You are on page 1of 5

1.

La problemática (consolidación de la tabla de síntomas, causas,


pronóstico y control al pronóstico).

Problemática
La seguridad de las aplicaciones web es muy importante, en la actualidad son
puntos muy vulnerables para los ataques ya que los servidores web se tornan
más seguros, siendo las aplicaciones web un blanco más promisorio para las
ofensivas informáticas. Los ataques a nivel de aplicación son una amenaza
constante y van aumentando contra la seguridad Web, en la cual se utiliza una
gran variedad de medios para vulnerar el sitio o las bases de datos,
comprometiendo información almacenada de gran valor. Como es el caso de la
Caja de Compensación del Choco COMFACHOCO, empresa dedicada al
recaudo, distribución y pago de subsidio familiar a los aportantes de las
empresas afiliadas, ha sufrido últimamente números ataques a su aplicación web
generado la perdida y filtración de información muy importante, dentro de los
servicios vulnerados se encuentra el servidor de correo electrónico de la entidad
la base de datos , donde sea filtrado y suplantado información sensible que
afecta los procesos anteriormente descriptos a que se dedica dicha entidad.
Después de un sondeo por los aplicativos web se pone en evidencia la
vulnerabilidad y aprovechamiento de la debilidad que tiene protocolo HTTP,
además de la pocas implantación de políticas de seguridad informativa que
cuenta el aplicativo web, sean fraguado los ataques que han producido robo de
información, des configuración de la página y servido de correos, modificación
de datos, hasta intrusión al servidor web.
La tecnología seleccionada puede ser una alternativa de solución, para el
problema plateado, ya que busca mitigar los riesgos de seguridad en los
diferentes procesos que se realizan a diario en el aplicativo web.
 Cuadro con síntomas, causas, pronóstico y control al pronóstico.

SINTOMAS CAUSAS PRONOSTICOS CONTROL DE


PRONOSTICSO
Modificación La falta de control Acceso no Implementación de
de datos acceso en secciones autorizado a políticas de control de
restringidas, permite información sensible accesos aplicando las
que intrusos de la empresa normas ISO 27001
recopilen
información y
detecten puntos
vulnerables.
Comunicación La falta de cifrado de Captura, acceso, Implementación de cifrado
insegura datos en la modificación y de datos con el uso de
comunicación cliente sustracción de protocolos HTTPS, que nos
servidor permite que información brinde la seguridad en la
personas ajenas confidencial. trasmisión de datos entre el
tenga acceso a la cliente y el servidor de
información modo que exista una
codificación, asegurando
que terceros no
interpretaran los datos
transmitidos.
La falta de filtros y Producción de Implementación de
Eventos validación a la comportamientos no validación de datos del lado
inesperados entrada de los datos esperados por la cliente y servidor permite
aumenta el riesgo de aplicación, mayor seguridad e
mal funcionamiento provocando un mal integridad de los datos
de la aplicación y funcionamiento sobre todo las validaciones
ataques. como; vulneración a hechas al servidor.
la integridad de los
datos y violación al
formato de los datos.
Sustracción y Falta de Acceso de personas Implementación de
modificación configuración segura no deseadas a la configuraciones seguras,
de al servicio de base información haciendo hardening,
información de datos manejada por la evitando configuraciones
de la base de aplicación web. por defecto.
datos

Intercambio de Interceptación de Empleo de firewalls, para


Falsificación correspondencia correos la examinación de
de email electrónica paquetes enviados y
recibidos atravesó de
internet.
2. Las Líneas de Investigación ECBTI, programa Ingeniería de Sistemas.

Línea de investigación: infraestructura tecnología y seguridad de redes


Objetivos:
 Utilizar herramientas de software para diseño, administración, operación,
seguridad y mantenimiento de redes para su óptimo funcionamiento.
 Transferir y apropiar conocimientos y habilidades para el diseño,
instalación, operación y mantenimiento de redes de última tecnología
(NGN)
 Aplicar los diferentes protocolos e infraestructura para la provisión de
servicios telemáticos a los sitios desprovistos de los mismos, dirigidos a
la población con mayores necesidades.

Temáticas específicas que desarrolla la línea:


o Gestión de redes de telecomunicaciones
o Arquitectura, protocolos y plataformas
o Aplicaciones adaptativas en redes de comunicaciones
heterogéneas
o Computación móvil
o Tele - aplicaciones
o Redes de telecomunicaciones de acceso
o Redes industriales
o NGN

3. Relación de la problemática con la línea o líneas de Investigación


encontradas

El problema de la Caja de compensación radica en la inexistencia de políticas de


seguridad informática específicamente en el aplicativo web, que ha hecho que
sean víctimas de filtración y sustracción de información sensible, como es de
conocerse la información sea convertido en un activo para las empresas y no
contar con políticas adecuadas que nos resguarden ante acciones o eventos de
terceros con intensiones no muy convencionales, hacen que seamos vulnerables
y muy predeciblemente perder información. Una de las líneas de investigación
aplicable a la problemática plateado, es la gestión de sistemas esta previstos
que los patrones que se utilizan para el desarrollo de sistemas de información
fueron aplicados para el desarrollo de la aplicación web; hubiera unos
requerimientos , que dieron paso análisis y diseño según las necesidades, luego
hubo una etapa desarrollo, pruebas pertinentes y puesto en ejecución u
operación, ahora en la etapa de mantenimiento, se han percibido que han
surgido varias problemáticas en cuanto a la seguridad de la aplicación web, con
la necesidad de una auditoria con el fin de asegurar la información, e
implementar políticas de seguridad que regulen las vulnerabilidades, aquí entra
también otra de las líneas de investigación infraestructura tecnología y seguridad
en la red donde también se exponen tecnologías que también serían muy útiles
al implementar, como es el caso del uso del protocolo HTTPS el cual nos
proporciona que la aplicación web se legitima y mantenga la integridad y
privacidad de los datos de conexión.

4. Descripción de la tecnología escogida para dar solución al problema.


Tecnología: seguridad de la web
Descripción:
 HTTPS es el protocolo de seguridad de facto para los buscadores web,
sin embargo, incidentes de seguridad reportados ampliamente como
DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre otros, han
evidenciado importantes vulnerabilidades de este protocolo. La idea de
esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS
para proponer estrategias para mejorar el gobierno de HTTPS con el
propósito de mitigar los riesgos de seguridad en implementaciones sobre
la web.
 Políticas de seguridad informática

5. La descripción de la forma como se ha de resolver el problema utilizando


la tecnología de punta escogida.

Para la resolución a la problemática plantada se tendrán en cuenta los siguientes


factores:

 Implementación de políticas de seguridad informática: aplicación de


políticas de seguridad informática hace que los sistemas de información
sea más seguros y se establezcan normas y reglas que cumplir para que
propiciar un servicio de mayor calda y estar preparados ante eventos
inesperados. Algunas políticas de podrían describir; control de acceso
norma ISO 27001, validación de datos, uso de firewalls, certificados SLL,
backup entre otros.

 Rastrear el pasos a paso de los datos, es muy importante tener el


conocimiento de los pasos que haya recorrido la información, por la
complejidad de la tarea es muy conveniente aplicar políticas para
reconocer cuando los datos son confiables y cuando no. También
periódicamente revisar; validación de los puertos donde los clientes
realizar peticiones, tienen conexiones remotas y la realización de backup
de las bases de datos (80, 8086, 5800,5900) ,21 FTP. Muy importante
contar y hacer pruebas al cifrado de los datos para evitar que terceros
interpreten los datos trasmitidos.

 Implementación del protocolo HTTPS, el cual nos proporciona que la


aplicación web se legitima y mantenga la integridad y privacidad de los
datos de conexión.

 empleo de herramientas para detención de vulnerabilidades como;


Hiping2, DSniff, OpenSSH /SSH.

 Empleo de firewall para el boqueo de acceso no autorizado.

Todos los elementos descritos anteriormente servirán para que la seguridad de


la aplicación web, tenga mayor hardening acompañado de las políticas de
seguridad informática imprescindibles para garantizar un buen manejo y
seguridad.

6. Describir cómo se evidenciaría la innovación tecnológica o apropiación de


conocimiento luego de dar solución a la problemática aplicando la
tecnología moderna escogida

La tecnología empleada para dar solución al problema de la empresa en


cuestión, permitirá que la aplicación web, sea mucho más segura y cumpla con
los estándares y certificados actuales, mitigando vulnerabilidades y poniendo un
parche en su problema principal, la fuga de información sensible que
compromete los procesos. Todas y cada una de las sugerencias planteadas
anteriormente, en especial la aplicación de políticas de seguridad informática
aran que disminuyan gradualmente las vulnerabilidades, de la mano de
concientización del recurso humano que tendrá un Manual como operar, para
prevenir y alentar eventos inesperados.

You might also like