martes, 14 de marzo de 2017

Cuadro Sintomas


Por lo tanto las plataformas virtuales hoy en día necesitan seguir una política de seguridad para prevenir el acceso no autorizado de usuarios a sitios web, uno de estos el aula virtual de la institución educativa Nacional Dante Alighieri ya que esta es visitada frecuente mente por estudiantes que confían datos, trabajos e información de gran importancia para su rendimiento académico.

De esta forma se seleccionó esta tecnología de seguridad en la web ya que es una alternativa de solución para el anterior problema planteado ya que se busca reducir los riesgos de seguridad en esta plataforma web.  


CUADRO CON SÍNTOMAS, CAUSAS, PRONÓSTICO Y CONTROL AL PRONÓSTICO

SÍNTOMAS
CAUSAS
PRONÓSTICO
CONTROL AL PRONÓSTICO
Falsificación en documentos privados.
Encriptación de contraseñas que le dé acceso a l hacker entrar en un sistema informático.
Entrada a datos no autorizado.
Contraseñas, con un alto grado de complejidad que detenga acceso a hacker.
modificación y falsificación de correos en la plataforma
Envíos de datos y archivos electrónica.
Perdida de correos electrónicos.
Utilización de cortafuegos o firewalls.
Transferencia  de datos no confiable.
Sistemas  de datos no encriptados.
Acceso a información privada sin contraseñas.
Proveer seguridad en la información mediante su encriptación.
anuncios no confiables
Sitios web con publicidad engañosa.
Virus en sitios web con publicidad.
Contar con antivirus en nuestro equipo.
Confidencialidad
Envió y recepción de archivos privados se hacen públicos
No implementación de protocolos de seguridad
Implementación de protocolo SSL
Autenticación
No se contempla autenticación
Todos lo usuarios con los mismos permisos
Utilizar frameworks que interfieren en el funcionamiento tradicional de WWW (SOAP-DSING, SAML, XKMS)



Descripción de trabajos similares que hayan ejecutado grupos de investigación de la ECBTI. 

Fichas RAE información tomada en trabajos de la ECBTI (UNAD).


TEMA
Seguridad en la wed
AUTOR
David Tabares
FUENTE

AÑO
Domingo 10 de mayo de 2015
RESUMEN
Con los avances de la tecnología, los equipos y las redes informáticas toman el centro de la escena. En el trabajo, en la escuela, o en casa, es casi seguro que utilice una computadora u otro artículo de alta tecnología. Aunque Internet ha hecho la seguridad de la red una prioridad, muchas personas todavía no saben lo suficiente.

La seguridad de la red es algo más que un antivirus o actualizar los programas.
Es tener en constante vigilancia su red para evitar intrusos, malware y otras amenazas comunes.
En la actualidad existen organizaciones dedicadas a la seguridad de redes informáticas, estas han establecido comunidades formales de profesionales y especialistas en seguridad de redes informáticas. Estas organización se proponer crear estándares, protocolos, impulsan la colaboración y proveen de oportunidades de crecimiento para los profesionales y especialistas en seguridad de redes informáticas. Por lo tanto es de suma importancia que los profesionales y especialistas en seguridad informática y de redes estén pendientes de las actualizaciones y recursos que proveen estas entidades.
El campo de la seguridad de redes informáticas es realmente complejo lo que dificulta dominar todo el contenido que este contempla. Las organizaciones internacionales de seguridad de redes informáticas han creado diversas ramas en las que se subdivide el amplio mundo de la seguridad de redes, reduciendo así la complejidad del campo de seguridad de redes.
PROBLEMA DE LA INVESTIGACION
optimizar los procesos de seguridad HTTP
PRINCIPALES CONCEPTOS
·         Actualice regularmente su sistema operativo y el software instalado.
·         Instale un Antivirus y actualícelo con frecuencia.
·         Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
·         Es recomendable tener instalado en su equipo algún tipo de software anti-spyware
METODOLOGIA
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet.






RELACIÓN DE LA PROBLEMÁTICA CON LA LÍNEA O LÍNEAS DE INVESTIGACIÓN ENCONTRADAS

En el contexto investigativo proyecto de grado ingeniería de sistemas ofrece  una líneas de investigación donde podemos fundamentar el desarrollo de proyectos aplicados.


Para la problemática planteada sea relacionado con la línea de investigación INFRAESTRUCTURA TECNOLOGICA Y SEGURIDAD EN REDES, ya que esta nos ayudara en el apoyo para el desarrollo de una solución práctica para este proyecto que como lo indica nos ayuda a comprender y aplicar soluciones bajo el desarrollo de herramientas de seguridad en la web.


DESCRIPCIÓN DE LA TECNOLOGÍA ESCOGIDA PARA DAR SOLUCIÓN AL PROBLEMA
.
En el estudio de las necesidades básicas del problema planteado es de gran importancia establecer las herramientas a utilizar Entre los cuales para este desarrollo se proponen las siguientes:

La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse. Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el hardware de servidor.

Threat Management System es una solución de análisis y visibilidad de la red que detecta de forma exclusiva las intrusiones evasivas y automatiza su eliminación y reparación. Por ello, brinda la visibilidad y el control en tiempo real necesario para proteger su empresa frente a las amenazas persistentes avanzadas y otros tipos de ataques.

Deep Discovery es una solución de gestión de las amenazas de próxima generación que proporciona una detección y un rendimiento innovadores así como características diseñadas para ayudar a grandes empresas y organizaciones gubernamentales a combatir las amenazas persistentes avanzadas y los ataques dirigidos.

Dynamic Threat Analysis System (PDF/ingl.) permite identificar y analizar el malware mediante la técnica de aislamiento de procesos (sandboxing) y otros métodos avanzados. A continuación, el malware sospechoso capturado se somete a procesos adicionales de exploración, simulación y análisis forense completo por parte de Threat Management Services o bien se envía directamente a un investigador de amenazas.

Threat Intelligence Manager proporciona información práctica sobre amenazas en toda la empresa mediante la recopilación, correlación y visualización avanzadas de datos. La completa gestión de los eventos e incidentes de seguridad le permite identificar y analizar las amenazas empresariales y responder a ellas rápidamente antes de que afecten a su organización.

Vulnerability Management Services automatiza el proceso de gestión de vulnerabilidades y cumplimiento de políticas en toda la empresa. Esta solución de software como servicio (SaaS) bajo petición proporciona detección y asignación de redes, priorización de activos, creación de informes sobre valoración de vulnerabilidades y supervisión de las tareas de recuperación según los riesgos empresariales.

OWASP es un estándar emergente para la seguridad de aplicaciones Web. El OWASP Top 10 describe detalladamente las principales amenazas de las aplicaciones Web.





LA DESCRIPCIÓN DE LA FORMA COMO SE HA DE RESOLVER EL PROBLEMA UTILIZANDO LA TECNOLOGÍA DE PUNTA ESCOGIDA.

5.      LA DESCRIPCIÓN DE LA FORMA COMO SE HA DE RESOLVER EL PROBLEMA UTILIZANDO LA TECNOLOGÍA DE PUNTA ESCOGIDA.


La tecnología escogida seguridad en la web, se utilizara de forma en que se implementaran  controles técnicos de seguridad en la web, y que contribuyan para la protección de aplicaciones y servicios web. Se utilizara un protocolo de seguridad SSL y diferentes herramientas de  protección y control de seguridad en la plataforma virtual de la Institución Educativa Dante Alighieri.

 Primero que todo debemos tener encuenta las diferentes aplicaciones de la plataforma virtual; para no  aplicar los mismos controles de seguridad para todas las estas. El esfuerzo y el coste de la aplicación de estos controles no deberían superar en ningún caso el valor del activo que se desea proteger. Por lo tanto,  debemos  clasificar nuestras aplicaciones en distintos niveles, y  de forma logremos  conocer los niveles de  controles de seguridad que requiere que se le adopte a cada una de las mismas.

6.      DESCRIBIR CÓMO SE EVIDENCIARÍA LA INNOVACIÓN TECNOLÓGICA O APROPIACIÓN DE CONOCIMIENTO LUEGO DE DAR SOLUCIÓN A LA PROBLEMÁTICA APLICANDO LA TECNOLOGÍA MODERNA ESCOGIDA

La innovación tecnológica se evidenciaría al momento de hacer uso de la plataforma virtual de la Institución Educativa Dante Alighieri, teniendo un mejor control y seguridad al momento de hacer inicio de sesión con su respectivo usuario y password, disminuyendo así el acceso no autorizado a datos ya que existen políticas de seguridad con la finalidad los funcionarios de ello no se encuentren amenazados por la inseguridad de perder su información o ingresar a páginas no deseadas o de personal no autorizado.

Esta innovación tecnológica abarca no solo a la página principal de la Institución  sino también el mejoramiento en el uso correcto del correo electrónico, validación en acceso a diferentes módulos, entornos y sitios web; brindando confianza y versatilidad al momento de hacer uso de cada uno de estos servicios, aplicando la tecnología moderna escogida.



REFERENCIAS BIBLIOGRAFICAS

Ingeniería de Sistemas (2012). Universidad Nacional Abierta y a Distancia – UNAD. Líneas de Investigación. Recuperado de: https://estudios.unad.edu.co/ingenieria-de-sistemas/acerca-del-programa/investigacion


Quimbay, C, Gonzalez J, Perdomo, H, Rubio, R (2017).Proyecto de Grado. Wix.com. Recuperado de: https://mrquimbay.wixsite.com/proyectodegradog35