SlideShare una empresa de Scribd logo
1 de 4
Artículo Científico
.
1
ARTÍCULO CIENTÍFICO PROYECTO DE GRADO
SEGURIDAD WEB
MAGALY PRIETO - Cód. 65.500.329
magprial@hotmail.com
WILLIAM DARÍO BELTRÁN - Cód. 1.110.585.595
williambeltran619@gmail.com
FRANKY DEY TRIVIÑO - Cód. 1.110.472.898
marte1212@hotmail.com
MIGUEL LEIVA PADILLA - Cód. 1.110.554.413
miguel2694@hotmail.com
Cómo redactar artículos científicos:
Antes de explicar cómo se debe
redactar un artículo científico es
importante tener en cuenta que el artículo
científico se define como un informe
escrito, que describe resultados originales
de una investigación descrito para otros.
Este debe ser lo suficientemente claro
para que terceras personas comprendan
su contenido.
La organización del artículo científico
se debe realzar de la siguiente forma.
Sistema
IMRYD
Esquema
1
Esquema 2
-
Introducció
n
-
Metodologí
a
-
Resultados
- Discusión
-
Introducció
n
- Material y
métodos
-
Resultados
- Discusión
- Resumen
(Abstract):
Resume el
contenido del
artículo.
- Introducción:
Informa el
propósito y la
importancia
del trabajo.
- Materiales y
métodos:
Explica cómo
se hizo la
investigación.
- Resultados:
Presenta los
datos
experimentale
s.
- Discusión:
Explica los
resultados y
los compara
con el
conocimiento
previo del
tema.
- Literatura
citada:
Enumera las
referencias
citadas en el
texto.
RESUMEN: En la actualidad
vivimos en un mundo que gira entorno
del internet ya que este es un medio
por el cual las personas tienen
infinidades de recursos a su
disposición, así mismo es un medio en
el cual se realiza transferencia de
información personal de millones de
personas utilizando el protocolo HTTPS
o Protocolo Seguro de Transferencia de
Hipertexto en páginas Web. Sin
embargo la confiabilidad en este
protocolo ha abierto pequeños espacios
de vulnerabilidad de personas
Artículo Científico
.
2
maliciosas, los cuales han sabido
aprovechar dejando al descubierto la
información personal de quienes son
vulnerados con el ataque, por esto se
busca analizar cuáles son las
vulnerabilidades que encontramos en el
protocolo HTTPS y así mismo establecer
métodos de mejora que permitan
subsanar estas debilidades, para así
resguardas la información que se
transporta utilizando este protocolo,
resaltando que son millones de personas
en el mundo que utilizan internet y que en
este momento son vulnerables a un robo
de información entendiendo por robo
información cosas como datos personales,
información bancaria, proyectos secretos,
información clasificadas de empresas, etc.
PALABRAS CLAVE: HTTPS, Web,
Seguridad, Robo información, Internet.
OBJETIVOS
Objetivo General:
 Identificar soluciones de seguridad
en el protocolo HTPPS
Objetivos Específicos:
 Analizar las falencias del protocolo
HTPPS
 Explicar cuáles son las causas de
dichas falencias
 Mostrar como son vulneradas
dichas falencias
 Sugerir nuevas correcciones a la
seguridad del protocolo
 Demostrar que las falencias en el
protocolo fueron subsanadas
1 INTRODUCCIÓN
La problemática del presente artículo se
desenvuelve en el protocolo HTPPS el
cual ya no es tan confiable para él envió
de datos de una forma segura y
encriptada, prueba de esto son los
ataques que han sufrido muchas
personas ocasionándoles perdidas de
información, es importante recalcar que
este protocolo es utilizado en la internet
quien es definida como una red ya que
es un conjunto de ordenadores
conectados entre sí que envían y
reciben información. En este orden de
ideas la línea de Investigación de
infraestructura tecnología y seguridad
en redes se adapta a esta problemática
ya que uno de sus principales objetivos
es el de utilizar herramientas de
software para diseño, administración,
operación, seguridad y mantenimiento
de redes para su óptimo
funcionamiento.
2 MATERIAL Y MÉTODOS
Realizar una investigación de este
calibre no es fácil, ya que a pesar de
que este protocolo tenga algunas
vulnerabilidades, también es el más
seguro que hay en la actualidad, lo que
provoca una paradoja, acaso el
enfoque de este protocolo en ser el
más seguro abrió las puertas para que
de una u otra forma existan pequeñas
debilidades. Lo cierto es que corregir
estos problemas requieren de una alta
investigación y desarrollo ya que por
parte del equipo se debe procurar que
al cerrar un error no se le esté dando
paso a mas errores en el protocolo,
ahora bien resolver este problema
requiere de personas que tenga un
amplio conocimiento en redes,
transmisión de datos, encriptación,
llaves de seguridad, etc. Todos
enfocados en la protección de datos
que es uno de los activos más grandes
que puede tener una persona o un país.
Trabajar en la corrección de este
problema sería un gran avance en la
lucha en contra de los delitos
cibernéticos reduciendo de una forma
Artículo Científico
.
3
considerable todos los ataques que sufren
las personas a diario a nivel mundial, así
mismo esta investigación se convierte en
un punto clave de la seguridad
informática.
Ya que el protocolo HTPPS utilizado el
certificado de cifrado SSL/TSL que se
encarga de cifrar la información para que
llegue a su destino de una forma segura
es importante reforzar la seguridad de
este certificado ya que es allí donde se
presentan los ataques.
Recomendaciones o Mejoras:
 Mantener una versión actualizada
del certificado SSL o TSL ya que
hay versiones antiguas que con
muy vulnerables.
 Emplear algoritmos robustos en las
configuraciones de cifrado.
 Activar TLS Fallback Signaling
Cipher Suite Value (SCSV) el cual
sirve para impedir ataques de
degradación del protocolo en la
seguridad de la capa de transporte
TLS y protocolos de seguridad de
capa de transportes de datagramas
(DTLS)
 Activar HTTP Strict Transport
Security (HSTS) el cual permite
evitar ataques que pueden
interceptar comunicaciones.
 Configurar perfect forward secrecy
(PFS) ya que es la propiedad de los
sistemas criptográficos que
garantiza que si se llegan a
descubrir las claves utilizadas
actuales no comprometa la
seguridad de las claves usadas con
anterioridad.
Utilizando la tecnología mencionada
convierte al protocolo HTPPS totalmente
seguro, es importante recalcar que este
protocolo es seguro pero tiene pequeñas
debilidades que aun que se ven como
mínimas pueden generar una pérdida
millonaria en cuanto activos de
información se refiere.
3 RESULTADOS
En la aplicación de las
recomendaciones mencionadas en el
apartado 2, se ve una mejoría en la
seguridad de la información de los
usuarios de internet, ya que se busca
minimizar todas las posibles falencias
que se puedan presentar, para así
garantizar una transferencia de datos
de forma segura.
Aplicando conocimientos de
seguridad informática, también
conocida como ciberseguridad o
seguridad de tecnologías de la
información, la cual está relacionada
con la informática y la telemática que se
enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente,
la información contenida en una
computadora o circulante a través de
las redes de computadoras. Se
minimizan los riesgos de perdida de
información.
De esta manera se cumple
la seguridad de la información ya que
esta se considera como el conjunto de
medidas preventivas y reactivas de las
organizaciones y de los sistemas
tecnológicos que permiten resguardar y
proteger la información buscando
mantener la confidencialidad, la
disponibilidad e integridad de datos y
de la misma.
4 DISCUSIÓN
Artículo Científico
.
4
Analizamos las soluciones propuestas,
junto con los resultados obtenidos y se
llega a la conclusión que se pueden
mitigar los riesgos al utilizar el protocolo
https siempre y cuando los usuarios de
internet sigan una seria de
recomendaciones expresadas en este
artículo, ya que las falencias de este
protocolo no son tan grandes y las
soluciones que se puede aplicar no son
tan complejas, solo se requiere de más
cuidado por parte de los usuarios a la hora
de realizar transferencia de información en
la internet.
5 REFERENCIAS
UGR. (s.f.). "Cómo elaborar un artículo
científico". Disponible en línea en:
http://www.ugr.es/~filosofia/recursos/inn
ovacion/convo-2005/trabajo-
escrito/como-elaborar-un-articulo-
cientifico.htm
EjemploDe. (s.f.). "Ejemplo de Artículo
Científico". Disponible en línea en:
http://www.ejemplode.com/13-
ciencia/2490-
ejemplo_de_articulo_cientifico.html

Más contenido relacionado

La actualidad más candente

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridadSilvia Michay
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 

La actualidad más candente (19)

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
S8_informe
S8_informeS8_informe
S8_informe
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cripto
CriptoCripto
Cripto
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 

Similar a HTTPS seguridad artículo científico vulnerabilidades

facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinozaalexutmach
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redesJhon Poveda
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 

Similar a HTTPS seguridad artículo científico vulnerabilidades (20)

Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes[Ebook] manual de seguridad_en_redes
[Ebook] manual de seguridad_en_redes
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 

Más de WilliamBeltran007

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasWilliamBeltran007
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaWilliamBeltran007
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaWilliamBeltran007
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaWilliamBeltran007
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2WilliamBeltran007
 

Más de WilliamBeltran007 (6)

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticas
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliada
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliada
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronograma
 
Paso8 100414 66_ensayo
Paso8 100414 66_ensayoPaso8 100414 66_ensayo
Paso8 100414 66_ensayo
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2
 

Último

COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIARafaelPaco2
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfSandXmovex
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciazacariasd49
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónjas021085
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 

Último (20)

COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdfManual de Usuario Estacion total Sokkia SERIE SET10K.pdf
Manual de Usuario Estacion total Sokkia SERIE SET10K.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
PRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potenciaPRESENTACION DE CLASE. Factor de potencia
PRESENTACION DE CLASE. Factor de potencia
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
Exposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporaciónExposicion. del documentos de YPFB corporación
Exposicion. del documentos de YPFB corporación
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 

HTTPS seguridad artículo científico vulnerabilidades

  • 1. Artículo Científico . 1 ARTÍCULO CIENTÍFICO PROYECTO DE GRADO SEGURIDAD WEB MAGALY PRIETO - Cód. 65.500.329 magprial@hotmail.com WILLIAM DARÍO BELTRÁN - Cód. 1.110.585.595 williambeltran619@gmail.com FRANKY DEY TRIVIÑO - Cód. 1.110.472.898 marte1212@hotmail.com MIGUEL LEIVA PADILLA - Cód. 1.110.554.413 miguel2694@hotmail.com Cómo redactar artículos científicos: Antes de explicar cómo se debe redactar un artículo científico es importante tener en cuenta que el artículo científico se define como un informe escrito, que describe resultados originales de una investigación descrito para otros. Este debe ser lo suficientemente claro para que terceras personas comprendan su contenido. La organización del artículo científico se debe realzar de la siguiente forma. Sistema IMRYD Esquema 1 Esquema 2 - Introducció n - Metodologí a - Resultados - Discusión - Introducció n - Material y métodos - Resultados - Discusión - Resumen (Abstract): Resume el contenido del artículo. - Introducción: Informa el propósito y la importancia del trabajo. - Materiales y métodos: Explica cómo se hizo la investigación. - Resultados: Presenta los datos experimentale s. - Discusión: Explica los resultados y los compara con el conocimiento previo del tema. - Literatura citada: Enumera las referencias citadas en el texto. RESUMEN: En la actualidad vivimos en un mundo que gira entorno del internet ya que este es un medio por el cual las personas tienen infinidades de recursos a su disposición, así mismo es un medio en el cual se realiza transferencia de información personal de millones de personas utilizando el protocolo HTTPS o Protocolo Seguro de Transferencia de Hipertexto en páginas Web. Sin embargo la confiabilidad en este protocolo ha abierto pequeños espacios de vulnerabilidad de personas
  • 2. Artículo Científico . 2 maliciosas, los cuales han sabido aprovechar dejando al descubierto la información personal de quienes son vulnerados con el ataque, por esto se busca analizar cuáles son las vulnerabilidades que encontramos en el protocolo HTTPS y así mismo establecer métodos de mejora que permitan subsanar estas debilidades, para así resguardas la información que se transporta utilizando este protocolo, resaltando que son millones de personas en el mundo que utilizan internet y que en este momento son vulnerables a un robo de información entendiendo por robo información cosas como datos personales, información bancaria, proyectos secretos, información clasificadas de empresas, etc. PALABRAS CLAVE: HTTPS, Web, Seguridad, Robo información, Internet. OBJETIVOS Objetivo General:  Identificar soluciones de seguridad en el protocolo HTPPS Objetivos Específicos:  Analizar las falencias del protocolo HTPPS  Explicar cuáles son las causas de dichas falencias  Mostrar como son vulneradas dichas falencias  Sugerir nuevas correcciones a la seguridad del protocolo  Demostrar que las falencias en el protocolo fueron subsanadas 1 INTRODUCCIÓN La problemática del presente artículo se desenvuelve en el protocolo HTPPS el cual ya no es tan confiable para él envió de datos de una forma segura y encriptada, prueba de esto son los ataques que han sufrido muchas personas ocasionándoles perdidas de información, es importante recalcar que este protocolo es utilizado en la internet quien es definida como una red ya que es un conjunto de ordenadores conectados entre sí que envían y reciben información. En este orden de ideas la línea de Investigación de infraestructura tecnología y seguridad en redes se adapta a esta problemática ya que uno de sus principales objetivos es el de utilizar herramientas de software para diseño, administración, operación, seguridad y mantenimiento de redes para su óptimo funcionamiento. 2 MATERIAL Y MÉTODOS Realizar una investigación de este calibre no es fácil, ya que a pesar de que este protocolo tenga algunas vulnerabilidades, también es el más seguro que hay en la actualidad, lo que provoca una paradoja, acaso el enfoque de este protocolo en ser el más seguro abrió las puertas para que de una u otra forma existan pequeñas debilidades. Lo cierto es que corregir estos problemas requieren de una alta investigación y desarrollo ya que por parte del equipo se debe procurar que al cerrar un error no se le esté dando paso a mas errores en el protocolo, ahora bien resolver este problema requiere de personas que tenga un amplio conocimiento en redes, transmisión de datos, encriptación, llaves de seguridad, etc. Todos enfocados en la protección de datos que es uno de los activos más grandes que puede tener una persona o un país. Trabajar en la corrección de este problema sería un gran avance en la lucha en contra de los delitos cibernéticos reduciendo de una forma
  • 3. Artículo Científico . 3 considerable todos los ataques que sufren las personas a diario a nivel mundial, así mismo esta investigación se convierte en un punto clave de la seguridad informática. Ya que el protocolo HTPPS utilizado el certificado de cifrado SSL/TSL que se encarga de cifrar la información para que llegue a su destino de una forma segura es importante reforzar la seguridad de este certificado ya que es allí donde se presentan los ataques. Recomendaciones o Mejoras:  Mantener una versión actualizada del certificado SSL o TSL ya que hay versiones antiguas que con muy vulnerables.  Emplear algoritmos robustos en las configuraciones de cifrado.  Activar TLS Fallback Signaling Cipher Suite Value (SCSV) el cual sirve para impedir ataques de degradación del protocolo en la seguridad de la capa de transporte TLS y protocolos de seguridad de capa de transportes de datagramas (DTLS)  Activar HTTP Strict Transport Security (HSTS) el cual permite evitar ataques que pueden interceptar comunicaciones.  Configurar perfect forward secrecy (PFS) ya que es la propiedad de los sistemas criptográficos que garantiza que si se llegan a descubrir las claves utilizadas actuales no comprometa la seguridad de las claves usadas con anterioridad. Utilizando la tecnología mencionada convierte al protocolo HTPPS totalmente seguro, es importante recalcar que este protocolo es seguro pero tiene pequeñas debilidades que aun que se ven como mínimas pueden generar una pérdida millonaria en cuanto activos de información se refiere. 3 RESULTADOS En la aplicación de las recomendaciones mencionadas en el apartado 2, se ve una mejoría en la seguridad de la información de los usuarios de internet, ya que se busca minimizar todas las posibles falencias que se puedan presentar, para así garantizar una transferencia de datos de forma segura. Aplicando conocimientos de seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, la cual está relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Se minimizan los riesgos de perdida de información. De esta manera se cumple la seguridad de la información ya que esta se considera como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. 4 DISCUSIÓN
  • 4. Artículo Científico . 4 Analizamos las soluciones propuestas, junto con los resultados obtenidos y se llega a la conclusión que se pueden mitigar los riesgos al utilizar el protocolo https siempre y cuando los usuarios de internet sigan una seria de recomendaciones expresadas en este artículo, ya que las falencias de este protocolo no son tan grandes y las soluciones que se puede aplicar no son tan complejas, solo se requiere de más cuidado por parte de los usuarios a la hora de realizar transferencia de información en la internet. 5 REFERENCIAS UGR. (s.f.). "Cómo elaborar un artículo científico". Disponible en línea en: http://www.ugr.es/~filosofia/recursos/inn ovacion/convo-2005/trabajo- escrito/como-elaborar-un-articulo- cientifico.htm EjemploDe. (s.f.). "Ejemplo de Artículo Científico". Disponible en línea en: http://www.ejemplode.com/13- ciencia/2490- ejemplo_de_articulo_cientifico.html