Unidad 1: Paso 4 – propuesta Inicial Gilberto Javier Alarcón Código: 72231972 No. De Grupo: 40 David Andrade Yejas Do
Views 48 Downloads 0 File size 423KB
Unidad 1: Paso 4 – propuesta Inicial
Gilberto Javier Alarcón Código: 72231972
No. De Grupo: 40
David Andrade Yejas Docente Tutor
Universidad Nacional Abierta Y A Distancia Escuela de Ciencias Básicas, Tecnología e Ingeniería Proyecto De Grado (Ing. De Sistemas) Octubre 2019
Actividades para desarrollar
1. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y control al pronóstico).
SINTOMAS
CAUSAS Hacking.
Pérdida
de
información
CONTROL AL
PRONOSTICO
PRONOSTICO
Información
Definiciones Claras
Incongruente o no
de
confiable.
de seguridad.
los
protocolos
Insuficiente tecnología
u
obsoleta.
Pérdida del control de los datos y sus aplicaciones.
Mala Conectividad Extracción información personas
Violaciones
de por no
autorizadas.
a
la
privacidad. Insuficientes controles
Controles
y
auditorias
de
sistemas. de
seguridad
Robos
de
Información Privada
No
disponibilidad
de la información al
momento
de
Inadecuados protocolos
Caídas de
seguridad
o
constantes
fallos
en
los
servicios.
Pérdida de control
Inadecuados
físico
controles
servicios
seguridad
informática Pocos
los
constante en temas de
necesitarse.
de
Capacitación
mantenimiento.
o
Pérdida
de
Recursos y clientes de
Innovación Tecnológica
2.
Las
Líneas
de Investigación
ECBTI,
programa
Ingeniería
de
sistemas. Línea de investigación: infraestructura tecnológica y seguridad en redes. Tecnología: Seguridad en la Nube. 3. Relación de la problemática con la línea o líneas de Investigación encontradas En la actualidad, el uso de la tecnología es una necesidad, ya que la base para el buen funcionamiento de cualquier negocio en crecimiento y/o desarrollo, es la integración de una infraestructura tecnológica segura y de calidad. Tal como lo describiría Microsoft La Nube es un término que se utiliza para describir una red mundial de servidores, cada uno con una función única. La nube no es una entidad física sino una red enorme de servidores remotos de todo el mundo que están conectados para funcionar como un único ecosistema. Las empresas utilizan cuatro métodos diferentes para implementar recursos en la nube. Hay una nube pública, que comparte recursos y ofrece servicios al público a través de Internet; una nube privada, que no se comparte y ofrece servicios a través de una red interna privada, normalmente hospedada en el entorno local; una nube híbrida, que comparte servicios entre nubes públicas y privadas, según su finalidad; y una nube comunitaria, que comparte recursos solo entre organizaciones, por ejemplo, con instituciones gubernamentales. El uso de las nuevas tecnologías y las herramientas que esta provee, permite a las empresas ser más rápidas y eficientes al momento de resolver problemas y usar
de
manera
eficiente
sus
recursos.
Gracias
a
todas
las
nuevas
herramientas que encontramos en el mercado, ahora es posible hacer en poco tiempo y sin demasiado esfuerzo, los procesos que años atrás tardaban semanas sin demasiado esfuerzo. Sin embargo, una de las desventajas de utilizar la nube es la facilidad del robo de la información, la filtración y la eliminación de los datos.
4. Descripción de la tecnología escogida para dar solución al problema Con la llegada de la nube y la utilización de aplicaciones ligadas a esta, las empresas, desde la más pequeña hasta los más grandes corporativos, suman una fuerte responsabilidad en lo que respecta a la gestión de datos. La seguridad es un aspecto que ha estado bajo escrutinio por mucho tiempo, y es abordado por los proveedores de seguridad en nube, que ofrecen soluciones para proteger la información. El cloud computing no solo permite el almacenamiento
y administración de
datos, sino también ayuda a acceder a estos en cualquier lugar a través de internet, pero junto con todos estos beneficios surge la cuestión de la ciberseguridad.
5. La descripción de la forma como se ha de resolver el problema utilizando la tecnología de punta escogida.
Hoy en día Internet es de vital importancia para todos ya que muchos servicios residen y/o se ofrecen vía online. Por lo tanto, la gestión de los riesgos que pueden afectar a estos sistemas es un aspecto muy importante a tomarse en consideración. En el caso de la universidad, tanto estudiantes como tutores suben y descargan información, documentos y registros en algunos casos datos personales; la seguridad en internet depende de muchos factores y todos, desde los usuarios hasta la universidad, pasando por fabricantes de hardware y software, debemos asumir nuestra responsabilidad. Dentro del amplio mundo de la seguridad en internet me voy a centrar en la necesidad de tener un sitio web seguro y los beneficios que aporta para la universidad y sus usuarios.
6.
Describir
cómo
se
evidenciaría
la
innovación
tecnológica
o
apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida La innovación tecnológica se evidenciaría al momento de hacer uso del aula virtual dela UNAD, teniendo un mejor control y seguridad al momento de hacer inicio de sesión con su respectivo usuario y passwords, disminuyendo así el acceso no autorizado a datos ya que existen políticas de seguridad con la finalidad de que tanto estudiantes como funcionarios de la UNAD no se encuentren amenazados por la inseguridad de perder su información o ingresar a páginas no deseadas. Esta innovación tecnológica abarca no solo aula virtual de la UNAD sino también el mejoramiento en el uso correcto del correo electrónico, validación en acceso a diferentes redes sociales, sitios web de empresas, entre otros; brindando confianza y versatilidad al momento de hacer uso de cada uno de estos servicios, esto gracias a la tecnología moderna escogida.
Bibliográficas
Conoce los pros y los contras de los servicios HTTPS. Nieves David (19 septiembre
de
2017).
Recuperado
de:
https://www.postedin.com/blog/conoce-los-pros-y-contras-de-losservicios-https/
UNAD.
(2006).
Reglamento
Académico.
Recuperado
de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2006/COSU_ACUE_0015_13122006.pdf
UNAD.
(2013).
Reglamento
Estudiantil
Recuperado
de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2013/COSU_ACUE_029_20131229.pdf
UNAD.
(2012).
Estatuto
de
Investigación.
Recuperado
de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2012/COSU_ACUE_0024_17042012.pdf
Muñoz, R. C. (2009). Como elaborar y asesorar una investigación de tesis (pp. 24-40). Córdoba, AR: El Cid Editor | apuntes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?p pg=24&docID=10328246&tm=1481584091767
Ferreyro,
A.,
&
Longhi,
A.
L.
D.
(2014). Metodología
de
la
investigación (pp. 35-52). Córdoba, Argentina: Encuentro Grupo Editor. Retrieved from http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscoh ost.com/login.aspx?direct=true&db=nlebk&AN=847674&lang=es&site=e ds-live&ebv=EB&ppid=pp_35