SlideShare una empresa de Scribd logo
1 de 4
Artículo Científico
.
1
ARTÍCULO CIENTÍFICO PROYECTO DE GRADO
SEGURIDAD WEB
MAGALY PRIETO - Cód. 65.500.329
WILLIAM DARÍO BELTRÁN - Cód. 1.110.585.595
williambeltran619@gmail.com
FRANKY DEY TRIVIÑO - Cód. 1.110.472.898
MIGUEL LEIVA PADILLA - Cód. 1.110.554.413
miguel2694@hotmail.com
Cómo redactar artículos científicos:
Antes de explicar cómo se debe
redactar un artículo científico es
importante tener en cuenta que el artículo
científico se define como un informe
escrito, que describe resultados originales
de una investigación descrito para otros.
Este debe ser lo suficientemente claro
para que terceras personas comprendan
su contenido.
La organización del artículo científico
se debe realzar de la siguiente forma.
Sistema
IMRYD
Esquema
1
Esquema 2
-
Introducció
n
-
Metodologí
a
-
Resultados
- Discusión
-
Introducció
n
- Material y
métodos
-
Resultados
- Discusión
- Resumen
(Abstract):
Resume el
contenido del
artículo.
- Introducción:
Informa el
propósito y la
importancia
del trabajo.
- Materiales y
métodos:
Explica cómo
se hizo la
investigación.
- Resultados:
Presenta los
datos
experimentale
s.
- Discusión:
Explica los
resultados y
los compara
con el
conocimiento
previo del
tema.
- Literatura
citada:
Enumera las
referencias
citadas en el
texto.
RESUMEN: En la actualidad
vivimos en un mundo que gira entorno
del internet ya que este es un medio
por el cual las personas tienen
infinidades de recursos a su
disposición, así mismo es un medio en
el cual se realiza transferencia de
información personal de millones de
personas utilizando el protocolo HTTPS
o Protocolo Seguro de Transferencia de
Hipertexto en páginas Web. Sin
embargo la confiabilidad en este
protocolo ha abierto pequeños espacios
de vulnerabilidad de personas
maliciosas, los cuales han sabido
aprovechar dejando al descubierto la
información personal de quienes son
vulnerados con el ataque, por esto se
Artículo Científico
.
2
busca analizar cuáles son las
vulnerabilidades que encontramos en el
protocolo HTTPS y así mismo establecer
métodos de mejora que permitan
subsanar estas debilidades, para así
resguardas la información que se
transporta utilizando este protocolo,
resaltando que son millones de personas
en el mundo que utilizan internet y que en
este momento son vulnerables a un robo
de información entendiendo por robo
información cosas como datos personales,
información bancaria, proyectos secretos,
información clasificadas de empresas, etc.
PALABRAS CLAVE: HTTPS, Web,
Seguridad, Robo información, Internet.
OBJETIVOS
Objetivo General:
 Identificar soluciones de seguridad
en el protocolo HTPPS
Objetivos Específicos:
 Analizar las falencias del protocolo
HTPPS
 Explicar cuáles son las causas de
dichas falencias
 Mostrar como son vulneradas
dichas falencias
 Sugerir nuevas correcciones a la
seguridad del protocolo
 Demostrar que las falencias en el
protocolo fueron subsanadas
1 INTRODUCCIÓN
La problemática del presente artículo se
desenvuelve en el protocolo HTPPS el
cual ya no es tan confiable para él envió
de datos de una forma segura y
encriptada, prueba de esto son los
ataques que han sufrido muchas personas
ocasionándoles perdidas de información,
es importante recalcar que este protocolo
es utilizado en la internet quien es definida
como una red ya que es un conjunto de
ordenadores conectados entre sí que
envían y reciben información. En este
orden de ideas la línea de Investigación
de infraestructura tecnología y
seguridad en redes se adapta a esta
problemática ya que uno de sus
principales objetivos es el de utilizar
herramientas de software para
diseño, administración, operación,
seguridad y mantenimiento de redes
para su óptimo funcionamiento.
2 MATERIAL Y MÉTODOS
Realizar una investigación de este
calibre no es fácil, ya que a pesar de
que este protocolo tenga algunas
vulnerabilidades, también es el más
seguro que hay en la actualidad, lo que
provoca una paradoja, acaso el
enfoque de este protocolo en ser el
más seguro abrió las puertas para que
de una u otra forma existan pequeñas
debilidades. Lo cierto es que corregir
estos problemas requieren de una alta
investigación y desarrollo ya que por
parte del equipo se debe procurar que
al cerrar un error no se le esté dando
paso a mas errores en el protocolo,
ahora bien resolver este problema
requiere de personas que tenga un
amplio conocimiento en redes,
transmisión de datos, encriptación,
llaves de seguridad, etc. Todos
enfocados en la protección de datos
que es uno de los activos más grandes
que puede tener una persona o un país.
Trabajar en la corrección de este
problema sería un gran avance en la
lucha en contra de los delitos
cibernéticos reduciendo de una forma
considerable todos los ataques que
sufren las personas a diario a nivel
mundial, así mismo esta investigación
se convierte en un punto clave de la
seguridad informática.
Artículo Científico
.
3
Ya que el protocolo HTPPS utilizado el
certificado de cifrado SSL/TSL que se
encarga de cifrar la información para que
llegue a su destino de una forma segura
es importante reforzar la seguridad de
este certificado ya que es allí donde se
presentan los ataques.
Recomendaciones o Mejoras:
 Mantener una versión actualizada
del certificado SSL o TSL ya que
hay versiones antiguas que con
muy vulnerables.
 Emplear algoritmos robustos en las
configuraciones de cifrado.
 Activar TLS Fallback Signaling
Cipher Suite Value (SCSV) el cual
sirve para impedir ataques de
degradación del protocolo en la
seguridad de la capa de transporte
TLS y protocolos de seguridad de
capa de transportes de datagramas
(DTLS)
 Activar HTTP Strict Transport
Security (HSTS) el cual permite
evitar ataques que pueden
interceptar comunicaciones.
 Configurar perfect forward secrecy
(PFS) ya que es la propiedad de los
sistemas criptográficos que
garantiza que si se llegan a
descubrir las claves utilizadas
actuales no comprometa la
seguridad de las claves usadas con
anterioridad.
Utilizando la tecnología mencionada
convierte al protocolo HTPPS totalmente
seguro, es importante recalcar que este
protocolo es seguro pero tiene pequeñas
debilidades que aun que se ven como
mínimas pueden generar una pérdida
millonaria en cuanto activos de
información se refiere.
3 RESULTADOS
En la aplicación de las
recomendaciones mencionadas en el
apartado 2, se ve una mejoría en la
seguridad de la información de los
usuarios de internet, ya que se busca
minimizar todas las posibles falencias
que se puedan presentar, para así
garantizar una transferencia de datos
de forma segura.
Aplicando conocimientos de
seguridad informática, también
conocida como ciberseguridad o
seguridad de tecnologías de la
información, la cual está relacionada
con la informática y la telemática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente,
la información contenida en una
computadora o circulante a través de
las redes de computadoras. Se
minimizan los riesgos de perdida de
información.
De esta manera se cumple
la seguridad de la información ya que
esta se considera como el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas
tecnológicos que permiten resguardar y
proteger la información buscando
mantener la confidencialidad, la
disponibilidad e integridad de datos y
de la misma.
4 DISCUSIÓN
Analizamos las soluciones
propuestas, junto con los resultados
obtenidos y se llega a la conclusión que
se pueden mitigar los riesgos al utilizar
el protocolo https siempre y cuando los
Artículo Científico
.
4
usuarios de internet sigan una seria de
recomendaciones expresadas en este
artículo, ya que las falencias de este
protocolo no son tan grandes y las
soluciones que se puede aplicar no son
tan complejas, solo se requiere de más
cuidado por parte de los usuarios a la hora
de realizar transferencia de información en
la internet.
5 REFERENCIAS
UGR. (s.f.). "Cómo elaborar un artículo
científico". Disponible en línea en:
http://www.ugr.es/~filosofia/recursos/inn
ovacion/convo-2005/trabajo-
escrito/como-elaborar-un-articulo-
cientifico.htm
EjemploDe. (s.f.). "Ejemplo de Artículo
Científico". Disponible en línea en:
http://www.ejemplode.com/13-
ciencia/2490-
ejemplo_de_articulo_cientifico.html

Más contenido relacionado

La actualidad más candente

Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasarroland castillo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Criptografia
CriptografiaCriptografia
CriptografiaYeyi02
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaYahoo
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 

La actualidad más candente (18)

Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Criptografia
CriptografiaCriptografia
Criptografia
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Resumen
ResumenResumen
Resumen
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Encriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borjaEncriptado De Claves_ricardo_borja
Encriptado De Claves_ricardo_borja
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 

Similar a Paso9 100414 66_artículo_científico

Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redesJhon Poveda
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRHelpSystems
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPRVíctor Hernández
 

Similar a Paso9 100414 66_artículo_científico (20)

Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3SEGURIDAD EN REDES DE COMUNICACIONES EQ3
SEGURIDAD EN REDES DE COMUNICACIONES EQ3
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPREstrategias para compartir información de forma ágil, segura y cumplir con GDPR
Estrategias para compartir información de forma ágil, segura y cumplir con GDPR
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 

Más de WilliamBeltran007

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasWilliamBeltran007
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaWilliamBeltran007
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaWilliamBeltran007
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaWilliamBeltran007
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2WilliamBeltran007
 

Más de WilliamBeltran007 (6)

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticas
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliada
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliada
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronograma
 
Paso8 100414 66_ensayo
Paso8 100414 66_ensayoPaso8 100414 66_ensayo
Paso8 100414 66_ensayo
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2
 

Último

metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasGraciaMatute1
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potableFabricioMogroMantill
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptxNancyJulcasumaran
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacionesRamon Bartolozzi
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de GestiónYanet Caldas
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfElybe Hernandez
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................Juan293605
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbantoniolfdez2006
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOFernando Bravo
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxfranklingerardoloma
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfEddieEDM
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoGualbertoLopez2
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxjhorbycoralsanchez
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxQualityAdviceService
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheElisaLen4
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdfGISELMELODYLOPEZMAMA
 

Último (20)

metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................ARMADURAS METODO NODOS.pptx......................
ARMADURAS METODO NODOS.pptx......................
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
Análisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECOAnálisis de Costos y Presupuestos CAPECO
Análisis de Costos y Presupuestos CAPECO
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptxdokumen.tips_311-determinacion-del-espacio-estatico.pptx
dokumen.tips_311-determinacion-del-espacio-estatico.pptx
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf680186431-3-Porcentaje-Presentacion-2022.pdf
680186431-3-Porcentaje-Presentacion-2022.pdf
 

Paso9 100414 66_artículo_científico

  • 1. Artículo Científico . 1 ARTÍCULO CIENTÍFICO PROYECTO DE GRADO SEGURIDAD WEB MAGALY PRIETO - Cód. 65.500.329 WILLIAM DARÍO BELTRÁN - Cód. 1.110.585.595 williambeltran619@gmail.com FRANKY DEY TRIVIÑO - Cód. 1.110.472.898 MIGUEL LEIVA PADILLA - Cód. 1.110.554.413 miguel2694@hotmail.com Cómo redactar artículos científicos: Antes de explicar cómo se debe redactar un artículo científico es importante tener en cuenta que el artículo científico se define como un informe escrito, que describe resultados originales de una investigación descrito para otros. Este debe ser lo suficientemente claro para que terceras personas comprendan su contenido. La organización del artículo científico se debe realzar de la siguiente forma. Sistema IMRYD Esquema 1 Esquema 2 - Introducció n - Metodologí a - Resultados - Discusión - Introducció n - Material y métodos - Resultados - Discusión - Resumen (Abstract): Resume el contenido del artículo. - Introducción: Informa el propósito y la importancia del trabajo. - Materiales y métodos: Explica cómo se hizo la investigación. - Resultados: Presenta los datos experimentale s. - Discusión: Explica los resultados y los compara con el conocimiento previo del tema. - Literatura citada: Enumera las referencias citadas en el texto. RESUMEN: En la actualidad vivimos en un mundo que gira entorno del internet ya que este es un medio por el cual las personas tienen infinidades de recursos a su disposición, así mismo es un medio en el cual se realiza transferencia de información personal de millones de personas utilizando el protocolo HTTPS o Protocolo Seguro de Transferencia de Hipertexto en páginas Web. Sin embargo la confiabilidad en este protocolo ha abierto pequeños espacios de vulnerabilidad de personas maliciosas, los cuales han sabido aprovechar dejando al descubierto la información personal de quienes son vulnerados con el ataque, por esto se
  • 2. Artículo Científico . 2 busca analizar cuáles son las vulnerabilidades que encontramos en el protocolo HTTPS y así mismo establecer métodos de mejora que permitan subsanar estas debilidades, para así resguardas la información que se transporta utilizando este protocolo, resaltando que son millones de personas en el mundo que utilizan internet y que en este momento son vulnerables a un robo de información entendiendo por robo información cosas como datos personales, información bancaria, proyectos secretos, información clasificadas de empresas, etc. PALABRAS CLAVE: HTTPS, Web, Seguridad, Robo información, Internet. OBJETIVOS Objetivo General:  Identificar soluciones de seguridad en el protocolo HTPPS Objetivos Específicos:  Analizar las falencias del protocolo HTPPS  Explicar cuáles son las causas de dichas falencias  Mostrar como son vulneradas dichas falencias  Sugerir nuevas correcciones a la seguridad del protocolo  Demostrar que las falencias en el protocolo fueron subsanadas 1 INTRODUCCIÓN La problemática del presente artículo se desenvuelve en el protocolo HTPPS el cual ya no es tan confiable para él envió de datos de una forma segura y encriptada, prueba de esto son los ataques que han sufrido muchas personas ocasionándoles perdidas de información, es importante recalcar que este protocolo es utilizado en la internet quien es definida como una red ya que es un conjunto de ordenadores conectados entre sí que envían y reciben información. En este orden de ideas la línea de Investigación de infraestructura tecnología y seguridad en redes se adapta a esta problemática ya que uno de sus principales objetivos es el de utilizar herramientas de software para diseño, administración, operación, seguridad y mantenimiento de redes para su óptimo funcionamiento. 2 MATERIAL Y MÉTODOS Realizar una investigación de este calibre no es fácil, ya que a pesar de que este protocolo tenga algunas vulnerabilidades, también es el más seguro que hay en la actualidad, lo que provoca una paradoja, acaso el enfoque de este protocolo en ser el más seguro abrió las puertas para que de una u otra forma existan pequeñas debilidades. Lo cierto es que corregir estos problemas requieren de una alta investigación y desarrollo ya que por parte del equipo se debe procurar que al cerrar un error no se le esté dando paso a mas errores en el protocolo, ahora bien resolver este problema requiere de personas que tenga un amplio conocimiento en redes, transmisión de datos, encriptación, llaves de seguridad, etc. Todos enfocados en la protección de datos que es uno de los activos más grandes que puede tener una persona o un país. Trabajar en la corrección de este problema sería un gran avance en la lucha en contra de los delitos cibernéticos reduciendo de una forma considerable todos los ataques que sufren las personas a diario a nivel mundial, así mismo esta investigación se convierte en un punto clave de la seguridad informática.
  • 3. Artículo Científico . 3 Ya que el protocolo HTPPS utilizado el certificado de cifrado SSL/TSL que se encarga de cifrar la información para que llegue a su destino de una forma segura es importante reforzar la seguridad de este certificado ya que es allí donde se presentan los ataques. Recomendaciones o Mejoras:  Mantener una versión actualizada del certificado SSL o TSL ya que hay versiones antiguas que con muy vulnerables.  Emplear algoritmos robustos en las configuraciones de cifrado.  Activar TLS Fallback Signaling Cipher Suite Value (SCSV) el cual sirve para impedir ataques de degradación del protocolo en la seguridad de la capa de transporte TLS y protocolos de seguridad de capa de transportes de datagramas (DTLS)  Activar HTTP Strict Transport Security (HSTS) el cual permite evitar ataques que pueden interceptar comunicaciones.  Configurar perfect forward secrecy (PFS) ya que es la propiedad de los sistemas criptográficos que garantiza que si se llegan a descubrir las claves utilizadas actuales no comprometa la seguridad de las claves usadas con anterioridad. Utilizando la tecnología mencionada convierte al protocolo HTPPS totalmente seguro, es importante recalcar que este protocolo es seguro pero tiene pequeñas debilidades que aun que se ven como mínimas pueden generar una pérdida millonaria en cuanto activos de información se refiere. 3 RESULTADOS En la aplicación de las recomendaciones mencionadas en el apartado 2, se ve una mejoría en la seguridad de la información de los usuarios de internet, ya que se busca minimizar todas las posibles falencias que se puedan presentar, para así garantizar una transferencia de datos de forma segura. Aplicando conocimientos de seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, la cual está relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Se minimizan los riesgos de perdida de información. De esta manera se cumple la seguridad de la información ya que esta se considera como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. 4 DISCUSIÓN Analizamos las soluciones propuestas, junto con los resultados obtenidos y se llega a la conclusión que se pueden mitigar los riesgos al utilizar el protocolo https siempre y cuando los
  • 4. Artículo Científico . 4 usuarios de internet sigan una seria de recomendaciones expresadas en este artículo, ya que las falencias de este protocolo no son tan grandes y las soluciones que se puede aplicar no son tan complejas, solo se requiere de más cuidado por parte de los usuarios a la hora de realizar transferencia de información en la internet. 5 REFERENCIAS UGR. (s.f.). "Cómo elaborar un artículo científico". Disponible en línea en: http://www.ugr.es/~filosofia/recursos/inn ovacion/convo-2005/trabajo- escrito/como-elaborar-un-articulo- cientifico.htm EjemploDe. (s.f.). "Ejemplo de Artículo Científico". Disponible en línea en: http://www.ejemplode.com/13- ciencia/2490- ejemplo_de_articulo_cientifico.html