You are on page 1of 7

SEGURIDAD DE SITIOS WEB

1. El planteamiento del problema: Redacción que se hace con base en la tabla de


síntomas, causas, pronóstico y control al pronóstico entregada en el trabajo
colaborativo

Es claro que nuestro problema en específico tiene que ver con uno de los aspectos más
importantes, y esa es la seguridad del sitio web para el que estamos trabajando. Debido a los
diferentes ataques que pueden sufrir las páginas web y por consiguiente se deben tomar las
medidas necesarias sin importar el acarreo de costo que en un tiempo de mediano plazo
vendrá siendo el beneficio de nuestra empresa. El Objetivo principal de ello, evitar o mejor
prevenir estos ataques.
Las casusas probables se presentan por ejemplo cuando hacker ataca un sitio web,
buscando beneficiarse económicamente, también robando información, la cual se
considera como la más común ya que en las bases de datos, se encuentra la
información de empleados, clientes, datos generales, entre otros.

2. Plantear una justificación que involucre la viabilidad técnica, económica y de


recurso humano que hay para ejecutar el proyecto de investigación.

Para llevar a cabo el estudio de viabilidad de nuestro proyecto, debemos precisar y recopilar
información suficiente para: Identificar las limitaciones, restricciones y supuestos, detectar
las oportunidades, analizar el modo actual de funcionamiento de la organización, definir los
requisitos que configuran el proyecto, evaluar las distintas alternativas, y llegar a un acuerdo
sobre la línea de acción.

Para que nuestro proyecto sea efectivo, debe contar con las seis siguientes partes:
1. Alcance del proyecto: contribuye a definir los límites y evitar desviaciones que alejen de
los resultados esperados, así como hace alusión al propósito y se utiliza para definir el
problema de la empresa que necesita ser
2. Análisis de situación: sirve para identificar las fortalezas y debilidades del enfoque actual,
ayuda a comprender mejor el sistema y entender los mecanismos de desarrollo de cada
entregable, cuto objetivo definitivo es la seguridad de nuestra página web.
3. Definición de requisitos: que equipos se van a utilizar, cuales protocolos debemos
implementar, los servidores a los cuales se conecta nuestra base de datos, la participación
conjunta de integrantes del proyecto a diferentes niveles.
4. Determinación del enfoque: Cual será la solución más recomendada que satisface nuestra
necesidad de seguridad. Es necesario que se valoren las distintas alternativas de solución a
cada problema.
5. Evaluación de la viabilidad del proyecto: examina la rentabilidad del enfoque
seleccionado, analizando el costo total estimado del proyecto, calculando también el coste de
otras alternativas, aparte de la solución recomendada, con el fin de ofrecer una comparación
económica.
6. Revisión del estudio de viabilidad de un proyecto: Es aquí donde lo elementos anteriores
se ensamblan en un estudio de viabilidad que debe someterse a una revisión formal en la que
participen todas las partes involucradas, recurso humano técnico y pertinente para la
ejecución de cada una de sus fases. Este examen tiene dos propósitos, Justificar el rigor y la
precisión del estudio de viabilidad y Tomar una decisión acerca del proyectos, aprobándolo,
rechazándolo o solicitando una revisión del mismo o de alguno de sus aspectos.

3. Con base en la problemática descrita, redactar los Objetivos de la investigación: Un


objetivo general y como mínimo tres (3) o máximo cinco (5) objetivos específicos.

Objetivo General:
 Diseñar estrategias que ayuden en la administración del protocolo HTTPS
implementando la administración de tareas como el diagnósticos, así como mantener
quipos siempre protegidos y actualizados,

Objetivos Específicos:

 Hacer uso de algún tipo de reconocimiento facial o de la huella digital ya que las
claves son muy vulnerables
 Instalar en los equipos programas de bloqueo o antivirus eficaces detecten en tiempo
real las posibles amenazas
 Por medio de un programa de respaldo u un servidor que contenga mi información de
manera segura, con actualizaciones constantes

4. Plantear un Título para la investigación. Este debe ser corto y de alto impacto, se
sugiere máximo 12 palabras

MEDIDAS DE SEGURIDAD QUE DEBEMOS IMPLEMENTAR PARA PROTEGER


NUESTRA PÁGINA WEB

5. Generar preguntas de investigación


 ¿Cuáles son las consecuencias para un sitio web que está vulnerable a un ataque?
 ¿Qué significa vulnerar la confianza de un sitio web en un usuario?
 ¿Debemos utilizar certificados SSL (HTTPS para la confianza de tus usuarios)?
 ¿Cómo prevenir estos ataques?
 ¿Qué incluye un servicio de monitoreo de seguridad?
 ¿Cómo Actualización de software, frameworks y plugins de nuestra página web?

6. Describir el glosario o terminología a utilizar

Adware: Software que muestra contenido publicitario en el ordenador. De forma similar al


spyware, algunas aplicaciones de adware se ejecutan con pleno conocimiento y
consentimiento del usuario, mientras que otras no. El adware, que generalmente representa
más una molestia que un riesgo para la seguridad, puede también supervisar las actividades
de navegación y transmitir dicha información a otros por Internet.

Bot o bot web: Proviene de "robot". Un programa automatizado, como un buscador web,
que realiza o simula acciones humanas en Internet. Utilizado con fines legítimos por motores
de búsqueda, programas de mensajería instantánea y otros servicios de Internet. Bot web
también puede usarse para controlar ordenadores, lanzar ataques y poner en peligro datos.
Además, puede formar parte de una amenaza combinada. Consulte también botnet.

Criptografía de clave pública: Técnica de cifrado que utiliza claves públicas para cifrar
mensajes, firmas digitales para validar la integridad de los mensajes y certificados digitales
para autenticar la identidad de los propietarios de claves públicas.

Dirección IP: Dirección de protocolo de Internet. Identificador exclusivo para cada


ordenador u otro dispositivo en una red, incluso Internet. Las direcciones IP, similares a un
número telefónico, son una serie de números que permiten a los ordenadores, los routers, las
impresoras y otros dispositivos reconocerse (identificarse) entre sí y comunicarse.

Dirección URL: Localizador uniforme de recursos (Uniform Resource Locator) Dirección


de un sitio web o una página web (por ejemplo, www.symantec.es o
www.symantec.com/es/es/home_homeoffice/index.html). Los navegadores usan las
direcciones URL para identificar y descargar páginas web de los servidores web en donde se
encuentran.
Firewall (personal): Software que controla el acceso y las comunicaciones entre un
ordenador e Internet o una red local. Impide el acceso a hackers y otro tipo de tráfico no
autorizado, a la vez que permite el tráfico autorizado.

Firewall (red): Dispositivo de hardware o software, o ambos, que controla el acceso a la red
y las comunicaciones entre una red e Internet, o entre una parte de la red y otra.

Hacker: Por lo general, hace referencia a una persona que utiliza sus habilidades de
programación y conocimientos técnicos para obtener acceso no autorizado a sistemas
informáticos con fines maliciosos o delictivos. Sin embargo, entre los programadores, se
prefiere utilizar el término "cracker" para tales personas, y reservar el término "hacker" para
todo programador altamente capacitado y respetado

HTML: Lenguaje de marcado de hipertexto. El lenguaje principal utilizado para crear y dar
formato a las páginas web. Controla la distribución, el diseño y la presentación de textos,
hipervínculos, imágenes y otros elementos en la mayoría de las páginas web.

HTTP: Protocolo de transferencia de hipertexto. Serie de pautas de comunicación


convencionales utilizadas para controlar la transmisión de información en servidores y
navegadores web por Internet.

Virus: Un programa que puede replicarse solo e infectar archivos, programas y sistemas de
ordenadores. Algunos virus simplemente se replican y se diseminan por sí solos, mientras
que otros también pueden dañar el sistema y los datos del ordenador.

7. Para la tecnología moderna o de alto impacto describir ¿qué es?


y ¿para qué sirve?, ¿Cuáles son las características principales?,
¿Cuáles son las ventajas y desventajas?, ¿Cuáles son las
aplicaciones o usos?, ¿Por qué se puede aplicar en determinado
problema o en ciertos sistemas?, ¿Por qué se considera una
tecnología de punta o moderna?, ¿Qué trabajos se han
realizado por diversos investigadores alrededor del tema?

Dentro de las tecnologías modernas encontramos el Big Data, el cual considero muy
pertinente para que nuestro proyecto tome una gran magnitud.
¿QUÉ ES?: Término que hace referencia a una cantidad de datos tal que supera la capacidad
del software convencional para ser capturados, administrados y procesados en un tiempo
razonable.

¿PARA QUÉ SIRVE?: Big Data es la posibilidad de explotar comercialmente una gran
cantidad de datos para crear nuevos servicios comerciales. En el mundo se acumulan cada
vez más datos en formato digital pero el problema es que estos datos son en general poco
estructurado y en cantidades ingentes. Son por lo tanto difíciles de explotar por métodos
convencionales. El Big Data consiste en extraer la inteligencia necesaria y darles valor.

¿CUÁLES SON LAS CARACTERÍSTICAS PRINCIPALES?:

VOLUMEN: Se refiere a la cantidad de datos que pueden ser obtenidos desde diferentes
fuentes, los cuales necesitan medios para su almacenamiento y resguardo. Hoy día vemos
que las organizaciones guardan parte de su información tanto en Nubes privadas como
públicas.

VARIEDAD: se puede obtener a través de múltiples canales y fuentes, tipos de datos en


distintos formatos, estructurados y no estructurados.

VELOCIDAD: Se refiere tanto a la rapidez y capacidad de generación de datos a través de


redes sociales y canales digitales, así como también a la capacidad de obtenerlos para
procesarlos y convertirlos en información útil.

VERACIDAD: Una vez obtenidos los datos es poder conocer cuáles de éstos son válidos y
útiles para el objetivo y estrategia que la organización desea alcanzar.

VALOR: Se refiere al valor agregado obtenido por las organizaciones, lo cual se traduce en
la generación de productos y servicios personalizados, es decir, al final de genera lo que el
cliente realmente desea o necesita.

En resumen, podemos decir que, Big Data es pasar de una gran cantidad de datos no
estructurados a estructuras de valor que apoyan la toma de decisiones en corporaciones e
industrias.

¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS?:

VENTAJAS:

 Implementación de mejoras tecnológicas que posibilitan la adquisición de datos y


permiten descubrir las necesidades y puntos de mejora en una comunidad.
 El análisis de los datos puede mejorar sustancialmente la toma de decisiones dentro
de una comunidad reduciendo al mínimo los riegos.
 Segmentación de los clientes para personalizar acciones

DESVENTAJAS
La desventaja real del concepto “big” camina en paralelo al riesgo plausible de error. El otro
principal inconveniente estriba en que aquellos que han decidido que su empresa dé el paso
hacia objetivos mucho más ambiciosos, suelen minimizar el riesgo de lo que supone ese
movimiento.

¿CUÁLES SON LAS APLICACIONES O USOS?:

 La exploración de grandes datos


 Las tres 'V' del Big Data (velocidad, volumen y variedad) reflejan el reto al que se
enfrentan las grandes compañías a la hora de dar a los datos un valor para tomar
mejores decisiones, mejorar las operaciones y reducir los riesgos.
 360º de visión sobre el cliente
 Para conseguir un conocimiento total del cliente, las compañías deben obtener
información de fuentes internas y externas para poder asesorarle y entender cuál es la
mejor manera de ayudarle.
 Extensión de la seguridad/inteligencia
 Mecanismos para localizar anomalías y prevenir ataques. Este tipo de soluciones
permite discernir entre cantidades masivas de datos (tanto internos como externos)
posibles relaciones ocultas, detectar patrones de conducta y prevenir amenazas a la
seguridad
 Análisis de Operaciones
 Permite obtener visibilidad en tiempo real de las operaciones, la experiencia del
cliente, transacciones y comportamiento
 Aumentar el almacén de datos o Data Warehouse
 Se trata de ampliar una estructura de almacenamiento de datos ya existente aplicando
las ventajas de Big Data para incrementar su valor.

¿Qué trabajos se han realizado por diversos investigadores alrededor del tema?: Cito la
página de la revista Dinero: https://www.dinero.com/noticias/big-data/1184
8. Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o
planeación de la solución

CONCEPTO DESCRIPCIÓN
La seguridad informática es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie de
Cronología estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
(¿Cuándo?) minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
El equipo de freelancer’s se encargara de codificar el sistema siguiendo los
Axiomas parámetros, lineamientos y requisitos designados en el proyecto por el grupo
(¿Quién?) de investigadores; producto del análisis y estudio ejercido sobre el sector
empresarial para la aplicación de seguridad informática en las páginas web.
Para desarrollar el sistema que implementara nuestro proyecto debemos
ejecutar:
 Recolección de requisitos.
 Estimación de funcionalidades y desarrollo.
 Elaboración de prototipos (se generarán varios para trabajar y llegar a un
producto final de calidad).
 Desarrollo en versión (Beta de la herramienta a ofrecer).
 Pruebas de Calidad de Software, de sistemas y de implementación.
Método  Ajustes y revisiones. Se generarán rigurosas pruebas
(¿Cómo?)  Capacitación a los clientes (de manera virtual y presencial, permitiendo
a estos aprender por medio de contenidos audiovisuales el proceso del
manejo, comprensión y adaptabilidad con el entorno a.
 Implementación y entrega de la herramienta con la mejor calidad y
funcionabilidad a los usuarios finales.
Se pretende mejorar la seguridad de las páginas web, así como sitio
Ontología comercialmente inestable, ya que no presta confiabilidad para los clientes,
(¿Qué?) decae económicamente y termina cerrando sus servicios, en el peor de los
casos se carga con demandas por manipulación indebida de la información,
daños, pérdidas de información o de configuración en los equipos y eliminar
las amenazas y vulnerabilidades frecuentes

You might also like