políticas de uso:
6.1 APIs públicas o abiertas
Las APIs públicas son las disponibles para que nuevos usuarios o desarrolladores las
manejen con mínimas limitaciones o, en algunos casos inclusive sean de total accenso para poder
trabajar de una manera eficiente..
6.2 APIs privadas o internas
Las APIs privadas o internas son las cuales los usuarios externos no pueden visualizar
porque están ocultas y se presentan exclusivamente para los sistemas internos de una
organización o compañía. Se utilizan para el progreso interno de la empresa, mejorando la
productividad y la reutilización de servicios.
17
6.3 APIs de aliados comerciales
Las APIs de aliados comerciales son las cuales se muestran entre los integrantes de una
alianza comercial. Son las que no están disponibles para todos, las que se requiere una
autorización específica para usarlas.
6.4 APIs compuestas
Las APIs compuestas utilizan diferentes datos u distintas APIs de servicio y admiten a los
desarrolladores para que puedan acceder a varios terminales. Asimismo, podemos también
dividir las APIs en cuatro según lo que ofrecen o casos de uso, como verás ahora.
7. Tipos de API
7.1. API de datos
Las APIs de datos proporcionan a varios bancos de datos o proveedores SaaS (Software
as a Service o Software como Servicio) acceso CRUD (Create, Read, Update, Delete) a
conjuntos de datos subyacentes, permitiendo la comunicación entre una aplicación y un sistema
de gestión de bases de datos. (SYDLE, 2023)
18
7.2. API de sistemas operativos
Este grupo de APIs definen cómo las aplicaciones usan los recursos disponibles y
servicios del sistema operativo. Por lo que cada OS (Operative System) posee un conjunto de
APIs, por ejemplo, Windows API o Linux API tienen el kernel-user space API y kernel internal
API. (SYDLE, 2023)
7.3. APIs remotas
Este grupo define los estándares de interacción que las aplicaciones tienen en diferentes
dispositivos, es decir, un software accede a ciertos recursos ubicados fuera del dispositivo que
los solicita, como dice su nombre. Como dos aplicaciones se conectan de forma remota a través
de una red, las APIs remotas usan protocolos para lograr la conexión. (SYDLE, 2023)
7.4. APIs web
Esta clase de API es la más común, dado que las APIs web proporcionan datos que los
dispositivos pueden leer y transferirlos entre sistemas basados en la web o arquitectura cliente-
servidor. (SYDLE, 2023)
19
8. Protocolos de API
Los protocolos de API son estándares de intercambio de información entre los diferentes
servicios web. Esto ofrece la oportunidad de acceder a capacidades en diversos sistemas, a través
de diferentes lenguajes de programación y en distintos sistemas operativos.
8.1 Remote Procedure Call (RPC)
El procedimiento remoto permite que las APIs web puedan unirse a los principios de
intercambio de recursos. Lo que busca este protocolo es precisar la interacción entre aplicaciones
establecidas en un programa que requiere datos “cliente” y otro quien lo proporcione “servidor”
de manera remota.
8.2 Service Object Access Protocol (SOAP)
Es un protocolo considerado ligero por el intercambio de datos estructurados y un sistema
descentralizado y distribuido. Sus especificaciones poseen sus reglas de sintaxis para las
diferentes solicitudes y respuestas que lleguen a ser enviadas por las aplicaciones.
Las aplicaciones que desempeñan con estos elementos consienten en mensajería en modelo XML
entre el sistema a través de HTTP (Hypertext Transfer Protocol) o SMTP (Simple Mail Transfer
Protocol).
20
8.3 Representational State Transfer (REST)
REST es un estilo de arquitectura de un establecimiento de programa con seis
limitaciones para crear aplicaciones que trabajen sobre HTTP, sobre todo servicios web.
Es considerado como una alternativa de SOAP, dado que varios desarrolladores hayan problemas
en su uso al tener que escribir magnas cantidades de código para ejecutar una tarea. Y, por otro
lado, REST sigue otra lógica ya que proporciona la disponibilidad de datos como recursos.
8.4 GraphQL
GraphQL surgió como respuesta ante la insuficiencia de una mejora de características
más rápidas, una carga de información más eficiente y una mayor adaptabilidad móvil.
Este lenguaje de consulta para API admite que el cliente detalle los datos que requiere y facilita
la adición de información a través de múltiples fuentes.
9. ¿Cuáles son las ventajas de las APIs?
Como cualquier unidad o solución de la Industria 4.0, las APIs son capaces de entregar diversos
beneficios gracias a su uso.
21
9.1 Aplicaciones
El acceso a APIs certifica mayor flexibilidad en métodos de transferencia de información.
9.2 Alcance
Por medio de estas es posible crear capas de aplicaciones con la meta de distribuir
información a diferentes clientes en el mercado.
9.3 Personalización
Por ende, este puede funcionar como una solución para crear experiencias diferenciadas
dirigidas al usuario, permitiendo adaptar protocolos, funciones y comandos según requerimientos
específicos.
9.4 Eficiencia
Al poseer contenido que se publica de forma automática y se hace disponible en diversos
canales simultáneamente, las APIs permiten distribuir más eficientemente los datos.
22
9.5 Adaptabilidad
El mayor beneficio de las APIs es su capacidad de adaptarse a cambios a través de la
migración de datos y la flexibilidad de servicios, lo que lo hace una buena opción para usar como
un servicio.
10. Diferencias entre API y servicio Web
Los proveedores de terceros requieren poder escribir programas para que estos mismos
interactúen con otros. Por ello utilizan la API la cual es un método de interacción.
Para lograr esa interacción, la API puede emplear cualquier método de comunicación. Por lo
general, si se trata de una llamada a sistema, se emplean interrupciones de la API del Kernel de
Linux. (GO4IT Solutions, 2018)
Entre las diferencias entre API y Servicio Web está el hecho de que este último se ha
diseñado para que su interfaz se representa en un formato tal que una máquina cuyas
especificaciones se hayan escrito en WSDL pueda representarlo. Un servicio Web utilizará, la
mayor parte de las veces, protocolo HTTP para lograr la comunicación. Aunque también puede
emplear SOAP, REST y XML-RPC. (GO4IT Solutions, 2018)
23
11. Vulnerabilidades más comunes de las API
Una vulnerabilidad API se refiere a una debilidad o falla en las medidas de seguridad.
Esta falta de protección puede proporcionar una puerta abierta a ciberataques en donde se
obtenga acceso a sistemas confidenciales de una empresa. Las vulnerabilidades pueden estar
presentes en cualquier parte de la API desde la fase de diseño hasta la etapa de implementación.
(Access Quality, 2018)
La forma más común de acceder a datos privados es aprovechando las API que no están
seguras. Por lo que resulta necesario mantenerse actualizado sobre las amenazas actuales y
ofrecer mayor protección, así como tener a la vista los puntos de referencia para dichas
vulnerabilidades. (Access Quality, 2018)
11.1 Autenticación Rota de Usuario:
La autenticación rota de usuario sucede cuando los componentes de autenticación en una
API están mal configurados, admitiendo a los atacantes acceder a cuentas de usuarios y datos
exclusivos. Este problema es especialmente común en las API porque la autenticación
24
multifactorial o la solicitud de comprobantes de usuario no siempre es viable en las llamadas
API.
11.2 Exposición Excesiva de Datos:
La exposición excesiva de datos ocurre cuando las aplicaciones dejan ver más
información de la necesaria en las contestaciones de la API. Algunos desarrolladores suponen
erróneamente que si la información sensible no se muestra en la página web, no es accesible, y
por ello, envían datos sensibles en las respuestas de la API sin filtrarlos.
11.3 Fallos en la Gestión de Sesiones y Tokens:
La gestión inadecuada de sesiones y tokens puede conducir a vulnerabilidades graves en
las API. Si los tokens de acceso no se manejan correctamente, pueden ser interceptados y
utilizados de manera fraudulenta por atacantes.
11.4 Desconfiguración de la Seguridad:
La desconfiguración de la seguridad incluye una variedad de problemas, como mensajes
de error demasiado verbales, cabeceras HTTP mal configuradas, servicios o métodos HTTP
innecesarios y configuraciones inseguras por defecto. Estos problemas de configuración
representan una amenaza constante tanto para las API como para otras aplicaciones.
25
11.5 Insuficiente Monitoreo y Registro de Actividades:
La falta de monitoreo y registro apropiado de las acciones en las API puede demorar la
detección de amenazas y la respuesta a incidentes. Realizar sistemas de monitoreo en tiempo real
y realizar un alcance detallado de las transacciones es fundamental para identificar patrones
sospechosos.
12. Recomendaciones de API
12.1 N-Map
Nmap permite a los administradores de red encontrar qué dispositivos se están ejecutando
en su red, descubrir puertos y servicios abiertos y detectar vulnerabilidades.
12.2 VirusTotal
VirusTotal analiza archivos y URLs en busca de malware, utilizando múltiples motores
antivirus. Su API permite enviar archivos y URLs para análisis y obtener los resultados.
12.3 Shodan
Shodan es un motor de búsqueda para dispositivos conectados a Internet. Su API permite
buscar y obtener información detallada sobre dispositivos y servicios expuestos públicamente.
26
Shodan API audita los dispositivos de tu red doméstica y asegúrate de que no estén expuestos a
Internet de manera insegura.
13. Ciberataques
Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar
o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema
informático o dispositivo digital. IBM. (s.f).
14. Tipos de ataques
Se basan en la infección mediante malware de los objetos conectados como Mirai,
IoTroop/Reaper y VPN Filter. Este malware ejecuta un código malicioso que permite conseguir
el control remoto de los objetos. Iniseg. (2018c, septiembre 6).
14.1 Mirai
Mirai es una forma de malware que se dirige específicamente a dispositivos de IoT,
aprovechando el estado relativamente pobre de la Seguridad de IoT. De hecho, Mirai aprovecha
el hecho de que muchos de estos dispositivos se implementan con sus nombres de usuario y
contraseñas débiles y predeterminados. Netalit. (2023, 3 diciembre).
27
14.2 IoTroop/Reaper
Esta botnet, agrega a sus filas nuevos bots todos los días y ha infectado a un millón de negocios
durante el mes pasado; podría eclipsar fácilmente la devastación generada por Mirai. (UNAM
2022)
15. Dispositivos domésticos
Un hogar inteligente es aquel que cuenta con un sistema domótico que se conecta con tus
electrodomésticos para automatizar tareas específicas y se controla de forma remota. y muchas
veces tenemos electrodomésticos que se pueden conectar a internet y pueden ser vulnerados.
(BESCO 2024)
16. Vulnerabilidades y amenazas
Obtener información sensible del propietario o en el peor de los casos provocar un accidente en
el hogar por la alteración del dispositivo.
Las capacidades de los dispositivos domésticos inteligente son realmente limitadas , por lo cual
es más fácil idear ataques genéricos o contramedidas, por lo que el atacante agrega información
que a podido recopilar debido a el entorno en que se encuentre los usuarios , siendo factible si la
28
detección e identificación de la actividad ,para generar ataques a la privacidad que es lo más
vulnerable del usuario partiendo del tráfico que presenta los dispositivos domésticos
Flórez A., Gordillo A. y Roa L. (2022)
17. Historia de ciberataques
Más de 200 años han pasado desde que se detectó el primer ciberataque de la historia y que tuvo
lugar en la Francia de 1834. Por aquel entonces, el francés Claude Chappe en la década de 1790
había creado un sistema nacional de telégrafo, conocido como telégrafo óptico. Este sistema
consistía en unas cadenas de torres que poseían un sistema de brazos móviles en su parte
superior, tal y como se muestra en la imagen, y que eran los encargados de recrear diferentes
signos que representaban las distintas letras del abecedario
Los operadores de cada torre eran los encargados de ajustar los brazos para que coincidieran con
la configuración de una torre adyacente, que era observada mediante un telescopio, lo que hacía
que las secuencias de signos se replicarán a lo largo de la red. Un sistema utilizado
exclusivamente para el Gobierno, hasta que en 1834, dos banqueros franceses, François y Joseph
Blanc, encontraron la forma de utilizarla para sus propios fines. (Sardanyes E. 2022)
18. Historia de ciberataques en Costa Rica
Estos son algunos de los ciberataques que han recibido algunas de las instituciones de nuestro
país a lo largo de los últimos 10 años ya que muchas de las instituciones no están preparadas para
este tipo de situaciones que se presentan en la actualidad.
29
Los sistemas informáticos de al menos 27 instituciones resultaron afectados por los ciberataques,
nueve en forma significativa. Además del Ministerio de Hacienda, registraron alteraciones la
Caja Costarricense de Seguro Social, el Ministerio de Ciencia, Innovación, Tecnología y
Telecomunicaciones, el Instituto Meteorológico Nacional y Radiográfica Costarricense.
(Villanueva 2023).
Marco Metodológico
En este apartado de nuestra metodología elegida mostraremos el proceso de investigación
y análisis. El presente marco metodológico tiene el objetivo establecer las técnicas y
fundamentos de los procedimientos los cuales desarrollamos para finalizar nuestro proyecto,
buscando la fiabilidad de nuestra aplicación para que los usuarios puedan beneficiarse de nuestro
proyecto, así minimizando en la mayor medida las posibles vulnerabilidades que pueden existir
en la red para que no se puedan establecer amenazas y en todo caso, evitando que una amenaza
logre entrar en esos puertos abiertos y cause en el peor de los casos un ataque cibernético.
Por ende, el marco metodológico detalla las estrategias y técnicas de recolección y
análisis de datos, así como los criterios de evaluación de la información acerca del conocimiento
de los usuarios. Se considera fundamental un enfoque que permita abordar preguntas importantes
que los usuarios no conozcan del todo en base a una recolección de datos de investigación, con
estos datos de investigación logramos que el usuario conozca y tenga una visión amplia sobre el
tema, la cual le permite entender el porque de nuestro proyecto puede ser una herramienta viable
30
para los ataques, vulnerabilidades y amenazas posibles, además de que este enfoque de abordar
las preguntas de los usuarios puede crear consigo confianza y estabilidad en nuestra APPI,
resultando así en un beneficio para el que la utilice.
Concretamos las etapas principales de nuestro proyecto, lo cual mostrará de forma
concreta lo que hemos desarrollado de nuestro proyecto, mostrando las bases por el cual nuestro
proyecto ha sido capaz de ser una opción versátil para los diferentes usuarios. Además de que es
necesario recopilar los datos y la información necesaria para el proyecto y también es relevante
saber como es que vamos a recolectar los posibles datos de ataques, vulnerabilidades, amenazas,
APIs, el impacto que puede generar cada uno de estos datos y como podemos minimizar los
ataques cibernéticos en la mayor medida posible, es decir, se quiere buscar información de
relevancia para saber los pasos que seguiremos para desarrollar adecuadamente el escáner de
puertos abiertos en la red eficazmente.
Técnicas
Es necesario reconocer las técnicas para nuestro escáner de red en el hogar, es por esto,
que mencionaremos las principales técnicas y métodos de como podemos abarcar una
herramienta para disminuir las diferentes amenazas, ataques además de posibles vulnerabilidades
por ende el como podemos reducir este impacto, se verán las diferentes afectaciones que han
tenido los usuarios de los hogares al utilizar ya sea incorrectamente o sin la seguridad suficiente
los dispositivos domésticos, por lo que aquí mostraremos los métodos para la reducción del
impacto y como planeamos lograrlo.
31
En primer lugar nuestra investigación es de carácter mixto ya que se incorporan datos
numéricos y textuales con respecto a el escáner de puertos de red, esto es adecuado debido a que
al reconocer amenazas como el malware y las estadísticas de robos de datos de los últimos años
con respecto a este nos da el enfoque para tratar con estas amenazas y no tan solo el malware,
sino que también se analizarán distintos tipos de ataques como DDoS
Cronograma
Fases Descripción Fecha de realización
32
Lista de materiales
Los materiales para nuestro proyecto son importantes de mencionar, además de las
herramientas que podemos usar para poder desarrollar nuestros objetivos de proyecto por ende
mostraremos para nuestro proyecto será los siguientes:
Materiales Físicos
1. Computadora.
33
2. Monitor
Herramientas Digitales
1. Visual Studio
Visual Studio es un entorno de desarrollo integrado, para el desarrollo de aplicaciones en una
variedad de lenguajes de programación. Visual Studio nos permite organizar todos los archivos
necesarios, incluidos los ejecutables, dentro de un único directorio. Para que nuestra aplicación
creada funcione adecuadamente.
2. Aplicación de Escritorio
Nuestra aplicación de escritorio está diseñada para permitir a los usuarios revisar sus puertos
abiertos en su red privada. Esto es importante para identificar posibles vulnerabilidades y riesgos
de seguridad cibernética en sus hogares.
3. Nmap
La Network Mapper, es una herramienta utilizada para el análisis de redes y la detección de
puertos abiertos en un sistema. En nuestro proyecto, Nmap es el núcleo del proceso de análisis de
seguridad.
34
4. Bootstrap
Bootstrap es un framework front-end que facilita el progreso de interfaces de usuario fáciles de
interpretar por el usuario. En nuestro proyecto, utilizaremos Bootstrap para incorporar
bibliotecas y recursos adicionales para la funcionalidad de la aplicación de escritorio.
5. Bibliotecas de Python
Las bibliotecas de Python son colecciones de módulos y paquetes que proporcionan
funcionalidades adicionales a un proyecto. En nuestra aplicación, utilizaremos diversas
bibliotecas de Python para realizar tareas específicas, como el análisis de red y la presentación de
los resultados.
35
Bibliografías
Amazon Web Services (s.f.). Lugar de publicación: ¿Qué es una API?
Recuperado de: [Link]
Access Quality (2024). Lugar de publicación: 5 Vulnerabilidades más comunes de las
API Recuperado de:
[Link]
Argentina B. (17 de octubre de 2023). Lugar de publicación: ¿Qué Es Una Amenaza En
Ciberseguridad? Guía Esencial Con Ejemplos Recuperado de:
[Link]
ciberseguridad#:~:text=Una%20amenaza%20en%20ciberseguridad%20abarca,da
%C3%B1ar%20o%20robar%20informaci%C3%B3n%20privada.
Bitdefender (s.f.). Lugar de publicación: ¿Qué es un Exploit? Prevención de Exploits
Recuperado de:
[Link]
%20ataque.-,%C2%BFQu%C3%A9%20es%20un%20Exploit%20en%20ciberseguridad
%3F,un%20comportamiento%20involuntario%20o%20imprevisto.
Cloudflare (s.f.). Lugar de publicación: ¿Qué es un ataque de denegación de servicio
(DoS)? Recuperado
36
de:
[Link]
SYDLE (26 de septiembre de 2023). Lugar de publicación: ¿Qué es API? Ejemplos,
ventajas y tipos
Recuperado de: [Link]
GO4IT Solutions (s.d, 2018.). Lugar de publicación: Diferencias entre API y servicio
Web Recuperado de:
[Link]
Keeper (s.f.). Lugar de publicación: ¿Qué es un ataque a la cadena de suministro?
Recuperado de:
[Link]
La República (15 de Mayo de 2020). Lugar de publicación: Costa Rica registró casi 32
millones de intentos de ciberataques en primeros tres meses Recuperado de:
[Link]
ciberataques-en-primeros-tres-meses
Mackay J. (24 de febrero de 2024). Lugar de publicación: Seis formas de evitar que tu
casa inteligente sea hackeada Recuperado de:
[Link]
your-smart-home-from-being-hacked
37
Malwarebytes (s.f.). Lugar de publicación: ¿Qué es el malware? Definición y como saber
si esta infectado
Recuperado de: [Link]
Santander (29 de noviembre de 2023). Lugar de publicación: ¿Qué es una vulnerabilidad
informática? Recuperado de: [Link]
informatica#:~:text=En%20inform%C3%A1tica%2C%20una%20vulnerabilidad
%20es,malintencionada%20para%20comprometer%20su%20seguridad.
¿Qué es un ciberataque? | IBM. (s. f.).
Recuperado de: [Link]
%20ciberataque%20es%20cualquier%20esfuerzo,sistema%20inform%C3%A1tico%20o
%20dispositivo%20digital
Iniseg. (2018. Ciberataques al Internet de las Cosas: un aumento preocupante.
Ciberseguridad Para Empresas.
Recuperado de:[Link]
cosas/
Netalit. (2023). Mirai Botnet malware. Check Point Software. Recuperado
de:[Link]
38
mirai-botnet-malware/#:~:text=Mirai%20es%20una%20forma%20de,y%20contrase
%C3%B1as%20d%C3%A9biles%20y%20predeterminados.
UNAM.(2022). Botnet IOTroop/Reaper podría superar la devastación generada por Mirai
Recuperado de: [Link]
devastacion-generada-por-mirai
BESCO. (2024). ¿Qué es y cuáles son los beneficios de un hogar inteligente? | Besco.
BESCO. Recuperado de: [Link]
%20hogar%20inteligente%20es%20aquel,se%20controla%20de%20forma%20remota.
(Villanueva D. 2023).Ataques cibernéticos repercuten en las finanzas de la Hacienda Pública en
Costa Rica, según órgano fiscalizador
recuperado de:[Link]
publica-costa-rica-orix/#:~:text=Adem%C3%A1s%20del%20Ministerio%20de
%20Hacienda,Meteorol%C3%B3gico%20Nacional%20y%20Radiogr%C3%A1fica
%20Costarricense.
Flórez A., Gordillo A. y Roa L. (2022). VULNERABILIDAD DE LA INFORMACIÓN EN
LOS DISPOSITIVOS DOMÉSTICOS INTELIGENTES DEL HOGAR
recuperado de: [Link]
sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjr8N-
G3NaHAxVMhIQIHUknJt0QFnoECBsQAQ&url=https%3A%2F%[Link]
39
%2Fdescarga%2Farticulo
%[Link]&usg=AOvVaw0BB7LEtUoVZCkgz_LMRFRh&opi=89978449
40
Anexos
Figura 1:
Adaptado de Lo estás haciendo mal: el gran peligro de dejar el nombre por defecto de tu
WiFi
[Fotografía], por Soriano. D, 2023, ADSLZone.
([Link]
Figura 2:
Adaptado de Tecnoderecho Sistemas [Fotografía], por Mantenimiento Informático,
2017 , Cifrado
41
WPA2: Claves de la renovación, Tecnoderecho
([Link]
Figura 3:
Adaptado de ¿Qué son los ataques DoS y DDoS?[Fotografía], por INCIBE, (s.f.),
Ciudadanía
([Link]
Figura 4:
42
Adaptado de API Management: ¿qué es y para qué sirve? [Fotografía], por Paradigma
Digital,
2023, Gómez, R. G.
([Link]
Figura 5:
43
Adaptado de Check Point Research [Fotografía], Aumentan un 28% los ciberataques a
nivel
mundial en el primer trimestre de 2024, (s.f.) Interempresas
([Link]
ciento-ciberat
[Link]).
Figura 6:
A Complete Guide to the Different Types of APIs [Fotografía], por Astera, 2024, Baig, J.
([Link]
%20se%20r
efiere,pueden%20interactuar%20e%20intercambiar%20datos.).
Figura 7:
44
Adaptado de El verdadero precio de los ciberataques en 2024 y en adelante.
[Fotografía], por
ExpressVPN Blog, 2024, ESPN VPN.
([Link]
beyond/)
45
Lista de Referencias:
Soriano, D.(2023). Lo estás haciendo mal: el gran peligro de dejar el nombre por defecto de tu
WiFi [Fotografía]. ADSLZone. Recuperado de: [Link]
peligro-dejar-nombre-defecto-wifi-ssid/
Tecnoderecho. (2017, 25 octubre). Cifrado WPA2: Claves de la renovación -. Mantenimiento
Informático - Tecnoderecho Sistemas. Recuperado de:
[Link]
¿Qué son los ataques DoS y DDoS? | Ciudadanía | INCIBE. (s. f.). Recuperado de
[Link]
46
Gómez, R. G. (2023, 11 julio). API Management: ¿qué es y para qué sirve? Paradigma
Digital.
[Link]
Aumentan un 28% los ciberataques a nivel mundial en el primer trimestre de 2024,
según Check
Point Research. (s. f.). Interempresas.
([Link]
ciento-ciberat
[Link])
Baig, J. (2024, 27 junio). A Complete Guide to the Different Types of APIs | Astera.
([Link]
%20se%20r
%20efiere,pueden%20interactuar%20e%20intercambiar%20datos.)
ExpressVPN. (2024, 12 febrero). El verdadero precio de los ciberataques en 2024 y en
adelante.
ExpressVPN Blog.
([Link]
47
48