paso 4 proyecto de grado

Unidad 1: Paso 4 – propuesta Inicial Gilberto Javier Alarcón Código: 72231972 No. De Grupo: 40 David Andrade Yejas Do

Views 48 Downloads 0 File size 423KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Unidad 1: Paso 4 – propuesta Inicial

Gilberto Javier Alarcón Código: 72231972

No. De Grupo: 40

David Andrade Yejas Docente Tutor

Universidad Nacional Abierta Y A Distancia Escuela de Ciencias Básicas, Tecnología e Ingeniería Proyecto De Grado (Ing. De Sistemas) Octubre 2019

Actividades para desarrollar

1. La problemática (consolidación de la tabla de síntomas, causas, pronóstico y control al pronóstico).

SINTOMAS

CAUSAS Hacking.

Pérdida

de

información

CONTROL AL

PRONOSTICO

PRONOSTICO

Información

Definiciones Claras

Incongruente o no

de

confiable.

de seguridad.

los

protocolos

Insuficiente tecnología

u

obsoleta.

Pérdida del control de los datos y sus aplicaciones.

Mala Conectividad Extracción información personas

Violaciones

de por no

autorizadas.

a

la

privacidad. Insuficientes controles

Controles

y

auditorias

de

sistemas. de

seguridad

Robos

de

Información Privada

No

disponibilidad

de la información al

momento

de

Inadecuados protocolos

Caídas de

seguridad

o

constantes

fallos

en

los

servicios.

Pérdida de control

Inadecuados

físico

controles

servicios

seguridad

informática Pocos

los

constante en temas de

necesitarse.

de

Capacitación

mantenimiento.

o

Pérdida

de

Recursos y clientes de

Innovación Tecnológica

2.

Las

Líneas

de Investigación

ECBTI,

programa

Ingeniería

de

sistemas. Línea de investigación: infraestructura tecnológica y seguridad en redes. Tecnología: Seguridad en la Nube. 3. Relación de la problemática con la línea o líneas de Investigación encontradas En la actualidad, el uso de la tecnología es una necesidad, ya que la base para el buen funcionamiento de cualquier negocio en crecimiento y/o desarrollo, es la integración de una infraestructura tecnológica segura y de calidad. Tal como lo describiría Microsoft La Nube es un término que se utiliza para describir una red mundial de servidores, cada uno con una función única. La nube no es una entidad física sino una red enorme de servidores remotos de todo el mundo que están conectados para funcionar como un único ecosistema. Las empresas utilizan cuatro métodos diferentes para implementar recursos en la nube. Hay una nube pública, que comparte recursos y ofrece servicios al público a través de Internet; una nube privada, que no se comparte y ofrece servicios a través de una red interna privada, normalmente hospedada en el entorno local; una nube híbrida, que comparte servicios entre nubes públicas y privadas, según su finalidad; y una nube comunitaria, que comparte recursos solo entre organizaciones, por ejemplo, con instituciones gubernamentales. El uso de las nuevas tecnologías y las herramientas que esta provee, permite a las empresas ser más rápidas y eficientes al momento de resolver problemas y usar

de

manera

eficiente

sus

recursos.

Gracias

a

todas

las

nuevas

herramientas que encontramos en el mercado, ahora es posible hacer en poco tiempo y sin demasiado esfuerzo, los procesos que años atrás tardaban semanas sin demasiado esfuerzo. Sin embargo, una de las desventajas de utilizar la nube es la facilidad del robo de la información, la filtración y la eliminación de los datos.

4. Descripción de la tecnología escogida para dar solución al problema Con la llegada de la nube y la utilización de aplicaciones ligadas a esta, las empresas, desde la más pequeña hasta los más grandes corporativos, suman una fuerte responsabilidad en lo que respecta a la gestión de datos. La seguridad es un aspecto que ha estado bajo escrutinio por mucho tiempo, y es abordado por los proveedores de seguridad en nube, que ofrecen soluciones para proteger la información. El cloud computing no solo permite el almacenamiento

y administración de

datos, sino también ayuda a acceder a estos en cualquier lugar a través de internet, pero junto con todos estos beneficios surge la cuestión de la ciberseguridad.

5. La descripción de la forma como se ha de resolver el problema utilizando la tecnología de punta escogida.

Hoy en día Internet es de vital importancia para todos ya que muchos servicios residen y/o se ofrecen vía online. Por lo tanto, la gestión de los riesgos que pueden afectar a estos sistemas es un aspecto muy importante a tomarse en consideración. En el caso de la universidad, tanto estudiantes como tutores suben y descargan información, documentos y registros en algunos casos datos personales; la seguridad en internet depende de muchos factores y todos, desde los usuarios hasta la universidad, pasando por fabricantes de hardware y software, debemos asumir nuestra responsabilidad. Dentro del amplio mundo de la seguridad en internet me voy a centrar en la necesidad de tener un sitio web seguro y los beneficios que aporta para la universidad y sus usuarios.

6.

Describir

cómo

se

evidenciaría

la

innovación

tecnológica

o

apropiación de conocimiento luego de dar solución a la problemática aplicando la tecnología moderna escogida La innovación tecnológica se evidenciaría al momento de hacer uso del aula virtual dela UNAD, teniendo un mejor control y seguridad al momento de hacer inicio de sesión con su respectivo usuario y passwords, disminuyendo así el acceso no autorizado a datos ya que existen políticas de seguridad con la finalidad de que tanto estudiantes como funcionarios de la UNAD no se encuentren amenazados por la inseguridad de perder su información o ingresar a páginas no deseadas. Esta innovación tecnológica abarca no solo aula virtual de la UNAD sino también el mejoramiento en el uso correcto del correo electrónico, validación en acceso a diferentes redes sociales, sitios web de empresas, entre otros; brindando confianza y versatilidad al momento de hacer uso de cada uno de estos servicios, esto gracias a la tecnología moderna escogida.

Bibliográficas 

Conoce los pros y los contras de los servicios HTTPS. Nieves David (19 septiembre

de

2017).

Recuperado

de:

https://www.postedin.com/blog/conoce-los-pros-y-contras-de-losservicios-https/ 

UNAD.

(2006).

Reglamento

Académico.

Recuperado

de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2006/COSU_ACUE_0015_13122006.pdf 

UNAD.

(2013).

Reglamento

Estudiantil

Recuperado

de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2013/COSU_ACUE_029_20131229.pdf



UNAD.

(2012).

Estatuto

de

Investigación.

Recuperado

de http://sgeneral.unad.edu.co/images/documentos/consejoSuperior/ac uerdos/2012/COSU_ACUE_0024_17042012.pdf 

Muñoz, R. C. (2009). Como elaborar y asesorar una investigación de tesis (pp. 24-40). Córdoba, AR: El Cid Editor | apuntes. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?p pg=24&docID=10328246&tm=1481584091767



Ferreyro,

A.,

&

Longhi,

A.

L.

D.

(2014). Metodología

de

la

investigación (pp. 35-52). Córdoba, Argentina: Encuentro Grupo Editor. Retrieved from http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscoh ost.com/login.aspx?direct=true&db=nlebk&AN=847674&lang=es&site=e ds-live&ebv=EB&ppid=pp_35