SlideShare una empresa de Scribd logo
1 de 6
Resumen— En el presente artículo se desarrolló de manera
detallada un problema que se presenta en el municipio del
peñol Nariño, existe un punto vive digital y presenta fallas
por no tener una adecuada seguridad en la red, no se
adoptan políticas que permitan prevenir y monitorear el
acceso no autorizado, el mal uso, la modificación o la
denegación de una red de computadoras y recursos de
acceso de red.
Palabras clave— café internet, punto vive digital,
tecnología, red, seguridad
Abstract- In this article a detailed problem was developed
that presents the municipality of Peñol Nariño, there is a
digital live point and presents failures for not having an
adequate security in the network, policies are not adopted
to prevent and monitor the Unauthorized access, misuse,
modification or denial of a network of computers and
network access resources.
Keywords internet cafe, point digital live, technology,
network, security
I. INTRODUCCIÓN
Los puntos vive Digital son de acceso comunitario prestan
servicio para los niños, jóvenes y adultos, ubicados en las
zonas más alejadas de Colombia, donde pueden conectarse a
internet y recibir
Capacitaciones gratuitas en uso y apropiación de las TIC.
La Alcaldía municipal del peñol necesita llevar un Control
diariamente de las personas que visitan el
Punto.
Por ello se presenta una tecnología actualizada que dé
respuesta a la necesidad de los administrativos del punto vive
digital
II. OBJETIVOS
General
Dar solución a la problemática que presenta el punto vive
digital del municipio el peñol Nariño.
Específicos
Verificar que la tecnología se propone a utilizar sea la
adecuada y de solución a la problemática y permita alternativas
que mejoraren la seguridad del aplicativo
Llevando un control que permita almacenar información exacta
sobre cuántas personas visitan este lugar por día, semana, y
mes, como también tener en cuenta el presupuesto que para
los estudiantes el costo de entrada es de 0 pesos, para los
demás, la media hora de Internet cuesta $300, vídeo juegos
$500.
III. MARCO TEÓRICO
Serán espacios ubicados en establecimientos y sedes
educativas, donde los docentes y estudiantes de las
zonas rurales y apartadas del país se beneficiarán del
servicio de conectividad a Internet, y en horario
extracurricular, todos los habitantes de estas zonas,
además podrán acceder a servicios de telefonía,
alfabetizarse digitalmente, realizar trámites y servicios
con el Estado y optimizar sus actividades económicas.
Garantiza el acceso a las Tecnologías de la
Información y las Comunicaciones mediante un
modelo de servicios sostenible que permite integrar a
Punto vive digital del peñol Nariño
ELENA BURBANO – SEBASTIAN RODRIGUEZ – EVELYN RIASCOS- ISABEL TAPIA
Escuela de ciencias básica tecnología e ingeniería ECBTI, Universidad Nacional Abierta y a
Distancia UNAD
Cead Pasto, Colombia
proyectodegradounad42@gmail.com
www.proyectodegradogr42.blogspot.com
la comunidad en escenarios de acceso, capacitación,
entretenimiento y otras alternativas de servicios TIC
en un mismo lugar, con el fin de contribuir al
desarrollo social y económico de la población y al
mejoramiento de la calidad de vida de cada
colombiano
Con el buen funcionamiento del aplicativo web
utilizando las herramientas del aplicativo web, como
generar toda clase de informes sin perdidas de datos y
siendo más seguro y a través de los resultados
obtenidos se podrá evidenciar la eficacia y eficiencia
en los procesos el nivel de organización y gestión
documental, reducción en los niveles de errores por el
proceso manual. Buscando una forma de organizar la
base de datos de manera que facilite el proceso de
diseño de la aplicación, logrando rapidez, eficiencia y
gran flexibilidad a los estudiantes, y personas que
hacen uso de los videos juegos, se propone como una
propuesta de diseño
IV. DESCRIPCIÓN GENERAL DEL PROBLEMA QUE
SE DESEA SOLUCIONAR
En el municipio de el Peñol se encuentra un Punto Vive
Digital, el cual presta diferentes servicios: Internet, cinema vive
digital y vídeo juegos. El problema presentado es no tener una
adecuada seguridad en la red, no se adoptan políticas que
permitan prevenir y monitorear el acceso no autorizado, el mal
uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red. Se debe tener en
cuenta que en el Punto Vive Digital se maneja un aplicativo
web llamado Fragata, una herramienta muy útil en la que se
registran los usuarios que lo visitan, monitoreo de equipos y
demás servicios que se prestan. Para el administrador es
importante almacenar información exacta sobre cuántas
personas visitan este lugar por día, semana, y mes, como
también los costos de ingreso de las personas, se debe tener en
cuenta que para los estudiantes el costo de entrada es de 0
pesos, para los demás, la media hora de Internet cuesta $300,
vídeo juegos $500. Por lo anterior se deben buscar alternativas
que permitan mejorar la seguridad del aplicativo, por ejemplo,
usar protocolos web que mejoren la seguridad y por ende el
control y organización de la información para generar informes
que deben ser presentados mensuales al ente de control que en
este caso es la Alcaldía Municipal de El Peñol.
V.PREGUNTAS DE INVESTIGACIÓN
 ¿Piensa que la implementación de la tecnología elegida dará
resultados positivos al problema planteado?
 ¿Cómo se realizará el proceso de evaluación y verificación al
desarrollo de la solución planteada?
 ¿Qué razones se puede considerar como aportes al
desarrollo de la Alcaldía Municipal de El Peñol al
implementar la nueva tecnología?
 ¿En que beneficiaría al personal encargado del punto Vive
digital generar informes mensualmente sin ninguna clase
de errores?
 ¿La administración municipal y demás entes
gubernamentales, están dispuestos a cubrir con los costos
que se generen para la instalación de la tecnología a
implementar?
VI. DESCRIPCIÓN DE CÓMO SE EVIDENCIA LA
INNOVACIÓN TECNOLÓGICA O LA
GESTIÓN DE CONOCIMIENTO LUEGO DE
DAR SOLUCIÓN A LA PROBLEMÁTICA
APLICANDO LA TECNOLOGÍA MODERNA
ID_IDEA: 009 Tecnología: Seguridad en la web
Descripción: HTTPS es el protocolo de seguridad de
factor para los buscadores web, sin embargo,
incidentes de seguridad reportados ampliamente como
DigiNotar, #gotofail de Apple, Heartbleed de
OPENSSL entre otros, han evidenciado importantes
vulnerabilidades de este protocolo. La idea de esta
propuesta es ahondar en las vulnerabilidades del
protocolo HTTPS para proponer estrategias para
mejorar el gobierno de HTTPS con el propósito de
mitigar los riesgos de seguridad en implementaciones
sobre la web.
Realizando investigaciones es posible solucionar el
problema implementando seguridad HTTPS en
conjunto con el aplicativo web, de esta manera se
logrará:
Proteger los recursos propios contra accesos no
autorizados.
Restringir los niveles de acceso por usuario o por
función.
Establecer integridad de datos y confidencialidad,
proporcionando un entorno relativamente seguro
en el que los usuarios se encuentren cómodos al
trabajar con su aplicación.
Establecer control sobre cómo la aplicación obtiene
acceso a recursos restringidos.
Garantizar que el código de la aplicación se ejecuta
de la forma esperada.
Para ello es necesario implementar HTTPS y por ende
para mejorar otros aspectos se recomendaría
implementar ASP.NET1
SSL (https)
Para proteger la información de los usuarios, es
necesario hacer uso de la tecnología denominada
"SSL" (capa de conexión segura) que cifra los datos
que se transmiten entre un navegador y un servidor
web. Las direcciones web protegidas por SSL
empiezan por https: en lugar de http: Por tanto,
algunas personas llaman a esta tecnología "HTTPS".
Una de las ventajas del uso de SSL es que esta ofrece
una mayor privacidad y seguridad que una conexión
web sin cifrar. Reduce el riesgo de que un tercero
intercepte la información y haga un uso inadecuado de
ella.
Además de esto para mejorar la seguridad en toda la
red, se debería implementar firewall en toda la red
mejorar la encriptación de documentos y mejorar la
seguridad de los accespoint en wpa2.
Como también se debe tener en cuenta la
manipulación del hardware o elementos que se está
utilizando:
Para proteger los servidores de ataques DOS, los servicios
que se desea prestar a los usuarios inalámbricos deben
ubicarse en una MDZ que retransmita estas peticiones de
los servicios a los servidores del Administrador, por lo
tanto es recomendable emplear una red redundante para
ofrecer alta disponibilidad.
Cambiar los parámetros por defecto de los equipos.
Además de los puntos inalámbricos, elementos básicos que
trabajen de forma eficiente y segura tales como: switch
de capa 2 ó de capa 3, el firewall para el manejo del
tráfico de datos, el servidor de DHCP, el servidor del
DNS
Como también configurar la red con un único modo, si es
necesario configurar los puntos de acceso con diferentes
modos de seguridad, es recomendable agrupar los puntos
de acceso utilizando el mismo modo de seguridad en una
subred. Por ejemplo, crear una subred para puntos de
acceso que empleen WEP y otra para puntos de acceso
que empleen WPA. Para facilitar la creación de subredes,
1
aplicaciones Web en tiempo de ejecución – tomado de
https://msdn.microsoft.com/es.es/library/yfe5dwc2(v=vs.100).a
spx
se recomienda que los puntos de acceso tengan la
funcionalidad de soporte de múltiples, de esta forma se
pueden asociar diferentes políticas de seguridad de un
mismo punto de acceso. 2
Son tantos los elementos que podemos usar para darles
seguridad a la red como también seguridad a los usuarios que
la utilizan, un ejemplo puede ser emplear puntos de acceso
inalámbricos que permitan activar la opción de intracell
blocking para evitar que un usuario conectado al mismo pueda
acceder a máquinas de otros usuarios conectados a él
VII. CÓMO SE UTILIZARÁ LA TECNOLOGÍA
ESCOGIDA EN LA RESOLUCIÓN DEL
PROBLEMA
Al implementar la tecnología HTTPS, el cual está
destinado a una transferencia segura de datos creando
un canal seguro donde puede transitar la información,
pero este protocolo no está solo funciona con
certificados tales son SSL Y TLS cuya función
también es comprobar los certificados en la web para
no sufrir ataques o fraudes cuando se realizaran
transacciones o uso de tarjetas, etc.
Además se utilizara un firewall dispositivo (hardware)
como cortafuegos en la red para proteger los equipos
de cómputo, servidores y demás que estén conectados
a la red.
Como también vamos a utilizar las contraseñas
respectivas en los dispositivos y redes que se van a
compartir.
VIII. IMPORTANCIA DEL ESTUDIO
(JUSTIFICACIÓN)
Basados en el estudio del municipio de el peñol se encuentra un
punto vive digital, el cual presta diferentes servicios: internet,
cinema vive digital y vídeo juegos. El problema presentado es
no tener una adecuada seguridad en la red, no se adoptan
políticas que permitan prevenir y monitorear el acceso no
autorizado, el mal uso, la modificación o la denegación de una
red de computadoras y recursos de acceso de red. Se debe
tener en cuenta que en el punto vive digital se maneja un
aplicativo web llamado fragata, una herramienta muy útil en la
[1]
2
Black, U. (1997). Redes de computadores: Protocolos,
normas e interfaces.
que se registran los usuarios que lo visitan, monitoreo de
equipos y demás servicios que se prestan.
Es por ello que se busca una solución con alternativas
eficientes que conlleven a la satisfacción del administrador ya
que para él es importante almacenar información exacta sobre
cuántas personas visitan este lugar por día, semana, y mes,
como también los costos de ingreso de las personas
IX. APORTACIÓN A LA DISCIPLINA, LA ESCUELA
O A LA CARRERA
“La ingeniería de sistemas es una disciplina que implica la
capacidad de identificar métodos de evaluación del impacto
tecnológico, a su vez es capaz de unir ingenio y conocimiento
para integrar en un campo sumamente amplio tanto en
diversidad y complejidad, con tendencia a generar estrategias
que unifiquen tanto la ciencia como la tecnología”.
Los avances tecnológicos actuales exigen que como futuros
profesionales adoptemos las competencias necesarias para
afrontar nuevos desafíos que nos imponen dichas innovaciones,
son un gran desafío del futuro, por lo tanto este proyecto nos
permite apropiarnos de conocimientos y conceptos relevantes
de la carrera que logren a través de la utilización de tecnologías
proporcionar una solución oportuna a una determinada
problemática. Es imprescindible combinar las competencias
TIC con otras competencias: "Tenemos que ser capaces de
liderar equipos multidisciplinares y esto requiere de una
formación más amplia en la adopción de nuevos retos
tecnológicos”
Este proyecto, permite al ingeniero de sistemas integrar
diferentes disciplinas y teorías que rodean el sector al que va
dirigido el proyecto, pues también es cierto que una
organización, cualquiera que sea en su funcionalidad alberga un
equipo multidisciplinario que debe contar con una
infraestructura pertinente tanto física como tecnológica para
desarrollar sus actividades, por tal razón los gestores del
proyecto guiaran sus esfuerzos hacia la integración y aplicación
de los conceptos adquiridos durante la carrera de Ingeniería de
sistemas y que nos permitirá dar solución a la presente
problemática, por medio de una investigación aplicada.
Alternativas De Implementación
JavaScript: adecuado para desarrollar aplicaciones web,
es un lenguaje dinámico y añade efectos a las páginas
web. Con JavaScript es posible conectar las bases de
datos en donde se registrarán datos importantes del
Punto Vive Digital, como el ingreso de usuarios y con
los datos obtenidos se podrá descargar reportes
importantes de verificación. Con JavaScript se puede
desarrollar por completo una aplicación web.
JavaScript permite la realización de aplicaciones de
propósito general a través de Internet y aunque no está
diseñado para el desarrollo de grandes aplicaciones es
suficiente para apoyar la implementación y desarrollo de
web completas o bien para interfaces web hacia otras
más complejas.3
Cloud Computing: esta tecnología permitirá
administrar y dar seguridad a los usuarios que visiten el
punto Vive Digital. Se debe tener en cuenta que todo
sitio público es aún más vulnerable a los ataques
cibernéticos y de pérdidas de información, el Cloud
Computing es una de las tecnologías más apropiadas
para evitar almacenar datos en medios magnéticos que
pueden ser más vulnerables a daños o perdida. Por ello
esta tecnología es una de las más apropiadas para
implementar en el punto vive digital.
Esta tecnología tiene una gran ventaja la cual es
administrar recursos y manejar grandes cantidades de
datos sin que la computadora sea de último modelo.4
X.METODOLOGÍA
La metodología utilizada para el desarrollo de la
actividad se contempla en lo siguiente
-Metodología propositiva: este nivel se encuentra
relacionado precisamente con los elementos que
debemos mejorar o crear, acoplando y mejorando du
utilización, como poder explotar su potencial, cuando
hablamos de inventar, especificamos que es crear lo
que no existe
-Planificación: las fallas en el registro y seguimiento de las
actividades diarias que se plantean en el punto vive
digital.
4
Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de
redes McGraw-Hill
-Diseño la seguridad del aplicativo web: Se debe tener en
cuenta que en el Punto Vive Digital se maneja un
aplicativo web llamado Fragata, una herramienta muy
útil en la que se registran los usuarios que lo visitan,
monitoreo de equipos y demás servicios que se
prestan. para mejor se debería usar por ejemplo u
protocolos web que mejoren la seguridad y por ende el
control y organización de la información para generar
informes que deben ser presentados
-Pruebas e implantación: Se evidencia con el buen
funcionamiento del aplicativo web utilizando las
herramientas del aplicativo web, como generar toda
clase de informes sin perdidas de datos y siendo más
seguro y a través de los resultados obtenidos se podrá
evidenciar la eficacia y eficiencia en los procesos el
nivel de organización y gestión documental, reducción
en los niveles de errores por el proceso manual.
Buscando una forma de organizar la base de datos de
manera que facilite el proceso de diseño de la
aplicación, logrando rapidez, eficiencia y gran
flexibilidad a los estudiantes, y personas que hacen uso
de los videos juegos, se propone como una propuesta
de diseño:
Permita llevar un registro de las personas que entran
a la sala Vive Digital diariamente, mensualmente,
y permita tener control a la Alcaldía Municipal de
El Peñol.
Permita llevar el ingreso mensualmente de las
personas que entran a Vive Digital, estudiantes,
otras personas y usuarios que van a video juegos
mejorando el control.
Mejorar la seguridad por medio de protocolos web
Garantizar la independencia de los datos y la
aplicación.
Minimizar la redundancia y eliminar datos
innecesarios para el proceso.
Mayor organización de la información.
Mayor seguridad y eficacia en los procesos.
XI. RESULTADOS
La iniciativa parte de la convocatoria que busca llevar
tecnología a todas las regiones de Colombia e
impulsar el Plan Vive Digital planteado por el
Presidente Santos, el MinTIC y Colciencias han
adjuntado proyectos TIC, para reducir la brecha
digital y darle impulso a las regiones.
A futuro, con la tecnología a utilizar la ciudad
empezar a ver un beneficio notable cuando se
comparen y analicen los demás países Colombia tiene
el Plan Vive Digital que ha sido destacado
internacionalmente como la mejor política TIC del
mundo. Su objetivo es reducir la pobreza y generar
empleo" dijo el Ministro Molano Vega. "Los Puntos
Vive Digital llevan a las regiones múltiples
oportunidades de crecimiento, aprendizaje y
diversión, en un solo lugar. Allí la comunidad
encuentra servicio de Internet de la más alta calidad,
capacitaciones gratuitas, y los niños cuentan con un
espacio sano de juegos para aprovechar el tiempo
libre".
Estos espacios innovadores cuentan con
computadores de última tecnología con servicio de
Internet de alta velocidad, entre 10 o 20 equipos por
Punto; también tienen sala de juegos con entre 1 y 3
televisores LCD de 42 pulgadas y consolas de video;
sala de capacitaciones para el aprendizaje en
competencias digitales con entre 5 y 10 equipos de
cómputo; tablero digital de 70 pulgadas; proyector -
videobeam interactivo, y área de Gobierno en línea
con entre 1 y 2 computadores para realizar trámites
on-line.
1. Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de
seguridad en redes WLAN: De la teoría a la práctica Marcombo.
XII. CONCLUSIONES
 Al realizar esta actividad logramos identificar diferentes
problemáticas de nuestro entorno de las cuales
podemos aplicar nuestro conocimiento como
ingenieros de sistemas

 y de esta manera plantear una solución de acuerdo a las
tecnologías propuestas.
 Se deben adoptar las medidas necesarias para situarse
en un entorno de riesgos y ver cómo se pueden
mitigar.
 Una herramienta para proteger las amenazas de
Internet es usar un firewall, este controla qué
aplicaciones tienen acceso a Internet y qué
conexiones tienen permitido acceder a los equipos de
cómputo. Además los firewalls están programados
para reconocer las amenazas automáticamente.
 Para proteger la información de los usuarios, es
necesario hacer uso de la tecnología denominada
"SSL" (capa de conexión segura) que cifra los datos
que se transmiten entre un navegador y un servidor
web. El uso de SSL reduce el riesgo de que un
tercero intercepte la información y haga un uso
inadecuado de ella.
XIII. REFERENCIAS
[1] Seguridad de aplicaciones Web en tiempo de ejecución – tomado de
https://msdn.microsoft.com/es-es/library/yfe5dwc2(v=vs.100).aspx
[2] Black, U. (1997). Redes de computadores: Protocolos, normas e
interfaces.
[3] Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y
aplicaciones de seguridad en redes WLAN: De la teoría a la
práctica Marcombo.
[4] Seguridad de las comunicaciones inalámbricas. (2016) Recuperado
de http://latam.kaspersky.com/mx/internet-security-center/internet-
safety/wireless-network-security-simple-tips
[5] JOSE, M. (2016) Empezar a utilizar SSL (https) Recuperado de
https://support.google.com/adwords/answer/2580401?hl=es
[6] Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de
redes McGraw-Hill.

Más contenido relacionado

La actualidad más candente

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6Jeiky Tovar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAngela Cetre
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 

La actualidad más candente (17)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Tic's
Tic'sTic's
Tic's
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6CURRICULUM VITAE Jeiky Tovar v6
CURRICULUM VITAE Jeiky Tovar v6
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 

Destacado

Seguro condiciones particulares
Seguro condiciones particularesSeguro condiciones particulares
Seguro condiciones particularesASCPMP
 
Los números del 0 al 40
Los números del 0 al 40Los números del 0 al 40
Los números del 0 al 40irenevm2
 
группа №9 колобок
группа №9 колобокгруппа №9 колобок
группа №9 колобокaleksandra2740
 
Construção das usinas hidrelétricas no brasil
Construção das usinas hidrelétricas no brasilConstrução das usinas hidrelétricas no brasil
Construção das usinas hidrelétricas no brasilAlisson Rech da luz
 
Nuevas Tecnologías, debes de realizar:
Nuevas Tecnologías, debes de realizar:Nuevas Tecnologías, debes de realizar:
Nuevas Tecnologías, debes de realizar:yiraliza hernandez
 

Destacado (9)

Seguro condiciones particulares
Seguro condiciones particularesSeguro condiciones particulares
Seguro condiciones particulares
 
Alfonsoquevedo32
Alfonsoquevedo32Alfonsoquevedo32
Alfonsoquevedo32
 
Pgp
PgpPgp
Pgp
 
Los números del 0 al 40
Los números del 0 al 40Los números del 0 al 40
Los números del 0 al 40
 
группа №9 колобок
группа №9 колобокгруппа №9 колобок
группа №9 колобок
 
Construção das usinas hidrelétricas no brasil
Construção das usinas hidrelétricas no brasilConstrução das usinas hidrelétricas no brasil
Construção das usinas hidrelétricas no brasil
 
Castillo , monasterio
Castillo , monasterioCastillo , monasterio
Castillo , monasterio
 
Yo soy uniatlantico
Yo soy uniatlanticoYo soy uniatlantico
Yo soy uniatlantico
 
Nuevas Tecnologías, debes de realizar:
Nuevas Tecnologías, debes de realizar:Nuevas Tecnologías, debes de realizar:
Nuevas Tecnologías, debes de realizar:
 

Similar a Articulo grupo 201014_42

Yo Tenia Una Red Social Intocable Ya
Yo Tenia Una Red Social Intocable YaYo Tenia Una Red Social Intocable Ya
Yo Tenia Una Red Social Intocable Yaealvareza
 
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdf
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdfAplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdf
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdfAideHernandezMartine
 
Cap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeCap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeRosmel Flores
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)com2merwil
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxBethDuranCisneros
 
Ventajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraVentajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraAlfonso Lopez
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloyyz8001
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaliceth alejandra rueda
 

Similar a Articulo grupo 201014_42 (20)

020120 cap1
020120 cap1020120 cap1
020120 cap1
 
Estudiante
EstudianteEstudiante
Estudiante
 
Tesis
TesisTesis
Tesis
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Yo Tenia Una Red Social Intocable Ya
Yo Tenia Una Red Social Intocable YaYo Tenia Una Red Social Intocable Ya
Yo Tenia Una Red Social Intocable Ya
 
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdf
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdfAplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdf
AplicacionParaAdministrarClientesCortesYGenerarFichas macrotik pdf
 
Cap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la NubeCap. 1 Introducción, Computación en la Nube
Cap. 1 Introducción, Computación en la Nube
 
Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)Ingeniería del software (bd en la nube)
Ingeniería del software (bd en la nube)
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docx
 
Charla de belen
Charla de belenCharla de belen
Charla de belen
 
Ventajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierraVentajas y Desventajas web alfonso luis_lopez_sierra
Ventajas y Desventajas web alfonso luis_lopez_sierra
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnicaFormato proyecto-productivo media-técnica
Formato proyecto-productivo media-técnica
 
Formato proyecto
Formato proyectoFormato proyecto
Formato proyecto
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Articulo grupo 201014_42

  • 1. Resumen— En el presente artículo se desarrolló de manera detallada un problema que se presenta en el municipio del peñol Nariño, existe un punto vive digital y presenta fallas por no tener una adecuada seguridad en la red, no se adoptan políticas que permitan prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. Palabras clave— café internet, punto vive digital, tecnología, red, seguridad Abstract- In this article a detailed problem was developed that presents the municipality of Peñol Nariño, there is a digital live point and presents failures for not having an adequate security in the network, policies are not adopted to prevent and monitor the Unauthorized access, misuse, modification or denial of a network of computers and network access resources. Keywords internet cafe, point digital live, technology, network, security I. INTRODUCCIÓN Los puntos vive Digital son de acceso comunitario prestan servicio para los niños, jóvenes y adultos, ubicados en las zonas más alejadas de Colombia, donde pueden conectarse a internet y recibir Capacitaciones gratuitas en uso y apropiación de las TIC. La Alcaldía municipal del peñol necesita llevar un Control diariamente de las personas que visitan el Punto. Por ello se presenta una tecnología actualizada que dé respuesta a la necesidad de los administrativos del punto vive digital II. OBJETIVOS General Dar solución a la problemática que presenta el punto vive digital del municipio el peñol Nariño. Específicos Verificar que la tecnología se propone a utilizar sea la adecuada y de solución a la problemática y permita alternativas que mejoraren la seguridad del aplicativo Llevando un control que permita almacenar información exacta sobre cuántas personas visitan este lugar por día, semana, y mes, como también tener en cuenta el presupuesto que para los estudiantes el costo de entrada es de 0 pesos, para los demás, la media hora de Internet cuesta $300, vídeo juegos $500. III. MARCO TEÓRICO Serán espacios ubicados en establecimientos y sedes educativas, donde los docentes y estudiantes de las zonas rurales y apartadas del país se beneficiarán del servicio de conectividad a Internet, y en horario extracurricular, todos los habitantes de estas zonas, además podrán acceder a servicios de telefonía, alfabetizarse digitalmente, realizar trámites y servicios con el Estado y optimizar sus actividades económicas. Garantiza el acceso a las Tecnologías de la Información y las Comunicaciones mediante un modelo de servicios sostenible que permite integrar a Punto vive digital del peñol Nariño ELENA BURBANO – SEBASTIAN RODRIGUEZ – EVELYN RIASCOS- ISABEL TAPIA Escuela de ciencias básica tecnología e ingeniería ECBTI, Universidad Nacional Abierta y a Distancia UNAD Cead Pasto, Colombia proyectodegradounad42@gmail.com www.proyectodegradogr42.blogspot.com
  • 2. la comunidad en escenarios de acceso, capacitación, entretenimiento y otras alternativas de servicios TIC en un mismo lugar, con el fin de contribuir al desarrollo social y económico de la población y al mejoramiento de la calidad de vida de cada colombiano Con el buen funcionamiento del aplicativo web utilizando las herramientas del aplicativo web, como generar toda clase de informes sin perdidas de datos y siendo más seguro y a través de los resultados obtenidos se podrá evidenciar la eficacia y eficiencia en los procesos el nivel de organización y gestión documental, reducción en los niveles de errores por el proceso manual. Buscando una forma de organizar la base de datos de manera que facilite el proceso de diseño de la aplicación, logrando rapidez, eficiencia y gran flexibilidad a los estudiantes, y personas que hacen uso de los videos juegos, se propone como una propuesta de diseño IV. DESCRIPCIÓN GENERAL DEL PROBLEMA QUE SE DESEA SOLUCIONAR En el municipio de el Peñol se encuentra un Punto Vive Digital, el cual presta diferentes servicios: Internet, cinema vive digital y vídeo juegos. El problema presentado es no tener una adecuada seguridad en la red, no se adoptan políticas que permitan prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. Se debe tener en cuenta que en el Punto Vive Digital se maneja un aplicativo web llamado Fragata, una herramienta muy útil en la que se registran los usuarios que lo visitan, monitoreo de equipos y demás servicios que se prestan. Para el administrador es importante almacenar información exacta sobre cuántas personas visitan este lugar por día, semana, y mes, como también los costos de ingreso de las personas, se debe tener en cuenta que para los estudiantes el costo de entrada es de 0 pesos, para los demás, la media hora de Internet cuesta $300, vídeo juegos $500. Por lo anterior se deben buscar alternativas que permitan mejorar la seguridad del aplicativo, por ejemplo, usar protocolos web que mejoren la seguridad y por ende el control y organización de la información para generar informes que deben ser presentados mensuales al ente de control que en este caso es la Alcaldía Municipal de El Peñol. V.PREGUNTAS DE INVESTIGACIÓN  ¿Piensa que la implementación de la tecnología elegida dará resultados positivos al problema planteado?  ¿Cómo se realizará el proceso de evaluación y verificación al desarrollo de la solución planteada?  ¿Qué razones se puede considerar como aportes al desarrollo de la Alcaldía Municipal de El Peñol al implementar la nueva tecnología?  ¿En que beneficiaría al personal encargado del punto Vive digital generar informes mensualmente sin ninguna clase de errores?  ¿La administración municipal y demás entes gubernamentales, están dispuestos a cubrir con los costos que se generen para la instalación de la tecnología a implementar? VI. DESCRIPCIÓN DE CÓMO SE EVIDENCIA LA INNOVACIÓN TECNOLÓGICA O LA GESTIÓN DE CONOCIMIENTO LUEGO DE DAR SOLUCIÓN A LA PROBLEMÁTICA APLICANDO LA TECNOLOGÍA MODERNA ID_IDEA: 009 Tecnología: Seguridad en la web Descripción: HTTPS es el protocolo de seguridad de factor para los buscadores web, sin embargo, incidentes de seguridad reportados ampliamente como DigiNotar, #gotofail de Apple, Heartbleed de OPENSSL entre otros, han evidenciado importantes vulnerabilidades de este protocolo. La idea de esta propuesta es ahondar en las vulnerabilidades del protocolo HTTPS para proponer estrategias para mejorar el gobierno de HTTPS con el propósito de mitigar los riesgos de seguridad en implementaciones sobre la web. Realizando investigaciones es posible solucionar el problema implementando seguridad HTTPS en conjunto con el aplicativo web, de esta manera se logrará: Proteger los recursos propios contra accesos no autorizados. Restringir los niveles de acceso por usuario o por función. Establecer integridad de datos y confidencialidad, proporcionando un entorno relativamente seguro en el que los usuarios se encuentren cómodos al trabajar con su aplicación. Establecer control sobre cómo la aplicación obtiene acceso a recursos restringidos.
  • 3. Garantizar que el código de la aplicación se ejecuta de la forma esperada. Para ello es necesario implementar HTTPS y por ende para mejorar otros aspectos se recomendaría implementar ASP.NET1 SSL (https) Para proteger la información de los usuarios, es necesario hacer uso de la tecnología denominada "SSL" (capa de conexión segura) que cifra los datos que se transmiten entre un navegador y un servidor web. Las direcciones web protegidas por SSL empiezan por https: en lugar de http: Por tanto, algunas personas llaman a esta tecnología "HTTPS". Una de las ventajas del uso de SSL es que esta ofrece una mayor privacidad y seguridad que una conexión web sin cifrar. Reduce el riesgo de que un tercero intercepte la información y haga un uso inadecuado de ella. Además de esto para mejorar la seguridad en toda la red, se debería implementar firewall en toda la red mejorar la encriptación de documentos y mejorar la seguridad de los accespoint en wpa2. Como también se debe tener en cuenta la manipulación del hardware o elementos que se está utilizando: Para proteger los servidores de ataques DOS, los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una MDZ que retransmita estas peticiones de los servicios a los servidores del Administrador, por lo tanto es recomendable emplear una red redundante para ofrecer alta disponibilidad. Cambiar los parámetros por defecto de los equipos. Además de los puntos inalámbricos, elementos básicos que trabajen de forma eficiente y segura tales como: switch de capa 2 ó de capa 3, el firewall para el manejo del tráfico de datos, el servidor de DHCP, el servidor del DNS Como también configurar la red con un único modo, si es necesario configurar los puntos de acceso con diferentes modos de seguridad, es recomendable agrupar los puntos de acceso utilizando el mismo modo de seguridad en una subred. Por ejemplo, crear una subred para puntos de acceso que empleen WEP y otra para puntos de acceso que empleen WPA. Para facilitar la creación de subredes, 1 aplicaciones Web en tiempo de ejecución – tomado de https://msdn.microsoft.com/es.es/library/yfe5dwc2(v=vs.100).a spx se recomienda que los puntos de acceso tengan la funcionalidad de soporte de múltiples, de esta forma se pueden asociar diferentes políticas de seguridad de un mismo punto de acceso. 2 Son tantos los elementos que podemos usar para darles seguridad a la red como también seguridad a los usuarios que la utilizan, un ejemplo puede ser emplear puntos de acceso inalámbricos que permitan activar la opción de intracell blocking para evitar que un usuario conectado al mismo pueda acceder a máquinas de otros usuarios conectados a él VII. CÓMO SE UTILIZARÁ LA TECNOLOGÍA ESCOGIDA EN LA RESOLUCIÓN DEL PROBLEMA Al implementar la tecnología HTTPS, el cual está destinado a una transferencia segura de datos creando un canal seguro donde puede transitar la información, pero este protocolo no está solo funciona con certificados tales son SSL Y TLS cuya función también es comprobar los certificados en la web para no sufrir ataques o fraudes cuando se realizaran transacciones o uso de tarjetas, etc. Además se utilizara un firewall dispositivo (hardware) como cortafuegos en la red para proteger los equipos de cómputo, servidores y demás que estén conectados a la red. Como también vamos a utilizar las contraseñas respectivas en los dispositivos y redes que se van a compartir. VIII. IMPORTANCIA DEL ESTUDIO (JUSTIFICACIÓN) Basados en el estudio del municipio de el peñol se encuentra un punto vive digital, el cual presta diferentes servicios: internet, cinema vive digital y vídeo juegos. El problema presentado es no tener una adecuada seguridad en la red, no se adoptan políticas que permitan prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. Se debe tener en cuenta que en el punto vive digital se maneja un aplicativo web llamado fragata, una herramienta muy útil en la [1] 2 Black, U. (1997). Redes de computadores: Protocolos, normas e interfaces.
  • 4. que se registran los usuarios que lo visitan, monitoreo de equipos y demás servicios que se prestan. Es por ello que se busca una solución con alternativas eficientes que conlleven a la satisfacción del administrador ya que para él es importante almacenar información exacta sobre cuántas personas visitan este lugar por día, semana, y mes, como también los costos de ingreso de las personas IX. APORTACIÓN A LA DISCIPLINA, LA ESCUELA O A LA CARRERA “La ingeniería de sistemas es una disciplina que implica la capacidad de identificar métodos de evaluación del impacto tecnológico, a su vez es capaz de unir ingenio y conocimiento para integrar en un campo sumamente amplio tanto en diversidad y complejidad, con tendencia a generar estrategias que unifiquen tanto la ciencia como la tecnología”. Los avances tecnológicos actuales exigen que como futuros profesionales adoptemos las competencias necesarias para afrontar nuevos desafíos que nos imponen dichas innovaciones, son un gran desafío del futuro, por lo tanto este proyecto nos permite apropiarnos de conocimientos y conceptos relevantes de la carrera que logren a través de la utilización de tecnologías proporcionar una solución oportuna a una determinada problemática. Es imprescindible combinar las competencias TIC con otras competencias: "Tenemos que ser capaces de liderar equipos multidisciplinares y esto requiere de una formación más amplia en la adopción de nuevos retos tecnológicos” Este proyecto, permite al ingeniero de sistemas integrar diferentes disciplinas y teorías que rodean el sector al que va dirigido el proyecto, pues también es cierto que una organización, cualquiera que sea en su funcionalidad alberga un equipo multidisciplinario que debe contar con una infraestructura pertinente tanto física como tecnológica para desarrollar sus actividades, por tal razón los gestores del proyecto guiaran sus esfuerzos hacia la integración y aplicación de los conceptos adquiridos durante la carrera de Ingeniería de sistemas y que nos permitirá dar solución a la presente problemática, por medio de una investigación aplicada. Alternativas De Implementación JavaScript: adecuado para desarrollar aplicaciones web, es un lenguaje dinámico y añade efectos a las páginas web. Con JavaScript es posible conectar las bases de datos en donde se registrarán datos importantes del Punto Vive Digital, como el ingreso de usuarios y con los datos obtenidos se podrá descargar reportes importantes de verificación. Con JavaScript se puede desarrollar por completo una aplicación web. JavaScript permite la realización de aplicaciones de propósito general a través de Internet y aunque no está diseñado para el desarrollo de grandes aplicaciones es suficiente para apoyar la implementación y desarrollo de web completas o bien para interfaces web hacia otras más complejas.3 Cloud Computing: esta tecnología permitirá administrar y dar seguridad a los usuarios que visiten el punto Vive Digital. Se debe tener en cuenta que todo sitio público es aún más vulnerable a los ataques cibernéticos y de pérdidas de información, el Cloud Computing es una de las tecnologías más apropiadas para evitar almacenar datos en medios magnéticos que pueden ser más vulnerables a daños o perdida. Por ello esta tecnología es una de las más apropiadas para implementar en el punto vive digital. Esta tecnología tiene una gran ventaja la cual es administrar recursos y manejar grandes cantidades de datos sin que la computadora sea de último modelo.4 X.METODOLOGÍA La metodología utilizada para el desarrollo de la actividad se contempla en lo siguiente -Metodología propositiva: este nivel se encuentra relacionado precisamente con los elementos que debemos mejorar o crear, acoplando y mejorando du utilización, como poder explotar su potencial, cuando hablamos de inventar, especificamos que es crear lo que no existe -Planificación: las fallas en el registro y seguimiento de las actividades diarias que se plantean en el punto vive digital. 4 Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de redes McGraw-Hill
  • 5. -Diseño la seguridad del aplicativo web: Se debe tener en cuenta que en el Punto Vive Digital se maneja un aplicativo web llamado Fragata, una herramienta muy útil en la que se registran los usuarios que lo visitan, monitoreo de equipos y demás servicios que se prestan. para mejor se debería usar por ejemplo u protocolos web que mejoren la seguridad y por ende el control y organización de la información para generar informes que deben ser presentados -Pruebas e implantación: Se evidencia con el buen funcionamiento del aplicativo web utilizando las herramientas del aplicativo web, como generar toda clase de informes sin perdidas de datos y siendo más seguro y a través de los resultados obtenidos se podrá evidenciar la eficacia y eficiencia en los procesos el nivel de organización y gestión documental, reducción en los niveles de errores por el proceso manual. Buscando una forma de organizar la base de datos de manera que facilite el proceso de diseño de la aplicación, logrando rapidez, eficiencia y gran flexibilidad a los estudiantes, y personas que hacen uso de los videos juegos, se propone como una propuesta de diseño: Permita llevar un registro de las personas que entran a la sala Vive Digital diariamente, mensualmente, y permita tener control a la Alcaldía Municipal de El Peñol. Permita llevar el ingreso mensualmente de las personas que entran a Vive Digital, estudiantes, otras personas y usuarios que van a video juegos mejorando el control. Mejorar la seguridad por medio de protocolos web Garantizar la independencia de los datos y la aplicación. Minimizar la redundancia y eliminar datos innecesarios para el proceso. Mayor organización de la información. Mayor seguridad y eficacia en los procesos. XI. RESULTADOS La iniciativa parte de la convocatoria que busca llevar tecnología a todas las regiones de Colombia e impulsar el Plan Vive Digital planteado por el Presidente Santos, el MinTIC y Colciencias han adjuntado proyectos TIC, para reducir la brecha digital y darle impulso a las regiones. A futuro, con la tecnología a utilizar la ciudad empezar a ver un beneficio notable cuando se comparen y analicen los demás países Colombia tiene el Plan Vive Digital que ha sido destacado internacionalmente como la mejor política TIC del mundo. Su objetivo es reducir la pobreza y generar empleo" dijo el Ministro Molano Vega. "Los Puntos Vive Digital llevan a las regiones múltiples oportunidades de crecimiento, aprendizaje y diversión, en un solo lugar. Allí la comunidad encuentra servicio de Internet de la más alta calidad, capacitaciones gratuitas, y los niños cuentan con un espacio sano de juegos para aprovechar el tiempo libre". Estos espacios innovadores cuentan con computadores de última tecnología con servicio de Internet de alta velocidad, entre 10 o 20 equipos por Punto; también tienen sala de juegos con entre 1 y 3 televisores LCD de 42 pulgadas y consolas de video; sala de capacitaciones para el aprendizaje en competencias digitales con entre 5 y 10 equipos de cómputo; tablero digital de 70 pulgadas; proyector - videobeam interactivo, y área de Gobierno en línea con entre 1 y 2 computadores para realizar trámites on-line. 1. Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: De la teoría a la práctica Marcombo. XII. CONCLUSIONES  Al realizar esta actividad logramos identificar diferentes problemáticas de nuestro entorno de las cuales
  • 6. podemos aplicar nuestro conocimiento como ingenieros de sistemas   y de esta manera plantear una solución de acuerdo a las tecnologías propuestas.  Se deben adoptar las medidas necesarias para situarse en un entorno de riesgos y ver cómo se pueden mitigar.  Una herramienta para proteger las amenazas de Internet es usar un firewall, este controla qué aplicaciones tienen acceso a Internet y qué conexiones tienen permitido acceder a los equipos de cómputo. Además los firewalls están programados para reconocer las amenazas automáticamente.  Para proteger la información de los usuarios, es necesario hacer uso de la tecnología denominada "SSL" (capa de conexión segura) que cifra los datos que se transmiten entre un navegador y un servidor web. El uso de SSL reduce el riesgo de que un tercero intercepte la información y haga un uso inadecuado de ella. XIII. REFERENCIAS [1] Seguridad de aplicaciones Web en tiempo de ejecución – tomado de https://msdn.microsoft.com/es-es/library/yfe5dwc2(v=vs.100).aspx [2] Black, U. (1997). Redes de computadores: Protocolos, normas e interfaces. [3] Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: De la teoría a la práctica Marcombo. [4] Seguridad de las comunicaciones inalámbricas. (2016) Recuperado de http://latam.kaspersky.com/mx/internet-security-center/internet- safety/wireless-network-security-simple-tips [5] JOSE, M. (2016) Empezar a utilizar SSL (https) Recuperado de https://support.google.com/adwords/answer/2580401?hl=es [6] Maiwald, E., & Miguel, E. A. (2005). Fundamentos de seguridad de redes McGraw-Hill.