Sie sind auf Seite 1von 9

Paso 4 - Trabajo Colaborativo 1

Presentado por:

Xiomara Montenegro Cód.


José Reinel Herrera Cód. 1012411225
Eduwin Gabriel Rojas Cód.
Yeik Airón Santamaría Cód.
Julián David Medrano Cód. 1015411483
Grupo: 201014_48

Presentado a:
Yenny Alexandra Méndez
Tutora

Universidad Nacional Abierta y a Distancia UNAD


Escuela de Ciencias Básicas Tecnología e Ingeniería – ECBTI
Marzo de 2018

1
Contenido
Introducción............................................................................................................................3
Desarrollo Actividad...............................................................................................................4
Problemática: Falta de seguridad en la nube de las compañías desarrolladoras de software
.............................................................................................................................................4
RELACIÓN DE LA PROBLEMÁTICA CON LÍNEAS Y SUBLÍNEAS DE
INVESTIGACIÓN ECBTI.................................................................................................5
TRABAJOS SIMILARES EJECUTADOS POR GRUPOS DE INVESTIGACIÓN
ECBTI.................................................................................................................................6
Descripción de trabajos similares que hayan ejecutado grupos de investigación de la
ECBTI.................................................................................................................................8
Descripción de la tecnología escogida para dar solución al problema...............................9
Conclusiones.........................................................................................................................10
Bibliografía...........................................................................................................................10

2
Introducción

Este trabajo se realiza con el fin de que el estudiante este en capacidad de seleccionar un
problema y una tecnología de punta para la resolución de este en diversos entornos, por
medio de métodos para indagar por las líneas y grupos de investigación que están activos,
del programa de Ingeniería de Sistemas.

Desarrollo Actividad

Problemática: Falta de seguridad en la nube de las compañías desarrolladoras de


software

ID_IDEA: 0010
Tecnología: Seguridad en la nube
Descripción: La computación en la nube es una de las mega tendencias en TI de los
últimos años, muchas empresas anuncian que ya soportan este paradigma en sus productos
y servicios. Sin embargo, uno de los factores que está retrasando su adopción en las
organizaciones es el riesgo de ataques de seguridad. La idea de esta propuesta es ahondar
en las vulnerabilidades y ataques más comunes a la seguridad de la computación en la nube,
para luego plantear estrategias de mitigación de riesgos. La propuesta puede incluir
resultados prácticos de prueba sobre herramientas o técnicas utilizados por los posibles
atacantes.
Síntomas Causas Pronóstico Control al
pronóstico
Obtención de Falta de seguridad del Extorsionar a las Mejorar el nivel de
información acceso a la información personas de no seguridad para el
confidencial por de los usuarios. realizar cosas acceso a dicha
parte de personas ilícitas con dicha información
peligrosas. información. confidencial de
cada usuario,
realizando más
control en la
compañía ya que
estas personas con
malas intenciones
pueden ser los
mismos
empleados.
APIs Inseguras ya Atacantes con malas Utilizar Proporcionar APIs

3
que son accesibles intenciones con el token información para seguras para
desde cualquier autenticación/autorizació realizar minimizar la
lugar en internet. n son capaces de acceder actividades ilícitas. superficie de
y manipular los datos del ataque.
cliente.
Perdida de datos Mala manipulación de las Perdida de Mayor capacidad
personas encargadas de información de tener servidores
realizar el tratamiento de importante para el de respaldo para
los datos (empleados de cliente. poder restaurar los
la compañía), falla en los datos y personas
servidores (discos duros), mejor capacitadas.
atacantes informáticos
que pueden modificar o
robar los datos
Suplantación de Publicidad engañosa en Captura de Capacitación a
paginas los sitios web información de personas que
forma ilícita actualmente
realiza el uso del
tratamiento de su
información en la
nube ya que hoy
en día existen
muchas amenazas

RELACIÓN DE LA PROBLEMÁTICA CON LÍNEAS Y SUBLÍNEAS DE


INVESTIGACIÓN ECBTI

Estas líneas de investigación que nos ofrece la universidad, son las relacionadas para la
investigación que pretende identificar la problemática sobre la seguridad en la nube.
CADENA DE Línea 1: Gestión de Apoyar el desarrollo productivo,
FORMACIÓN DE sistemas. tecnológico y social empresarial a
SISTEMAS: Área: Ciencias de la través del análisis, diseño,
TECNOLOGÍA EN computación. implementación o administración
SISTEMAS, INGENIERÍA de sistemas de información y las
EN SISTEMAS. TIC que estén.
La Investigación en la Escuela de
Ciencias Básicas, Tecnología e
Ingeniería
Escuela de Ciencias Básicas,
Tecnología e Ingeniería
basados en la planificación,
dirección, control, evaluación y
realimentación de actividades
procedimentales.

4
Línea 2: Ingeniería Desarrollar experiencias de orden
de software formativo y disciplinar en el campo
Área: Ciencias de la de la investigación, con base a la
computación. construcción de software de forma
sistémica y estructurada de acuerdo
a los principios propios de la
ingeniera de software.

CADENA DE Línea 1:  Utilizar herramientas de


INGENIERÍA Infraestructura software para diseño,
ELECTRÓNICA, tecnológica y administración, operación,
TELECOMUNICACIONE seguridad en redes. seguridad y mantenimiento
S Y REDES Área: de redes para su óptimo
Telecomunicaciones. funcionamiento.
 Transferir y apropiar
conocimientos y
habilidades para el diseño,
instalación, operación y
mantenimiento de redes de
última tecnología (NGN)
 Aplicar los diferentes
protocolos e infraestructura
para la provisión de
servicios telemáticos a los
sitios desprovistos de los
mismos, dirigidos a la
población con mayores
necesidades.
Línea 2: Diseño y Desarrollar y aplicar técnicas
gestión de redes y propias de la Ingeniería Industrial
suministros para mejorar los procesos de
Área: Logística – Diseño y Gestión de Redes de
Gestión de Suministro de los sectores
Operaciones – productivos del país, de forma que
Gestión de Redes de permita dar solución a
Suministro problemáticas propias de cada uno,
y de esta manera contribuir a elevar
su desempeño competitivo.

TRABAJOS SIMILARES EJECUTADOS POR GRUPOS DE INVESTIGACIÓN


ECBTI

5
CADENA DE FORMACIÓN EN SISTEMAS
Grupo: GUANE
Línea de investigación: Ingeniería de Software y Gestión de Sistemas.
Categoría: D.
Líder: Eliécer Pineda Ballesteros

Grupo: BYTE IN DESING


Línea de investigación: Gestión de Sistemas.
Categoría: Sin clasificación.
Líder: María Consuelo Rodríguez Niño

CADENA DE FORMACIÓN EN ELECTRÓNICA, TELECOMUNICACIONES Y


REDES
Grupo: DAVINCI
Línea de investigación: Ingeniería de Software y Gestión de Sistemas.
Categoría: C.
Líder: Sixto Enrique Campaña

6
Grupo: GIDESTEC
Línea de investigación: Ingeniería de Software y Gestión de Sistemas.
Categoría: Reconocido UNAD.
Líder: Harold Esneider Pérez Waltero

Descripción de trabajos similares que hayan ejecutado grupos de investigación de la


ECBTI.

Los trabajos similares en esta investigación de la seguridad en la nube con tal de conocer
las falencias y las posibles soluciones que se pueden brindar para la protección de la
información de los usuarios ya que en este entorno la información es lo más valioso con lo
que cuenta las compañías de software. A continuación, damos a conocer los trabajos
similares que se relacionan al desarrollo de esta investigación.

ID_IDEA: 009
Tecnología: Seguridad en la web
Descripción: HTTPS es el protocolo de seguridad de facto para los buscadores web, sin
embargo, incidentes de seguridad reportados ampliamente como DigiNotar, #gotofail de
Apple, Heartbleed de OPENSSL entre otros, han evidenciado importantes vulnerabilidades
de este protocolo. La idea de esta propuesta es ahondar en las vulnerabilidades del
protocolo HTTPS para proponer estrategias para mejorar el gobierno de HTTPS con el
propósito de mitigar los riesgos de seguridad en implementaciones sobre la web.

ID_IDEA: 0010
Tecnología: Seguridad en la nube
Descripción: La computación en la nube es una de las mega tendencias en TI de los
últimos años, muchas empresas anuncian que ya soportan este paradigma en sus productos
y servicios. Sin embargo, uno de los factores que está retrasando su adopción en las
organizaciones es el riesgo de ataques de seguridad. La idea de esta propuesta es ahondar
en las vulnerabilidades y ataques más comunes a la seguridad de la computación en la nube,
para luego plantear estrategias de mitigación de riesgos. La propuesta puede incluir
resultados prácticos de prueba sobre herramientas o técnicas utilizados por los posibles
atacantes.

7
ID_IDEA: 0011
Tecnología: Computación en la nube
Descripción: Un importante aspecto en los ambientes de TI es la gestión y monitoreo de la
infraestructura tecnológica. Las empresas están adoptando mundialmente infraestructura en
la nube y virtualización heterogénea. El propósito de esta idea es profundizar en las
alternativas de gestión y monitoreo de infraestructura de computación en la nube.
Adicionalmente, se pueden realizar laboratorios para validar el uso de algunas herramientas
que contribuyan a estas tareas en especial en ambientes de nubes hibridas.

Descripción de la tecnología escogida para dar solución al problema.

Repositorio web, que de la seguridad a las compañías orientadas al desarrollo web


facilitando una herramienta de repositorio que cuenta con seguridad en la información que
la empresa contiene, aplicación desarrollada en .NET manejando la programación por capas
MVC base de datos SQL server, con servidores de alto rendimiento y alta seguridad.
Disponibilidad las 24 horas contando con servidores de respaldo de la información que
pretende la concurrencia de datos con las compañías que tiene el convenio.

Link del blog: https://grosegrosegro.wixsite.com/201014-48

8
Bibliografía

Google Drive. (21 de Diciembre de 2016). Recuperado el 13 de Marzo de 2018, de Google


Drive:
https://drive.google.com/drive/folders/0B1ZfL1NdK6EMeDJPSDRjLWFLLUU

Yuni, J. A., & Urbano, C. A. (2014). Identificar posibles preguntas del área problema.
Técnicas para investigar: recursos metodológicos para la preparación de proyectos
de investigación (pp. 70-92). Córdoba, Argentina: Editorial Brujas. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?
direct=true&db=e000xww&AN=847670&lang=es&site=ehost-
live&ebv=EB&ppid=pp_70
Ferreyro, A., & Longhi, A. D. (2014). ¿Qué tipos de diseños de investigación se pueden
plantear? Metodología de la investigación (pp. 91-104). Córdoba, Argentina:
Encuentro Grupo Editor. Recuperado de
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?
direct=true&db=e000xww&AN=847673&lang=es&site=ehost-
live&ebv=EB&ppid=pp_91

Das könnte Ihnen auch gefallen