Вы находитесь на странице: 1из 6

1.

Título
Plataforma Web para reportar incidentes de Seguridad.

2. Propósito del proyecto y Objetivos.

Propósito

Realizar una plataforma web de reportes de alertas a vulnerabilidades del SGA de la UNL.

Objetivos Específicos

● Detectar e identificar las vulnerabilidades más comunes en el sistema del SGA.


● Registrar y monitorear las debilidades del SGA para evitar perdida de informacion.

3. Resultados Esperados

Al final de nuestro proyecto esperamos que:


● Este proyecto ayude al Sistema de Gestión Académico de la Universidad Nacional
de Loja a identificar las vulnerabilidades más comunes para disminuir la inseguridad
de la información.
● Se pueda prevenir y corregir las amenazas que existen en la red, reducir los daños
que pudieran ocasionar puertos inseguros y posibles consecuencias perjudiciales
para el SGA.
● Ser un modelo aplicable a otras instancias de la vida cotidiana.

4. Palabras clave.

PALABRA SIGNIFICADO

CCTA Central Computer and Telecommunications Agency - Agencia Central de Computación y Telecomunicaciones

Hardware Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático

Interfaz Dispositivo capaz de transformar las señales generadas por un aparato en señales comprensibles por otro.

Internet Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información

IP Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una
red que reúne paquetes conmutados.

Página Web Es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes,
y muchas otras cosas

Plataforma Sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es
compatible

Protocolo Conjunto de reglas de comunicación que rigen el intercambio de información entre dos equipos o sistemas
conectados entre sí.
Red Conjunto de medios (transmisión y conmutación), necesarios para el intercambio de información entre los usuarios.

Seguridad de la Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten
Información resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y
de la misma.

Seguridad Informática Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático.

SGA Sistema de Gestión Académica

Sistemas Computacionales Sistema complejo que puede llegar a estar constituido por millones de componentes electrónicos elementales.

Software Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.

TCP/IP Protocolo de Control de Transmisión/ Transmission Control Protocol, un sistema de protocolos que hacen posibles
servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

UNL Universidad Nacional de Loja

UTI Unidad de Telecomunicaciones e Información.

Web Conjunto de información que se encuentra en una dirección determinada de internet.

5. Introducción/contexto/visión general.

La tecnología a avanzado a pasos agigantados sobre todo en la comunicación que


nos permite interactuar con otros, ya sea de carácter personal o negociación. La
comunicación ha ido cambiando desde épocas inmemorables, con las primeras creaciones
de: sistemas computacionales, redes y sobre todo la más importante el Internet que ha
permitido con su evolución mejorar la transferencia en el manejo de la información.

Gracias a esta evolución se ha ido mejorando la forma de proteger información,


ayudando a conseguir una transformación memorable en la seguridad que corresponde a
cada tipo de información manejada en el mundo.

Es debido a esta constante transformación de mejorar y desarrollar un nivel más alto


en la tecnología, que la seguridad garantizada que ofrecen, posee muchos inconvenientes
que se han presentado en las redes manejando el modelo TCP/IP, ya que cuenta con varias
falencias en sus capas y protocolos; generando robos de información.

El tema de investigación del proyecto se centra en identificar los incidentes de


seguridad más comunes que existen en la plataforma SGA de la UNL; para disminuir los
incidentes de seguridad, fortalecer la cultura de la seguridad, resguardar la información y los
datos importantes que se transfieren en la plataforma ya nombrada.

Los incidentes de seguridad son problemas que pueden permitir a usuarios acceder
y manipular la información obtenida por distintos medios. Por lo cual, para identificar las
vulnerabilidades que existen en dicha plataforma se hará el uso de algunas herramientas y
software de búsquedas de inconvenientes en la red y se dará a conocer los incidentes de
seguridad por medio de la plataforma web para reportar dichos problemas de seguridad.
Este análisis tiene el fin de fortalecer la red y evitar inconvenientes en el manejo de
la información; planteando formas o métodos de seguridad que darán mayor
confidencialidad, integridad y resguardo de la información almacenada en la plataforma del
SGA.

El fin de este proyecto es describir los principales métodos y protocolos de seguridad


que se pueden incorporar en el SGA de la UNL; debido a que estas áreas de manejo de
información académico debe ser mejor resguardado.

El fin de este proyecto es fortalecer y evitar inconvenientes en la seguridad de la


información por medio de la plataforma web para reportar incidentes de seguridad, debido a
que estas áreas de manejo de información académico debe ser resguardado de la mejor
manera.

6. Investigaciones relacionadas.

De acuerdo a nuestra proyecto de investigación hemos encontrado las siguientes


investigaciones relacionadas con el mismo.

● http://www.um.edu.uy/docs/Seguridad_en_entornos_de_educacion_virtual.pdf
(seguridad de plataforma educativa)

Resumen de proyecto

El objetivo de este proyecto fue el de definir un marco de gestión de riesgo informático para
entornos de educación virtual que permita garantizar la protección de la información
utilizada en los procesos educativos a través de Internet.
Para ello se realizó un relevamiento de los principales riesgos de seguridad asociados a las
plataformas virtuales, y una vez hecho esto se definieron un conjunto de controles
asociados a dichos riesgos que conformaron el marco de gestión propuesto.
Por último se desarrollaron modelos técnicos para la aplicación efectiva de tecnologías de
seguridad en plataformas de educación virtual, como UTM (Gestión de Amenazas
Unificada)
PKI (Infraestructura de Clave Pública) para mejorar los mecanismos de autenticación.

● http://renati.sunedu.gob.pe/bitstream/sunedu/87744/1/VARGAS%20YEMPOL.pdf
(vulnerabilidad en la red de la plataforma de una universidad)
Resumen de proyecto
El objetivo de la presente investigación es analizar las configuraciones de las redes
inalámbricas para evaluar la vulnerabilidad de la red de la Universidad Privada Leonardo Da
Vinci, para el desarrollo de esta investigación se empleó la metodología Diseño de redes
(Top-Down) que consta de las siguientes fases: Análisis de requerimientos, donde se realizó
una entrevista al personal técnico para saber las características de la red existente, y la
topología lógica y física de la red, Diseño lógico de la red; donde se realiza el diseño
topológico de la red, modelos de direccionamiento, protocolos, estrategias de seguridad,
Diseño físico de la red y Prueba, optimización y documentación de la red.
Con la metodología empleada se demostró mejorar la seguridad de la red y se logró reducir
el uso indiscriminado de la red bajo la infraestructura existente y de esta manera se mejoró
la eficiencia de la red, alcanzando mayores velocidades de acceso a la información.

● http://www.redalyc.org/articulo.oa?id=78411785005 (vulnerabilidad en plataforma)

Resumen del Proyecto

El propósito de esta investigación es estudiar el nivel de vulnerabilidad del protocolo MySQL


en una red LAN bajo plataforma LINUX. Para esto se utilizó la técnica de medición de tráfico
mediante un software analizador de redes denominado Wireshark en su versión 1.0.3.
El estudio se realizó interconectando un computador de medición en modo promiscuo a un
puerto del enrutador, a su vez colocado en modo troncal hacia el servidor Mysql. La data
obtenida se observa con claridad que la información de las solicitudes hacia las tablas de la
base de datos no tiene ningún tipo de encriptación y se pueden utilizar para ingresar hacia
la base de datos y obtener información sin permiso del administrador de la base de datos.
El monitoreo del tráfico de datos se realizó durante 15 días continuos en una red LAN de
uso administrativo. Este reporte está orientado a adoptar medidas que ayuden a minimizar
la vulnerabilidad del protocolo Mysql.
7. Tipo de proyecto

Nuestro proyecto de investigación está basado en cinco tipos de proyectos informáticos los
cuales son:
● Proyecto basado en la investigación; implica un análisis cuidadoso de un área en
particular, en nuestro caso es el SGA de la UNL, identificando puntos fuertes y
débiles del SGA.
● Proyecto de desarrollo; incluye el desarrollo paso a paso de la búsqueda de
vulnerabilidades para enviar reportes de seguridad; donde, nuestro equipo de trabajo
incluirá una cierta evaluación y documentación, mediante manuales de usuario o
guías.
● Proyecto de evaluación; engloba todo el proyecto realizado de forma precisa,
evaluando paso a paso lo que realiza para dar las alertas respectivas de las
vulnerabilidades que tiene el SGA de la UNL utilizando herramientas ya hechas.
● Resolución de problemas; ayudar a la plataforma del SGA de la UNL a conocer
cuales son sus vulnerabilidades al momento de ingresar en el mismo y dar una
solución.
8. Preguntas de investigacion e hipotesis

Preguntas.

1. ¿Existen vulnerabilidades en el protocolo del SGA(Sistema de Gestión Académico)


de la UNL(Universidad Nacional de Loja)?
2. ¿Cuáles podrían ser las vulnerabilidades de protocolos existentes en el SGA de la
UNL ?
3. ¿Existirán estándares de seguridad de protocolos que se apliquen al SGA de la
UNL?
4. ¿Existe algún tipo de advertencia, cuando se esté vulnerando la seguridad o
infiltración de Crackers al Sistema?
5. ¿Existe algún tipo de sanción para los Crackers infiltrados en el SGA?
6. ¿Se filtró información no prudente de cuentas y contraseñas a personas no
autorizadas a manejar el Sistema?

Hipótesis.

1. La UTI maneja estándares de seguridad en el manejo de la información del SGA de


la UNL.
2. Las personas que manejan los dominios y credenciales de la UTI salvaguardan la
información del SGA de la UNL de terceros.
3. La UTI mantiene políticas de seguridad y de sanción para que exista el manejo
adecuado de credenciales en su entorno de trabajo.
4. La UTI lleva un plan de contingencia si llegara a existir alguna vulnerabilidad en el
SGA como plan de emergencia.

9. Método

-Método Inductivo.- Se formulan leyes a partir de hechos observados a lo general.


-Método Deductivo.-Infiere los hechos observados basándose en la ley general hacia lo
específico.
-Enfoque de sistemas.- Provee y da soluciones a problemas suscitados.
-Observación Activa.- Es un estudio cuidadosamente documentado para resolver un
problema o cambiar una situación, para tener una mayor compresión y una mejora de la
práctica a lo largo de un determinado tiempo.
-Experimento.- Supone una investigación de las relaciones causales usando
determinaciones y pruebas específicas controladas por el investigador.
-Estudio de Casos.- Es una exploración en profundidad de una situación mediante
entrevistas, observacioń, ect; en una empresa o empresas.

10. Recursos requeridos

Recursos Humanos

Equipo de trabajo: Equipo de trabajo conformado por cinco personas capacitadas para
poner en marcha el proyecto, aportando sus habilidades en las diferentes actividades que
se los distribuye. las correcciones del mismo serán realizadas por el tutor del proyecto.
Recursos Físicos.

Información: conforme a las actividades que realiza la UTI es importante contar con la
información verídica del funcionamiento del sistema SGA, la cual permitirá hacer un análisis
de los distintos módulos que usa la UNL.

Ordenadores: para el desarrollo del portal web consideramos el usos de los ordenadores la
cual será una herramienta principal para la ejecución de aplicaciones y desarrollo del portal
web.

Bibliografía: para el desarrollo de este proyecto nos basamos en documentos de


PROYECTOS DE FIN DE CARRERA EN INGENIERÍA INFORMÁTICA, BUENAS
PRÁCTICAS DE PROYECTOS INFORMÁTICOS y GESTIÓN DE PROYECTOS
INFORMÁTICOS, que son una guía para los estudiantes que cursamos la educación
superior, con la finalidad de disminuir los errores en el desarrollo del proyecto.
utilizaremos artículos científicos relacionados al tema de vulnerabilidades en la redes y
algunos sitios web relacionados al mismo.

Kali linux: Es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general, utilizaremos para el escaneo de las
vulnerabilidades en las rede del Sistema de Gestión Académico (SGA),

Recursos financieros
el proyecto utilizará un escaneo de vulnerabilidades en la red utilizando cali linux que una
herramienta de software libre, por lo tanto no necesitará de un recurso económico elevado,,

11. Plan de Proyecto

Вам также может понравиться