Professional Documents
Culture Documents
Es claro que nuestro problema en específico tiene que ver con uno de los aspectos más
importantes, y esa es la seguridad del sitio web para el que estamos trabajando. Debido a los
diferentes ataques que pueden sufrir las páginas web y por consiguiente se deben tomar las
medidas necesarias sin importar el acarreo de costo que en un tiempo de mediano plazo
vendrá siendo el beneficio de nuestra empresa. El Objetivo principal de ello, evitar o mejor
prevenir estos ataques.
Las casusas probables se presentan por ejemplo cuando hacker ataca un sitio web,
buscando beneficiarse económicamente, también robando información, la cual se
considera como la más común ya que en las bases de datos, se encuentra la
información de empleados, clientes, datos generales, entre otros.
Para llevar a cabo el estudio de viabilidad de nuestro proyecto, debemos precisar y recopilar
información suficiente para: Identificar las limitaciones, restricciones y supuestos, detectar
las oportunidades, analizar el modo actual de funcionamiento de la organización, definir los
requisitos que configuran el proyecto, evaluar las distintas alternativas, y llegar a un acuerdo
sobre la línea de acción.
Para que nuestro proyecto sea efectivo, debe contar con las seis siguientes partes:
1. Alcance del proyecto: contribuye a definir los límites y evitar desviaciones que alejen de
los resultados esperados, así como hace alusión al propósito y se utiliza para definir el
problema de la empresa que necesita ser
2. Análisis de situación: sirve para identificar las fortalezas y debilidades del enfoque actual,
ayuda a comprender mejor el sistema y entender los mecanismos de desarrollo de cada
entregable, cuto objetivo definitivo es la seguridad de nuestra página web.
3. Definición de requisitos: que equipos se van a utilizar, cuales protocolos debemos
implementar, los servidores a los cuales se conecta nuestra base de datos, la participación
conjunta de integrantes del proyecto a diferentes niveles.
4. Determinación del enfoque: Cual será la solución más recomendada que satisface nuestra
necesidad de seguridad. Es necesario que se valoren las distintas alternativas de solución a
cada problema.
5. Evaluación de la viabilidad del proyecto: examina la rentabilidad del enfoque
seleccionado, analizando el costo total estimado del proyecto, calculando también el coste de
otras alternativas, aparte de la solución recomendada, con el fin de ofrecer una comparación
económica.
6. Revisión del estudio de viabilidad de un proyecto: Es aquí donde lo elementos anteriores
se ensamblan en un estudio de viabilidad que debe someterse a una revisión formal en la que
participen todas las partes involucradas, recurso humano técnico y pertinente para la
ejecución de cada una de sus fases. Este examen tiene dos propósitos, Justificar el rigor y la
precisión del estudio de viabilidad y Tomar una decisión acerca del proyectos, aprobándolo,
rechazándolo o solicitando una revisión del mismo o de alguno de sus aspectos.
Objetivo General:
Diseñar estrategias que ayuden en la administración del protocolo HTTPS
implementando la administración de tareas como el diagnósticos, así como mantener
quipos siempre protegidos y actualizados,
Objetivos Específicos:
Hacer uso de algún tipo de reconocimiento facial o de la huella digital ya que las
claves son muy vulnerables
Instalar en los equipos programas de bloqueo o antivirus eficaces detecten en tiempo
real las posibles amenazas
Por medio de un programa de respaldo u un servidor que contenga mi información de
manera segura, con actualizaciones constantes
4. Plantear un Título para la investigación. Este debe ser corto y de alto impacto, se
sugiere máximo 12 palabras
Bot o bot web: Proviene de "robot". Un programa automatizado, como un buscador web,
que realiza o simula acciones humanas en Internet. Utilizado con fines legítimos por motores
de búsqueda, programas de mensajería instantánea y otros servicios de Internet. Bot web
también puede usarse para controlar ordenadores, lanzar ataques y poner en peligro datos.
Además, puede formar parte de una amenaza combinada. Consulte también botnet.
Criptografía de clave pública: Técnica de cifrado que utiliza claves públicas para cifrar
mensajes, firmas digitales para validar la integridad de los mensajes y certificados digitales
para autenticar la identidad de los propietarios de claves públicas.
Firewall (red): Dispositivo de hardware o software, o ambos, que controla el acceso a la red
y las comunicaciones entre una red e Internet, o entre una parte de la red y otra.
Hacker: Por lo general, hace referencia a una persona que utiliza sus habilidades de
programación y conocimientos técnicos para obtener acceso no autorizado a sistemas
informáticos con fines maliciosos o delictivos. Sin embargo, entre los programadores, se
prefiere utilizar el término "cracker" para tales personas, y reservar el término "hacker" para
todo programador altamente capacitado y respetado
HTML: Lenguaje de marcado de hipertexto. El lenguaje principal utilizado para crear y dar
formato a las páginas web. Controla la distribución, el diseño y la presentación de textos,
hipervínculos, imágenes y otros elementos en la mayoría de las páginas web.
Virus: Un programa que puede replicarse solo e infectar archivos, programas y sistemas de
ordenadores. Algunos virus simplemente se replican y se diseminan por sí solos, mientras
que otros también pueden dañar el sistema y los datos del ordenador.
Dentro de las tecnologías modernas encontramos el Big Data, el cual considero muy
pertinente para que nuestro proyecto tome una gran magnitud.
¿QUÉ ES?: Término que hace referencia a una cantidad de datos tal que supera la capacidad
del software convencional para ser capturados, administrados y procesados en un tiempo
razonable.
¿PARA QUÉ SIRVE?: Big Data es la posibilidad de explotar comercialmente una gran
cantidad de datos para crear nuevos servicios comerciales. En el mundo se acumulan cada
vez más datos en formato digital pero el problema es que estos datos son en general poco
estructurado y en cantidades ingentes. Son por lo tanto difíciles de explotar por métodos
convencionales. El Big Data consiste en extraer la inteligencia necesaria y darles valor.
VOLUMEN: Se refiere a la cantidad de datos que pueden ser obtenidos desde diferentes
fuentes, los cuales necesitan medios para su almacenamiento y resguardo. Hoy día vemos
que las organizaciones guardan parte de su información tanto en Nubes privadas como
públicas.
VERACIDAD: Una vez obtenidos los datos es poder conocer cuáles de éstos son válidos y
útiles para el objetivo y estrategia que la organización desea alcanzar.
VALOR: Se refiere al valor agregado obtenido por las organizaciones, lo cual se traduce en
la generación de productos y servicios personalizados, es decir, al final de genera lo que el
cliente realmente desea o necesita.
En resumen, podemos decir que, Big Data es pasar de una gran cantidad de datos no
estructurados a estructuras de valor que apoyan la toma de decisiones en corporaciones e
industrias.
VENTAJAS:
DESVENTAJAS
La desventaja real del concepto “big” camina en paralelo al riesgo plausible de error. El otro
principal inconveniente estriba en que aquellos que han decidido que su empresa dé el paso
hacia objetivos mucho más ambiciosos, suelen minimizar el riesgo de lo que supone ese
movimiento.
¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?: Cito la
página de la revista Dinero: https://www.dinero.com/noticias/big-data/1184
8. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución
CONCEPTO DESCRIPCIÓN
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de
Cronología estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
(¿Cuándo?) minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El equipo de freelancer’s se encargara de codificar el sistema siguiendo los
Axiomas parámetros, lineamientos y requisitos designados en el proyecto por el grupo
(¿Quién?) de investigadores; producto del análisis y estudio ejercido sobre el sector
empresarial para la aplicación de seguridad informática en las páginas web.
Para desarrollar el sistema que implementara nuestro proyecto debemos
ejecutar:
Recolección de requisitos.
Estimación de funcionalidades y desarrollo.
Elaboración de prototipos (se generarán varios para trabajar y llegar a un
producto final de calidad).
Desarrollo en versión (Beta de la herramienta a ofrecer).
Pruebas de Calidad de Software, de sistemas y de implementación.
Método Ajustes y revisiones. Se generarán rigurosas pruebas
(¿Cómo?) Capacitación a los clientes (de manera virtual y presencial, permitiendo
a estos aprender por medio de contenidos audiovisuales el proceso del
manejo, comprensión y adaptabilidad con el entorno a.
Implementación y entrega de la herramienta con la mejor calidad y
funcionabilidad a los usuarios finales.
Se pretende mejorar la seguridad de las páginas web, así como sitio
Ontología comercialmente inestable, ya que no presta confiabilidad para los clientes,
(¿Qué?) decae económicamente y termina cerrando sus servicios, en el peor de los
casos se carga con demandas por manipulación indebida de la información,
daños, pérdidas de información o de configuración en los equipos y eliminar
las amenazas y vulnerabilidades frecuentes