jueves, 3 de diciembre de 2015

Trabajo Colaborativo 2

1.                  Planteamiento del problema




Implantar HTTPS en las aplicaciones y páginas web es una gran estrategia de seguridad de la información. Lamentablemente hackers y delincuentes informáticos realizan ataques al protocolo. Para esta razón a tecnología seleccionada para mejorar la seguridad en el protocolo https es el complemento llamado SPDY.
SPDY protocolo de aplicación según modelo OSI al protocolo HTTPS, Funciona sobre TPC/IP para fortalecer la seguridad y mejorar el rendimiento. Pero teniendo en cuenta que es un complemento de hhtp  creado por Microsoft  está en etapa   experimental    se ve claras  que una de  las medidas para fortalecer más  la seguridad hhtps es de usar certificación ssl  comercial ya sea verising  o kaperky  etc.. Ya que  su desarrollo es privativo   y da más tiempo de vida en seguridad  al aplicativo web y contaríamos con el soporte y la garantía de la empresa proveedora.  También  en gran parte  la vulnerabilidad web se debe a denegación de servicio o ataques  cogestionando el servicio como tal otra medida que podemos implementar es de alquilar un ser de protección de D.O.S como cluodflare  o otras alternativas de firewall   De  igual manera es importante realizar las recomendaciones y sugerencias de seguridad como manejar todo por un login control de acceso, no permitir el acceso a personal no autorizado, realizar un seguimiento de la información entrar a las páginas web seguras escribiendo las url completas, y realizar una auditoría constante para garantizar la seguridad de la información.










2.                  Propósito de la Investigación



El propósito de esta investigación es brindar un aumento de seguridad en los servicios ofrecidos a los usuarios finales, a través de los diferentes dispositivos por los cuales pueden acceder a los mismos.  
     Aumentar de manera eficaz los protocolos de seguridad en los servicios ofrecidos por los diferentes proveedores, para que los usuarios que utilizan estos servicios tengan una mayor seguridad que lo expuesto por ellos este protegido y sin brechas que puedan ser vulneradas por cualquier intruso, obteniendo como resultados la implementación de nuevas reglas, protocolos, estándares y demás artefactos tanto para el cliente como para el servidor que conlleve a la mejora del sistema de seguridad de la información.  

3.                  Generar las preguntas de investigación



3.1      ¿Cuáles son los diferentes tipos de problemas, peligros y amenazas a la seguridad de un sitio web?

             3.1.     ¿Qué es un navegador Web más seguro?

              3.2.     ¿Qué es HTTP y HTTPS?

             3.3.     ¿Qué es SSL?

              3.4.             ¿Qué es un certificado de validación ampliada (EV SSL)?

3.5.¿Son realmente eficientes y eficaces las técnicas y metodologías utilizadas para garantizar la seguridad en la web?



4.                  Definición de la terminología








A
Access Control List. Lista de Control de Acceso. Un ACL es una lista que especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto.

Es el sistema de Google de publicidad en la red internet.

Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de banda de los hilos del cableado telefónico convencional que transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos de compresión.

Bandwidth en inglés. Cantidad de bits que pueden viajar por un medio físico (cable coaxial, par trenzado, fibra óptica, etc.) de forma que mientras mayor sea el ancho de banda más rápido se obtendrá la información. Android
Android es una plataforma abierta para teléfonos móviles que fue desarrollado por Google y por el Open Handset Alliance. Google define a Android como un "grupo de programas" (software stack) para teléfonos móviles.
B

La parte de la red que transporta el tráfico más denso: conecta LANs, ya sea dentro de un edificio o a través de una ciudad o región.

Imagen, gráfico o texto con fines publicitarios que habitualmente enlaza con el sitio web del anunciante. Base de datos
Conjunto de datos que pertenecen al mismo contexto almacenados sistemáticamente. En una base de datos, la información se organiza en campos y registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido o vídeo.
Del inglés Bulletin Board System, es un servicio de intercambio de información entre usuarios, descarga de archivos, emails, etc. Por lo general los bbs son basados en texto o gráficos ANSI limitados. Hoy en día los bbs no se usan como antes, pero en los años 80 y principios de los 90 los bbs dominaban.

Los buscadores (o motor de búsqueda) son aquellos que están diseñados para facilitar encontrar otros sitios o páginas Web. Existen dos tipos de buscadores, los spiders (o arañas) como Google y los directorios, como Yahoo.


C

Un cable módem es un dispositivo que permite conectar la computadora a una línea local de TV por cable a altas velocidades. Cableado
Columna vertebral de una red la cual utiliza un medio físico de cable, casi siempre del tipo de red de área local (LAN), de forma que la información se transmite de un nodo a otro. Cache
Copia que mantiene una computadora de las páginas web visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las mismas son leídas desde el disco duro sin necesidad de tener que conectarse de nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad.
Siglas en inglés de Completely Automated Public Turing, o Turing Publico Completamente
Automatizado. Es una pequeña prueba que ayuda a determinar si un usuario es una computadora o un humano.
Acreditación emitida por una entidad o un particular debidamente autorizada garantizando que un determinado dato (una firma electrónica o una clave pública) pertenece realmente a quien se supone. Por ejemplo, Verisign y Thawte
Ciber o Cyber. Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen proviene del griego "cibernao" que significa "pilotar una nave".
Local desde el cual se alquila una computadora la cual puede acceder a Internet. El primero se creó en California en 1994 y hoy día son abundantes en la mayoría de los países.
El conjunto de información digital y a la comunicación que se realiza a través de las redes, un espacio en el cual casi todo lo que contiene es información.
Mercadeo a través de la red.
Término acuñado por un grupo de científicos dirigidos por Norbert Wiener y popularizado por su libro "Cybernetics or Control and Communication in the Animal and the Machine" de 1948.
Un circuito integrado es un pequeño chip que puede funcionar como un amplificador, oscilador, microprocesador o incluso una memoria de computadora.
Cuando se oprime alguno de lo botones de un mouse el sonido es parecido a un "click". La palabra click escrita, se usa generalmente para indicarle al usuario que oprima el botón del mouse encima de un área de la pantalla. También es comúnmente escrito asi: clic. En español incluso se usa como un verbo, por ejemplo: al clickear en el enlace. Click-thru
Unidad de medida bruta de la eficacia de un banner publicitario la cual es obtenida al calcular todas las entradas a un sitio web como resultado de hacer click en citado banner.
Aplicación que permite a un usuario obtener un servicio de un servidor localizado en la red. Sistema o proceso el cual le solicita a otro sistema o proceso la prestación de un servicio.
De las siglas del inglés Content Management System; se refiere usualmente a sitios web que tienen sistemas de administración que permiten la fácil creación y edición de contenidos, como páginas nuevas, noticias, etc. Conexión Remota
Operación realizada en una computadora remota a través de una red de computadoras, como si se tratase de una conexión local.
Situación que se produce cuando el tráfico existente sobrepasa la capacidad de una ruta de comunicación de datos. Conmutación de Paquetes
Un portador separa los datos en paquetes. Cada paquete contiene la dirección de origen, la dirección de su destino, e información acerca de cómo volver a unirse con otros paquetes emparentados.

D
Las páginas que se incluyen en la base de datos del directorio son previamente revisadas por humanos (no es automatizado como los crawlers o arañas). No se agrega la página completa, sino únicamente algunos datos tales como el título, la URL y un breve comentario redactado especialmente que explique el contenido, y se la ubica en una categoría. Un ejemplo es www.yahoo.com

E

Cuando una intranet tiene partes públicas, en donde posiblemente usuarios externos al intranet pueden llenar formularios que forman parte de procesos internos del intranet.

G

Un gateway es un punto de red que actúa como entrada a otra red. En el internet, un nodo o "parada" puede ser un "nodo gateway" o un "nodo host"

H

En inglés Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto. HTTP es un protocolo con la ligereza y velocidad necesaria para distribuir y manejar sistemas de información hipermedia. HTTP ha sido usado por los servidores World Wide Web desde su inicio en 1993.
Creado por Netscape Communications Corporation para designar documentos que llegan desde un servidor web seguro. Esta seguridad es dada por el protocolo SSL (Secure Socket Layer) basado en la tecnología de encriptación y autenticación desarrollada por RSA Data Security Inc.


L

Local Area Network. Red de área local. Red de computadoras personales ubicadas dentro de un área geográfica limitada que se compone de servidores, estaciones de trabajo, sistemas operativos de redes y un enlace encargado de distribuir las comunicaciones.

M

En inglés Musical Instrument Digital Interface. Interfaz Digital de Instrumento Musical. Estandar de especificaciones que permiten que cualquier sintetizador, drum machine, etc. de cualquier fabricante se hablen entre ellos y con las computadoras.

N

Uno de los primeros navegadores de WWW para las plataformas X-Windows (UNIX), Mac y Windows.
Término utilizado para referirse a las redes de telecomunicaciones en general.

P

Formato publicitario el cual consiste en una ventana flotante desplegada en pantalla, sobre la página visitada, al cual se debe hacer click en alguna parte de la misma. Portal
Página web con la cual un usuario empieza su navegacion por el WWW.

R

Red que no utiliza como medio físico el cableado sino el aire y generalmente utiliza microondas o rayos infrarrojos. Ver WiFi Red Privada Virtual
Red en la que al menos alguno de sus componentes utiliza la red Internet pero que funciona como una red privada, empleando para ello técnicas de cifrado.
Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre otros, usualmente son sitios web que permiten la fácil interacción entre personas por medios digitales. Ruta absoluta
Una ruta absoluta es aquella que parte del directorio raíz (es decir, parte de la carpeta que contiene a cualquier otra, y que normalmente se designa simplemente por el carácter /). Ejemplo: /usr/local/ Ruta relativa
Es una ruta que parte del directorio actual como origen. Esta ruta sólo es relativa a un directorio. Empiezan por lo general sin el caracter /, ejemplo: ../../panamacom.html



S

Envío masivo, indiscriminado y no solicitado de publicidad a través de email, aunque actualmente las personas se refieren como spam a publicidad que llega a los celulares por medio de mensajes de texto SMS, por ejemplo.
Procedimiento que cambia la fuente de origen de un conjunto de datos en una red, por ejemplo, adoptando otra identidad de remitente con el fin de engañar a un servidor firewall. Spyware
Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc.

V


Lenguaje de Modelación de Realidad Virtual. Lenguaje de programación utilizado para hacer presentaciones de realidad virtual en el WWW. Puede ser un navegador propio o integrado a través de un Plugin. 



CONCEPTO                   DESCRIPCIÓN
Cronología (¿Cuándo?)
Anteriormente la navegación en internet era frágil, incierta e insegura 
Por eso se utilizan gestores de bases de datos y páginas web con el protocolo https
Axiomas (¿Quién?
El personal de Administración navega la mayoría de tiempo en internet e identifica la dificultad en mantener segura la información  
Método (¿Cómo?)
Realizando una investigación de procedimientos y el nivel de información que manejan para acceder a diferentes páginas web seguras y administración más confiable de la información, garantizando la seguridad y fiabilidad de su contenido
Ontología (¿Qué?)
Son realmente seguras las funciones del protocolo http y que mejoras se podrían implementar?
Tecnología (¿Con qué?)
Utilizando herramientas tecnológicas como dispositivos y conexión a internet
implementando sistemas y/o páginas web para cuentas de acceso a la información
También cuentas electrónicas como correos habilitando la opción.
Algunos de los sistemas operativos como Ubuntu tiene una herramienta muy útil llamada donde nosotros mismos podemos administrar la información  
Teleología (¿Para Qué?)
Con el fin de acceder a nuevas herramientas tecnológicas con acceso a diferentes contenidos
Topografía (¿Dónde?)
En la mayoría de compañías organizaciones y procedimientos que sean necesarios que se maneje información y acceso a varias paginas web
Ecología (¿Contra Qué?) 
Evitar y prevenir ataques a la seguridad de la información y ataques en el contenido que
roben la identidad y la integridad de las personas
Etiología (¿Por Qué?)
Ha sido un trabajo tedioso guardar, controlar, manipular, acceder y mantener segura y

completa la información ya que existe el riesgo de que sea robada, alterada y perdida
Experiencia (¿Cuánto?)
La elaboración de investigación de este proyecto se realiza por medios tecnológicos y revela que aun existen muchos inconvenientes en el momento de almacenar y mantener segura la información y almacenarla en la nube no es un método 100% seguro pero si es altamente confiable

No hay comentarios.:

Publicar un comentario