Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
Estas diapositivas han sido creadas para el módulo Seguridad y Alta Disponibilidad de 2º curso del Ciclo Formativo Administración de Sistemas Informáticos y Redes y tratan el primer tema de introducción a la seguridad informática.
Definición del concepto hacking ético y cómo éste puede ayudar en la búsqueda de vulnerabilidades de seguridad, mejorando así la protección de la información de una emrpesa.
Estas diapositivas han sido creadas para el módulo Seguridad y Alta Disponibilidad de 2º curso del Ciclo Formativo Administración de Sistemas Informáticos y Redes y tratan el primer tema de introducción a la seguridad informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las
técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las
técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes
de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCarlosAroeira1
Caso Prático de Análise de Vibrações em Ventilador de Extração apresentado durante a Reunião do Vibration Institute realizada em Lisboa no dia 24 de maio de 2024
Aletas de Transferencia de Calor o Superficies Extendidas.pdfJuanAlbertoLugoMadri
Se hablara de las aletas de transferencia de calor y superficies extendidas ya que son muy importantes debido a que son estructuras diseñadas para aumentar el calor entre un fluido, un sólido y en qué sitio son utilizados estos materiales en la vida cotidiana
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...LUISDAMIANSAMARRONCA
a polarización fija es una técnica de polarización simple y económica, adecuada para aplicaciones donde la estabilidad del punto de operación no es crítica. Sin embargo, debido a su alta sensibilidad a las variaciones de
𝛽
β y temperatura, su uso en aplicaciones prácticas suele ser limitado. Para mayor estabilidad, se prefieren configuraciones como la polarización con divisor de tensión o la polarización por retroalimentación.
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
1. Unidad 2: Paso 6 - Trabajo Colaborativo 2
Desarrollo Trabajo Colaborativo II
Presentado por:
MAGALY PRIETO
Cód. 65.500.329
WILLIAM DARÍO BELTRÁN
Cód. 1.110.585.595
FRANKY DEY TRIVIÑO
Cód. 1.110.472.898
MIGUEL LEIVA PADILLA
Cód. 1.110.554.413
Presentado a: GABRIEL RAMÍREZ
Tutor
Grupo: 100414_66
PROYECTO DE GRADO (ING. DE SISTEMAS)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
IBAGUÉ
2. 1. DIRECCIÓN DEL BLOG
A continuación presentamos el enlace del blog creado de manera colaborativa con el fin de
publicar en este espacio los productos académicos obtenidos a lo largo de los trabajos
colaborativos tanto de la Unidad 1 como de la Unidad 2, según se solicita en ambas Guías de
Actividades:
https://proyectoingsistemas20101416.blogspot.com.co/
2. TÍTULO DE LA INVESTIGACIÓN
Después de analizar las distintas propuestas presentadas como opción para dar nombre a esta
investigación, el grupo de trabajo colaborativo decidió seleccionar y llamar de la siguiente forma
la investigación: Protege tus Datos.
3. PLANTEAMIENTO DEL PROBLEMA
Después de acceder, consultar y analizar el Banco de Ideas de la UNAD, hemos decidido
seleccionar un proyecto interesante y que compete a todas las personas que utilizan Internet, el
cual se encuentra bajo la idea número 009 con la tecnología denominada: SEGURIDAD DE LA
WEB y su línea de investigación se encuentra en Infraestructura Tecnológica y Seguridad en
Redes del área de Telecomunicaciones.
La anterior selección se realizó como muestra de una de las Problemáticas de Entorno en
el área de las TIC (Tecnología de la Información y Comunicación).
SÍNTOMAS CAUSAS PRONOSTICO CONTROL AL
PRONOSTICO
3. Violación del
protocolo
HTTPS.
Robo de
información.
Desprestigio de
empresas.
Vulnerabilidades en
el protocolo.
Falta de
investigación en
nuevos ataques y
defensas.
Navegaciones no
seguras.
Perdidas de
información
detonantes de
extorsiones.
Perdida de
dinero.
Quiebra de
empresas.
Mejorar la
seguridad del
protocolo.
Promover
investigacion
es para
analizar los
nuevos
riesgos y
corregir
antes de que
tengan un
impacto
negativo.
4. JUSTIFICACIÓN DE LA INVESTIGACIÓN
En la actualidad, vivimos en un mundo que gira entorno del Internet, ya que este es un medio
por el cual las personas tienen infinidades de recursos a su disposición, así mismo, es un medio
en el cual se realiza transferencia de información personal de millones de personas utilizando el
protocolo HTTPS o Protocolo Seguro de Transferencia de Hipertexto en Páginas Web.
Sin embargo, la confiabilidad en este protocolo ha abierto pequeños espacios de
vulnerabilidad de personas maliciosas, los cuales han sabido aprovechar dejando al descubierto la
información personal de quienes son vulnerados con el ataque, por esto se busca analizar cuáles
son las vulnerabilidades que encontramos en el protocolo HTTPS y así mismo establecer
métodos de mejora que permitan subsanar estas debilidades.
4. Esto con el objetivo de así poder resguardar la información que se transporta utilizando este
protocolo, resaltando que son millones de personas en el mundo que utilizan Internet y que en
este momento son vulnerables a un robo de información, entendiendo por robo de información, la
sustracción de datos personales, información bancaria, proyectos secretos, información
clasificadas de empresas y muchas situaciones de naturaleza similar.
La problemática de desenvuelve en el protocolo HTPPS, el cual ya no es tan confiable para el
envío de datos de una forma segura y encriptada, prueba de esto son los ataques que han sufrido
muchas personas y, principalmente, empresas de todo el mundo, y que les han ocasionado
pérdidas de información.
Es importante recalcar que este protocolo es utilizado en la Internet, que es definida como una
red, ya que es un conjunto de ordenadores conectados entre sí que envían y reciben información.
En este orden de ideas, la línea de investigación de Infraestructura Tecnológica y Seguridad
en Redes del área de Telecomunicaciones se adapta a esta problemática, ya que uno de sus
principales objetivos es el de utilizar herramientas de software para diseño, administración,
operación, seguridad y mantenimiento de redes para su óptimo funcionamiento.
Realizar una investigación de este calibre no es fácil, ya que a pesar de que este protocolo
tenga algunas vulnerabilidades, también es el más seguro que hay en la actualidad, lo que
provoca una paradoja, acaso el enfoque de este protocolo en ser el más seguro abrió las puertas
para que de una u otra forma existan pequeñas debilidades.
Lo cierto es que corregir estos problemas requieren de una alta investigación y desarrollo ya
que por parte del equipo se debe procurar que al cerrar un error no se le esté dando paso a mas
errores en el protocolo, ahora bien, resolver este problema requiere de personas que tenga un
amplio conocimiento en redes, transmisión de datos, encriptación, llaves de seguridad, etc.
Todos enfocados en la protección de datos que es uno de los activos más grandes que puede
tener una persona o un país. Trabajar en la corrección de este problema sería un gran avance en la
lucha en contra de los delitos cibernéticos reduciendo de una forma considerable todos los
ataques que sufren las personas a diario a nivel mundial, así mismo esta investigación se
convierte en un punto clave de la seguridad informática.
5. OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Llevar a cabo una investigación acerca de la Seguridad en la Web.
OBJETIVOS ESPECÍFICOS
5. Conocer y comprender cómo y de qué manera actúa la Seguridad en la Web.
Identificar cuáles han sido las formas de verificación de la información de los datos en
la web.
Verificar cuáles han sido los comportamientos de los manejos de datos en las
transacciones.
Mostrar cuáles han sido las falencias en la administración de la información en la web.
Identificar las posibles fallas, errores, acciones u omisiones que pueden convertirse en
un problema de Seguridad en la Web.
Conocer, analizar y determinar las posibles herramientas que nos permitan mejorar la
Seguridad en la Web.
Determinar la importancia de la seguridad a la hora de operar en los sitios web.
6. PREGUNTAS DE LA INVESTIGACIÓN
¿Qué es la Seguridad en la Web?
¿Cómo tener una buena Seguridad en la Web?
¿Cuáles son algunos factores de riesgo en la Seguridad en la Web?
¿Cómo prevenir acciones que vayan en contra de la Seguridad en la Web?
¿Cómo proteger la red?
¿Qué precauciones se deben tener respecto a la información disponible en la red?
¿Cómo proteger la privacidad en las redes sociales?
¿Quién está autorizado para hacer uso de la red y realizar los cambios?
7. TERMINOLOGÍA (GLOSARIO DE TÉRMINOS)
ACTIVOS: Los activos son los recursos que pertenecen al sistema de información o
que están relacionados con éste: Datos, Software, Hardware, Redes, Soporte (DVD,
Tarjetas de memoria, Discos Duros Externos), Personal.
6. AMENAZA: En sistemas de información una amenaza es la presencia de uno o más
factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad
atacarían al sistema aprovechando el nivel de vulnerabilidad ocasionando serios
daños.
ANÁLISIS DE VULNERABILIDADES: Análisis del estado de la seguridad de un
sistema o sus componentes mediante el envío de pruebas y recogida de resultados en
intervalos.
ANÁLISIS EN TIEMPO REAL: Análisis realizado de forma continua, con
resultados obtenidos en un tiempo en que permita alterar el estado actual sistema.
APLICACIÓN ENGAÑOSA: Aplicación cuya apariencia y comportamiento emulan
a una aplicación real. Normalmente se utiliza para monitorizar acciones realizadas por
atacantes o intrusos.
APLICACIÓN WEB: En Ingeniería del Software una aplicación Web es aquella que
los usuarios pueden utilizar accediendo a un servidor web a través de un Navegador,
por lo tanto estas aplicaciones se codifican en lenguajes soportados por el navegador,
entre los lenguajes se encuentran HTML, CSS, JavaScript.
ATAQUE POR INTERCEPTACIÓN: Estrategia de ataque en la que el atacante
intercepta una comunicación entre dos partes, substituyendo el tráfico entre ambas a
voluntad y controlando la comunicación.
ATAQUE: El ataque es la materialización de una amenaza.
ATAQUES WEB: Un ataque Web es un ataque que se comete contra una aplicación
cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o
sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de
esta.
AUDITORÍA INFORMÁTICA: La auditoría es un análisis pormenorizado de un
sistema de información que permite descubrir, identificar y corregir vulnerabilidades
en los activos que lo componen y en los procesos que se realizan. Su finalidad es
verificar que se cumplen los objetivos de la política de seguridad de la organización.
Proporciona una imagen real y actual del estado de seguridad de un sistema de
información.
AUDITORÍA: Es la actividad consistente en la emisión de una opinión profesional
sobre si el objeto sometido a análisis representa adecuadamente la realidad que
pretende reflejar o cumple con las condiciones que han sido acordadas en el nivel de
servicio.
AUTORIZACIÓN: Acción de otorgar el acceso a usuarios, objetos o procesos.
7. BLACKLISTING (LISTA NEGRA): La lista negra es el proceso de identificación y
bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos
maliciosos o malévolos.
CAPA DE CONEXIÓN SEGURA (SSL): Protocolo creado por Netscape para
permitir la transmisión cifrada y segura de información a través de la red.
CERTIFICADO SSL: Sirve para brindar seguridad al visitante de su página web,
una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para
ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure
Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de
manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y
usuario web, y en retroalimentación, es totalmente cifrada o encriptada.
CERTIFICADO: Los sistemas criptográficos utilizan este archivo como prueba de
identidad. Contiene el nombre del usuario y la clave pública.
CIFRADO: Proceso mediante el cual se toma un mensaje en claro, se le aplica una
función matemática, y se obtiene un mensaje codificado.
COMPROMETIDO, VIOLENTADO: Estado de un equipo/sistema cuando un
intruso ha entrado.
CONTRASEÑA: Cadena exclusiva de caracteres que introduce un usuario como
código de identificación para restringir el acceso a equipos y archivos confidenciales.
El sistema compara el código con una lista de contraseñas y usuarios autorizados. Si
el código es correcto, el sistema permite el acceso en el nivel de seguridad aprobado
para el propietario de la contraseña.
CONTROL DE ACCESO: Limitar el acceso a objetos de acuerdo a los permisos de
acceso del sujeto. El control de acceso puede ser definido por el sistema (Control de
accesos obligatorio, MAC) o por el propietario del objeto (Control de accesos
discrecional, DAC).
DENEGACIÓN DE SERVICIO (DOS): Estrategia de ataque que consiste en saturar
de información a la víctima con información inútil para detener los servicios que
ofrece. Véase también ("Denegación de servicio distribuida").
DETECCIÓN DE ANOMALÍAS: Detección basada en la actividad de sistema que
coincide con la definida como anormal.
DETECCIÓN DE INTRUSIONES: Proceso de monitorizar los eventos de un
sistema o red en busca de signos que indiquen problemas de seguridad.
ESCÁNER O ANALIZADOR DE VULNERABILIDADES: Herramienta diseñada
para llevar a cabo análisis de vulnerabilidades.
8. FRAMEWORK: Es un entorno de trabajo que posibilita hacer las cosas rápidamente
a través de herramientas.
HTML: Es un lenguaje demarcado que permite la construcción de páginas web.
HTTP: Este es uno de los protocolos más importantes que se utilizan dentro de
Internet; es el protocolo que rige la comunicación entre un cliente que utiliza un
navegador Web. La función principal de un servidor Web es poner a disposición de
clientes páginas Web.
HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versión segura de HTTP.
IMPACTO: El impacto son las consecuencias de la materialización de una o más
amenazas sobre los activos, es decir son los daños causados.
LENGUAJE DE PROGRAMACIÓN: Un lenguaje de Programación es un idioma
artificial que permite crear programas y software.
MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de
información.
MD5: Una función hash, como MD5, es una operación unidireccional que transforma
una cadena de datos de cualquier longitud en otra cadena más corta de longitud fija. El
valor resultante de dos cadenas de datos sometidas a un algoritmo hash nunca es el
mismo. La suma de comprobación de MD5 verifica la integridad de los datos al
someterlos a un algoritmo hash una vez que se reciben. El valor resultante se compara
con el valor obtenido por el algoritmo hash que se envía junto con los datos. Si ambos
coinciden, significa que los datos no han sufrido alteraciones ni manipulaciones y
puede confiarse en su integridad.
NAVEGADOR WEB: Es un programa que permite visualizar documentos de
hipertexto, que combinan texto, imágenes, sonido, video, animaciones, enlaces, links
o hipervínculos.
PHARMING: Método de ataque que tiene como objetivo redirigir el tráfico de un
sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El
objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e
ingresen información personal, como la información bancaria en línea, en el sitio
fraudulento. Se puede cometer pharming cambiando el archivo de los equipos
anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el
software del servidor DNS.
PHISHING: A diferencia de la heurística o los exploradores de huella digital, el
software de seguridad de bloqueo de comportamiento se integra al sistema operativo
9. de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real
en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea
acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el
sistema. La protección contra el comportamiento peligroso debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
PORTAL DE INTERNET: Es un sitio web que ofrece al usuario, de forma fácil e
integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo
tema. Incluye: enlaces webs, buscadores, foros, documentos, aplicaciones, compra
electrónica, etc. Principalmente un portal en Internet está dirigido a resolver
necesidades de información específica de un tema en particular.
PROTOCOLO DE SEGURIDAD: Un protocolo de seguridad es un conjunto de
programas que usan esquemas de seguridad criptográfica.
PROTOCOLO IP: El protocolo de IP (Internet Protocol) es la base fundamental de
la Internet. Proporciona un servicio de distribución de paquetes de información
orientado a no conexión de manera no fiable. La orientación a no conexión significa
que los paquetes de información, que será emitido a la red, son tratados
independientemente, pudiendo viajar por diferentes trayectorias para llegar a su
destino. El término no fiable significa más que nada que no se garantiza la recepción
del paquete.
PRUEBAS DE INTRUSIÓN (PENTEST): Un test de penetración es el arte de
ejecutar hacking ético donde un grupo de especialistas en seguridad de la información
verifican y documentan la seguridad o los controles de protección de una plataforma
tecnológica con las mismas técnicas de un hacker/cracker con el fin de lograr
comprometer a algún activo alcanzable por algún punto de la superficie de ataque de
un Sistema.
RIESGO: Se denomina riesgo a la posibilidad de que se materialice o no una
amenaza aprovechando una vulnerabilidad.
SEGURIDAD INFORMÁTICA: Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
SERVIDOR WEB: Un servidor Web es un ordenador en el que se ejecuta un
programa servidor HTTP (Hypertext Transfer Protocol), por lo que puede
denominarse “Servidor HTTP”. Puede utilizarse para publicar un sitio web en
Internet, en una Intranet o Extranet.
SISTEMA DE DETECCIÓN DE INTRUSOS: Un sistema de detección de intrusos
es un servicio que monitorea y analiza los eventos del sistema para encontrar y
proporcionar en tiempo real o casi real advertencias de intentos de acceso a los
recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de
10. intrusión, que consiste en revisar registros u otra información disponible en la red. Un
sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar
de múltiples niveles.
SISTEMA DE PREVENCIÓN DE INTRUSOS: Un sistema de prevención de
intrusos es un dispositivo (hardware o software) que supervisa las actividades de la
red o del sistema en busca de comportamiento no deseado o malicioso y puede
reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de
prevención de intrusos debe ser parte de una estrategia de seguridad estándar de
múltiples niveles.
VULNERABILIDAD: Es un fallo de seguridad. Es la debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos o aplicaciones.
WEB SHELL: Aplicación web para ejecutar comandos de sistema operativo.
8. MAPA CONCEPTUAL
11. 9. PLANEACIÓN DE LA SOLUCIÓN
CONCEPTO DESCRIPCIÓN
Cronología (¿Cuándo?) La solución se planea ejecutar de la manera
más rápida posible, ya que el hecho de detectar
una posible vulnerabilidad que pueda dar
origen a un ataque cibernético en contra de un
portal web es muy importante, ya que así nos
da el tiempo suficiente para planear y ejecutar
una solución.
Axiomas (¿Quién?) Los estudiantes del curso Proyecto de Grado
(Ing. de Sistemas) de la Universidad Nacional
Abierta y a Distancia, gracias al conocimiento
adquirido en las diferentes etapas.
Método (¿Cómo?) Realizar un análisis completo.
Ontología (¿Qué?) Con este análisis se puede determinar si existe
o no una vulnerabilidad.
Tecnología (¿Con qué?) Con la tecnología de punta disponible de
manera gratuita o de pago, como el MD5,
Blacklisting, Servicio de Detección de Intrusos
y CloudFlare, entre muchos otros ya expuestos
anteriormente.
Teleología (¿Para qué?) En caso de que exista una vulnerabilidad, se
puede determinar el curso de acción para
corregirla.
Topografía (¿Dónde?) En un portal web sobre el que se quiere
realizar este análisis.
Ecología (¿Contra qué?) Contra los virus y las posibles vulnerabilidades
de un portal web.
Etiología (¿Por qué?) Porque es muy importante detectar posibles
anomalías en el diseño de un sitio web y
también vulnerabilidades que puedan facilitar
el que personas inescrupulosas generen un
ataque hacia el mismo.
Experiencia (¿Cuánto?) Los estudiantes de la UNAD cuentan con la
experiencia adquirida a lo largo de su proceso
de formación, por lo que el líder de la
investigación será el que llegue mayor
cantidad de créditos cursados. Este proyecto se
basa en investigación aplicada.
12. REFERENCIAS BIBLIOGRÁFICAS
Muñoz, R. C. (2009). Como elaborar y asesorar una investigación de tesis (pp. 24-40).
Córdoba, AR: El Cid Editor | apuntes. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=24&docID=10
328246&tm=1481584091767
Yuni, J. A., & Urbano, C. A. (2014). El proceso metodológico de la investigación
científica. Técnicas para investigar: recursos metodológicos para la preparación de
proyectos de investigación (pp. 43-58). Córdoba, Argentina: Editorial Brujas.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847
670&lang=es&site=ehost-live&ebv=EB&ppid=pp_43
Ferreyro, A., & Longhi, A. D. (2014). ¿Qué significa investigar? ¿Cómo puede
caracterizarse la investigación científica? Metodología de la investigación (pp. 13-46).
Córdoba, Argentina: Encuentro Grupo Editor. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847
673&lang=es&site=ehost-live&ebv=EB&ppid=pp_13
Moreno C., F., Rebolledo S., L. A., & Marthe Z., N. (2010). Cómo escribir textos
académicos según normas internacionales: APA, IEEE, MLA, Vancouver e Icontec
(pp. 3-73). Barranquilla [Colombia]: Universidad del Norte. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=e000xww&AN=
710205&lang=es&site=ehost-live&ebv=EB&ppid=pp_iii
Medina Cruz, J. (21,12,2016). Componente Metodológico. [Archivo de video].
Recuperado de: http://hdl.handle.net/10596/10674
Ackerman, S. E., & Com, S. L. (2013). ¿Cómo elaborar un proyecto de investigación?
Metodología de la investigación (pp. 45-72). Buenos Aires, AR: Ediciones del Aula
Taller. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=46&docID=10
804439&tm=1482793740093
Cegarra, S. J. (2004). Los métodos de la investigación. Metodología de la
investigación científica y tecnológica (pp. 81-94). Madrid, ES: Ediciones Díaz de
Santos. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=97&docID=10
135781&tm=1482794135230
Tesis Y Tesinas. (s.f.). "El Decálogo de Bernal aplicado a la Investigación".
Disponible en línea en: http://www.la-tesis-tesinas.com.ar/content/el-decalogo-de-
bernal-aplicado-la-investigacion