Академический Документы
Профессиональный Документы
Культура Документы
Título
Plataforma Web para reportar incidentes de Seguridad.
Propósito
Realizar una plataforma web de reportes de alertas a vulnerabilidades del SGA de la UNL.
Objetivos Específicos
3. Resultados Esperados
4. Palabras clave.
PALABRA SIGNIFICADO
CCTA Central Computer and Telecommunications Agency - Agencia Central de Computación y Telecomunicaciones
Hardware Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático
Interfaz Dispositivo capaz de transformar las señales generadas por un aparato en señales comprensibles por otro.
Internet Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información
IP Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una
red que reúne paquetes conmutados.
Página Web Es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes,
y muchas otras cosas
Plataforma Sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es
compatible
Protocolo Conjunto de reglas de comunicación que rigen el intercambio de información entre dos equipos o sistemas
conectados entre sí.
Red Conjunto de medios (transmisión y conmutación), necesarios para el intercambio de información entre los usuarios.
Seguridad de la Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten
Información resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y
de la misma.
Seguridad Informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático.
Sistemas Computacionales Sistema complejo que puede llegar a estar constituido por millones de componentes electrónicos elementales.
Software Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
TCP/IP Protocolo de Control de Transmisión/ Transmission Control Protocol, un sistema de protocolos que hacen posibles
servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
5. Introducción/contexto/visión general.
Los incidentes de seguridad son problemas que pueden permitir a usuarios acceder
y manipular la información obtenida por distintos medios. Por lo cual, para identificar las
vulnerabilidades que existen en dicha plataforma se hará el uso de algunas herramientas y
software de búsquedas de inconvenientes en la red y se dará a conocer los incidentes de
seguridad por medio de la plataforma web para reportar dichos problemas de seguridad.
Este análisis tiene el fin de fortalecer la red y evitar inconvenientes en el manejo de
la información; planteando formas o métodos de seguridad que darán mayor
confidencialidad, integridad y resguardo de la información almacenada en la plataforma del
SGA.
6. Investigaciones relacionadas.
● http://www.um.edu.uy/docs/Seguridad_en_entornos_de_educacion_virtual.pdf
(seguridad de plataforma educativa)
Resumen de proyecto
El objetivo de este proyecto fue el de definir un marco de gestión de riesgo informático para
entornos de educación virtual que permita garantizar la protección de la información
utilizada en los procesos educativos a través de Internet.
Para ello se realizó un relevamiento de los principales riesgos de seguridad asociados a las
plataformas virtuales, y una vez hecho esto se definieron un conjunto de controles
asociados a dichos riesgos que conformaron el marco de gestión propuesto.
Por último se desarrollaron modelos técnicos para la aplicación efectiva de tecnologías de
seguridad en plataformas de educación virtual, como UTM (Gestión de Amenazas
Unificada)
PKI (Infraestructura de Clave Pública) para mejorar los mecanismos de autenticación.
● http://renati.sunedu.gob.pe/bitstream/sunedu/87744/1/VARGAS%20YEMPOL.pdf
(vulnerabilidad en la red de la plataforma de una universidad)
Resumen de proyecto
El objetivo de la presente investigación es analizar las configuraciones de las redes
inalámbricas para evaluar la vulnerabilidad de la red de la Universidad Privada Leonardo Da
Vinci, para el desarrollo de esta investigación se empleó la metodología Diseño de redes
(Top-Down) que consta de las siguientes fases: Análisis de requerimientos, donde se realizó
una entrevista al personal técnico para saber las características de la red existente, y la
topología lógica y física de la red, Diseño lógico de la red; donde se realiza el diseño
topológico de la red, modelos de direccionamiento, protocolos, estrategias de seguridad,
Diseño físico de la red y Prueba, optimización y documentación de la red.
Con la metodología empleada se demostró mejorar la seguridad de la red y se logró reducir
el uso indiscriminado de la red bajo la infraestructura existente y de esta manera se mejoró
la eficiencia de la red, alcanzando mayores velocidades de acceso a la información.
Nuestro proyecto de investigación está basado en cinco tipos de proyectos informáticos los
cuales son:
● Proyecto basado en la investigación; implica un análisis cuidadoso de un área en
particular, en nuestro caso es el SGA de la UNL, identificando puntos fuertes y
débiles del SGA.
● Proyecto de desarrollo; incluye el desarrollo paso a paso de la búsqueda de
vulnerabilidades para enviar reportes de seguridad; donde, nuestro equipo de trabajo
incluirá una cierta evaluación y documentación, mediante manuales de usuario o
guías.
● Proyecto de evaluación; engloba todo el proyecto realizado de forma precisa,
evaluando paso a paso lo que realiza para dar las alertas respectivas de las
vulnerabilidades que tiene el SGA de la UNL utilizando herramientas ya hechas.
● Resolución de problemas; ayudar a la plataforma del SGA de la UNL a conocer
cuales son sus vulnerabilidades al momento de ingresar en el mismo y dar una
solución.
8. Preguntas de investigacion e hipotesis
Preguntas.
Hipótesis.
9. Método
Recursos Humanos
Equipo de trabajo: Equipo de trabajo conformado por cinco personas capacitadas para
poner en marcha el proyecto, aportando sus habilidades en las diferentes actividades que
se los distribuye. las correcciones del mismo serán realizadas por el tutor del proyecto.
Recursos Físicos.
Información: conforme a las actividades que realiza la UTI es importante contar con la
información verídica del funcionamiento del sistema SGA, la cual permitirá hacer un análisis
de los distintos módulos que usa la UNL.
Ordenadores: para el desarrollo del portal web consideramos el usos de los ordenadores la
cual será una herramienta principal para la ejecución de aplicaciones y desarrollo del portal
web.
Kali linux: Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general, utilizaremos para el escaneo de las
vulnerabilidades en las rede del Sistema de Gestión Académico (SGA),
Recursos financieros
el proyecto utilizará un escaneo de vulnerabilidades en la red utilizando cali linux que una
herramienta de software libre, por lo tanto no necesitará de un recurso económico elevado,,