1.
Planteamiento del problema
Implantar HTTPS en las
aplicaciones y páginas web es una gran estrategia de seguridad de la
información. Lamentablemente hackers y delincuentes informáticos realizan
ataques al protocolo. Para esta razón a tecnología seleccionada para mejorar la
seguridad en el protocolo https es el complemento llamado SPDY.
SPDY protocolo de
aplicación según modelo OSI al protocolo HTTPS, Funciona sobre TPC/IP para
fortalecer la seguridad y mejorar el rendimiento. Pero teniendo en cuenta que
es un complemento de hhtp creado por
Microsoft está en etapa experimental se ve claras que una de
las medidas para fortalecer más
la seguridad hhtps es de usar certificación ssl comercial ya sea verising o kaperky
etc.. Ya que su desarrollo es
privativo y da más tiempo de vida en
seguridad al aplicativo web y
contaríamos con el soporte y la garantía de la empresa proveedora. También
en gran parte la vulnerabilidad
web se debe a denegación de servicio o ataques
cogestionando el servicio como tal otra medida que podemos implementar
es de alquilar un ser de protección de D.O.S como cluodflare o otras alternativas de firewall De igual manera es importante realizar las
recomendaciones y sugerencias de seguridad como manejar todo por un login
control de acceso, no permitir el acceso a personal no autorizado, realizar un
seguimiento de la información entrar a las páginas web seguras escribiendo las
url completas, y realizar una auditoría constante para garantizar la seguridad
de la información.
2.
Propósito de la Investigación
El propósito de esta investigación es
brindar un aumento de seguridad en los servicios ofrecidos a los usuarios
finales, a través de los diferentes dispositivos por los cuales pueden acceder
a los mismos.
Aumentar de manera eficaz los protocolos
de seguridad en los servicios ofrecidos por los diferentes proveedores, para
que los usuarios que utilizan estos servicios tengan una mayor seguridad que lo
expuesto por ellos este protegido y sin brechas que puedan ser vulneradas por
cualquier intruso, obteniendo como resultados la implementación de nuevas
reglas, protocolos, estándares y demás artefactos tanto para el cliente como
para el servidor que conlleve a la mejora del sistema de seguridad de la
información.
3.
Generar las preguntas de investigación
3.1 ¿Cuáles son los diferentes tipos de problemas, peligros y amenazas a la seguridad de un sitio web?
3.1. ¿Qué es un navegador Web más seguro?
3.2. ¿Qué es HTTP y HTTPS?
3.3. ¿Qué es SSL?
3.4. ¿Qué es un certificado de validación ampliada (EV SSL)?
3.5.¿Son realmente eficientes y
eficaces las técnicas y metodologías utilizadas para garantizar la seguridad en
la web?
4.
Definición de la terminología
A
Access Control List. Lista de Control de Acceso. Un ACL es
una lista que especifica los permisos de los usuarios sobre un archivo, carpeta
u otro objeto.
Línea de Subscripción Asimétrica Digital. Tecnología que
mejora el ancho de banda de los hilos del cableado telefónico convencional que
transporta hasta 16 Mbps (megabits por segundo) gracias a una serie de métodos
de compresión.
Bandwidth en inglés. Cantidad de bits que pueden viajar por
un medio físico (cable coaxial, par trenzado, fibra óptica, etc.) de forma que
mientras mayor sea el ancho de banda más rápido se obtendrá la información. Android
Android es una plataforma abierta para teléfonos móviles
que fue desarrollado por Google y por el Open Handset Alliance. Google define a
Android como un "grupo de programas" (software stack) para teléfonos
móviles.
B
La parte de la red que transporta el tráfico más denso:
conecta LANs, ya sea dentro de un
edificio o a través de una ciudad o región.
Imagen, gráfico o texto con fines publicitarios que
habitualmente enlaza con el sitio web del anunciante. Base de datos
Conjunto de datos que pertenecen al mismo contexto
almacenados sistemáticamente. En una base de datos, la información se organiza
en campos y registros. Los datos pueden aparecer en forma de texto, números,
gráficos, sonido o vídeo.
Del inglés Bulletin Board System, es un servicio de
intercambio de información entre usuarios, descarga de archivos, emails, etc.
Por lo general los bbs son basados en texto o gráficos ANSI limitados. Hoy en
día los bbs no se usan como antes, pero en los años 80 y principios de los 90
los bbs dominaban.
Los buscadores (o motor de búsqueda) son aquellos que están
diseñados para facilitar encontrar otros sitios o páginas Web. Existen dos
tipos de buscadores, los spiders (o arañas) como Google y los directorios, como Yahoo.
C
Un cable módem es un dispositivo que permite conectar
la computadora a una línea local de TV por cable a altas velocidades. Cableado
Columna vertebral de una red la cual utiliza un medio
físico de cable, casi siempre del tipo de red de área local (LAN), de forma que
la información se transmite de un nodo a otro. Cache
Copia que mantiene una computadora de las páginas web
visitadas últimamente, de forma que si el usuario vuelve a solicitarlas, las
mismas son leídas desde el disco duro sin necesidad de tener que conectarse de
nuevo a la red; consiguiéndose así una mejora muy apreciable en la velocidad.
Siglas en inglés de Completely Automated Public Turing, o
Turing Publico Completamente
Automatizado. Es una pequeña prueba que ayuda a determinar
si un usuario es una computadora o un humano.
Acreditación emitida por una entidad o un particular
debidamente autorizada garantizando que un determinado dato (una firma
electrónica o una clave pública) pertenece realmente a quien se supone. Por
ejemplo, Verisign y Thawte
Ciber o Cyber. Prefijo utilizado ampliamente en la
comunidad Internet para denominar conceptos relacionados con las redes
(cibercultura, ciberespacio, cibernauta, etc.). Su origen proviene del griego
"cibernao" que significa "pilotar una nave".
Local desde el cual se alquila una computadora la cual
puede acceder a Internet. El primero se creó en California en 1994 y hoy día
son abundantes en la mayoría de los países.
El conjunto de información digital y a la comunicación que
se realiza a través de las redes, un espacio en el cual casi todo lo que
contiene es información.
Mercadeo a través de la red.
Término acuñado por un grupo de científicos dirigidos por
Norbert Wiener y popularizado por su libro "Cybernetics or Control and
Communication in the Animal and the Machine" de 1948.
Un circuito integrado es un pequeño chip que puede
funcionar como un amplificador, oscilador, microprocesador o incluso una
memoria de computadora.
Cuando se oprime alguno de lo botones de un mouse el sonido
es parecido a un "click". La palabra click escrita, se usa
generalmente para indicarle al usuario que oprima el botón del mouse encima de
un área de la pantalla. También es comúnmente escrito asi: clic. En español
incluso se usa como un verbo, por ejemplo: al clickear en el enlace. Click-thru
Unidad de medida bruta de la eficacia de un banner publicitario la cual es
obtenida al calcular todas las entradas a un sitio web como resultado de hacer
click en citado banner.
Aplicación que permite a un usuario obtener un servicio de
un servidor localizado en la red. Sistema o proceso el cual le solicita a otro
sistema o proceso la prestación de un servicio.
De las siglas del inglés Content Management System; se
refiere usualmente a sitios web que tienen sistemas de administración que
permiten la fácil creación y edición de contenidos, como páginas nuevas,
noticias, etc. Conexión Remota
Operación realizada en una computadora remota a través de
una red de computadoras, como si se tratase de una conexión local.
Situación que se produce cuando el tráfico existente
sobrepasa la capacidad de una ruta de comunicación de datos. Conmutación de Paquetes
Un portador separa los datos en paquetes. Cada paquete
contiene la dirección de origen, la dirección de su destino, e información
acerca de cómo volver a unirse con otros paquetes emparentados.
D
Las páginas que se incluyen en la base de datos del
directorio son previamente revisadas por humanos (no es automatizado como los
crawlers o arañas). No se agrega la página completa, sino únicamente algunos
datos tales como el título, la URL y un breve comentario redactado
especialmente que explique el contenido, y se la ubica en una categoría. Un
ejemplo es www.yahoo.com
E
Cuando una intranet tiene
partes públicas, en donde posiblemente usuarios externos al intranet pueden
llenar formularios que forman parte de procesos internos del intranet.
G
Un gateway es un punto de red que actúa como entrada a otra
red. En el internet, un nodo o "parada" puede ser un "nodo
gateway" o un "nodo host"
H
En inglés Hypertext Transfer Protocol. Protocolo de
Transferencia de Hipertexto. HTTP es un protocolo con la ligereza y velocidad
necesaria para distribuir y manejar sistemas de información hipermedia. HTTP ha
sido usado por los servidores World Wide Web desde su inicio en 1993.
Creado por Netscape Communications Corporation para
designar documentos que llegan desde un servidor web seguro. Esta seguridad es
dada por el protocolo SSL (Secure Socket Layer)
basado en la tecnología de encriptación y autenticación desarrollada por RSA Data Security Inc.
L
Local Area Network. Red de área local. Red de computadoras
personales ubicadas dentro de un área geográfica limitada que se compone de
servidores, estaciones de trabajo, sistemas operativos de redes y un enlace
encargado de distribuir las comunicaciones.
M
En inglés Musical Instrument Digital Interface. Interfaz
Digital de Instrumento Musical. Estandar de especificaciones que permiten que
cualquier sintetizador, drum machine, etc. de cualquier fabricante se hablen
entre ellos y con las computadoras.
N
Uno de los primeros navegadores de WWW para las plataformas
X-Windows (UNIX), Mac y Windows.
Término utilizado para referirse a las redes de
telecomunicaciones en general.
P
Formato publicitario el cual consiste en una ventana
flotante desplegada en pantalla, sobre la página visitada, al cual se debe
hacer click en alguna parte de la misma. Portal
Página web con la cual un usuario empieza su navegacion por
el WWW.
R
Red que no utiliza como medio físico el cableado sino
el aire y generalmente utiliza microondas o rayos infrarrojos. Ver WiFi Red Privada Virtual
Red en la que al menos alguno de sus componentes utiliza la
red Internet pero que funciona como una red privada, empleando para ello
técnicas de cifrado.
Las redes sociales como Facebook, Twitter, Google Plus, LinkedIn, entre
otros, usualmente son sitios web que permiten la fácil interacción entre
personas por medios digitales. Ruta absoluta
Una ruta absoluta es aquella que parte del directorio raíz
(es decir, parte de la carpeta que contiene a cualquier otra, y que normalmente
se designa simplemente por el carácter /). Ejemplo: /usr/local/ Ruta relativa
Es una ruta que parte del directorio actual como origen.
Esta ruta sólo es relativa a un directorio. Empiezan por lo general sin el
caracter /, ejemplo: ../../panamacom.html
S
Envío masivo, indiscriminado y no solicitado de publicidad
a través de email, aunque actualmente las personas se refieren como spam a
publicidad que llega a los celulares por medio de mensajes de texto SMS, por
ejemplo.
Procedimiento que cambia la fuente de origen de un
conjunto de datos en una red, por ejemplo, adoptando otra identidad de
remitente con el fin de engañar a un servidor firewall. Spyware
Spyware son unos pequeños programas cuyo objetivo es mandar
información, generalmente a empresas de mercadeo, del uso de internet, websites
visitados, etc. del usuario, por medio del internet. Usualmente estas acciones
son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda,
la computadora se pone lenta, etc.
V
Lenguaje de Modelación de Realidad Virtual. Lenguaje de
programación utilizado para hacer presentaciones de realidad virtual en el WWW.
Puede ser un navegador propio o integrado a través de un Plugin.
CONCEPTO DESCRIPCIÓN
|
|
Cronología (¿Cuándo?)
|
Anteriormente la
navegación en internet era frágil, incierta e insegura
Por
eso se utilizan gestores de bases de datos y páginas web con el protocolo
https
|
Axiomas (¿Quién?
|
El
personal de Administración navega la mayoría de tiempo en internet e
identifica la dificultad en mantener segura la información
|
Método (¿Cómo?)
|
Realizando
una investigación de procedimientos y el nivel de información que manejan
para acceder a diferentes páginas web seguras y administración más confiable
de la información, garantizando la seguridad y fiabilidad de su contenido
|
Ontología (¿Qué?)
|
Son
realmente seguras las funciones del protocolo http y que mejoras se podrían
implementar?
|
Tecnología (¿Con qué?)
|
Utilizando
herramientas tecnológicas como dispositivos y conexión a internet
implementando
sistemas y/o páginas web para cuentas de acceso a la información
También
cuentas electrónicas como correos habilitando la opción.
Algunos
de los sistemas operativos como Ubuntu tiene una herramienta muy útil llamada
donde nosotros mismos podemos administrar la información
|
Teleología (¿Para Qué?)
|
Con
el fin de acceder a nuevas herramientas tecnológicas con acceso a diferentes
contenidos
|
Topografía (¿Dónde?)
|
En
la mayoría de compañías organizaciones y procedimientos que sean necesarios
que se maneje información y acceso a varias paginas web
|
Ecología (¿Contra Qué?)
|
Evitar
y prevenir ataques a la seguridad de la información y ataques en el contenido
que
roben
la identidad y la integridad de las personas
|
Etiología (¿Por Qué?)
|
Ha
sido un trabajo tedioso guardar, controlar, manipular, acceder y mantener
segura y
|
completa
la información ya que existe el riesgo de que sea robada, alterada y perdida
|
|
Experiencia (¿Cuánto?)
|
La
elaboración de investigación de este proyecto se realiza por medios
tecnológicos y revela que aun existen muchos inconvenientes en el momento de
almacenar y mantener segura la información y almacenarla en la nube no es un
método 100% seguro pero si es altamente confiable
|

No hay comentarios.:
Publicar un comentario