SlideShare una empresa de Scribd logo
Unidad 2: Paso 6 - Trabajo Colaborativo 2
Desarrollo Trabajo Colaborativo II
Presentado por:
MAGALY PRIETO
Cód. 65.500.329
WILLIAM DARÍO BELTRÁN
Cód. 1.110.585.595
FRANKY DEY TRIVIÑO
Cód. 1.110.472.898
MIGUEL LEIVA PADILLA
Cód. 1.110.554.413
Presentado a: GABRIEL RAMÍREZ
Tutor
Grupo: 100414_66
PROYECTO DE GRADO (ING. DE SISTEMAS)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
IBAGUÉ
1. DIRECCIÓN DEL BLOG
A continuación presentamos el enlace del blog creado de manera colaborativa con el fin de
publicar en este espacio los productos académicos obtenidos a lo largo de los trabajos
colaborativos tanto de la Unidad 1 como de la Unidad 2, según se solicita en ambas Guías de
Actividades:
https://proyectoingsistemas20101416.blogspot.com.co/
2. TÍTULO DE LA INVESTIGACIÓN
Después de analizar las distintas propuestas presentadas como opción para dar nombre a esta
investigación, el grupo de trabajo colaborativo decidió seleccionar y llamar de la siguiente forma
la investigación: Protege tus Datos.
3. PLANTEAMIENTO DEL PROBLEMA
Después de acceder, consultar y analizar el Banco de Ideas de la UNAD, hemos decidido
seleccionar un proyecto interesante y que compete a todas las personas que utilizan Internet, el
cual se encuentra bajo la idea número 009 con la tecnología denominada: SEGURIDAD DE LA
WEB y su línea de investigación se encuentra en Infraestructura Tecnológica y Seguridad en
Redes del área de Telecomunicaciones.
La anterior selección se realizó como muestra de una de las Problemáticas de Entorno en
el área de las TIC (Tecnología de la Información y Comunicación).
SÍNTOMAS CAUSAS PRONOSTICO CONTROL AL
PRONOSTICO
 Violación del
protocolo
HTTPS.
 Robo de
información.
 Desprestigio de
empresas.
 Vulnerabilidades en
el protocolo.
 Falta de
investigación en
nuevos ataques y
defensas.
 Navegaciones no
seguras.
 Perdidas de
información
detonantes de
extorsiones.
 Perdida de
dinero.
 Quiebra de
empresas.
 Mejorar la
seguridad del
protocolo.
 Promover
investigacion
es para
analizar los
nuevos
riesgos y
corregir
antes de que
tengan un
impacto
negativo.
4. JUSTIFICACIÓN DE LA INVESTIGACIÓN
En la actualidad, vivimos en un mundo que gira entorno del Internet, ya que este es un medio
por el cual las personas tienen infinidades de recursos a su disposición, así mismo, es un medio
en el cual se realiza transferencia de información personal de millones de personas utilizando el
protocolo HTTPS o Protocolo Seguro de Transferencia de Hipertexto en Páginas Web.
Sin embargo, la confiabilidad en este protocolo ha abierto pequeños espacios de
vulnerabilidad de personas maliciosas, los cuales han sabido aprovechar dejando al descubierto la
información personal de quienes son vulnerados con el ataque, por esto se busca analizar cuáles
son las vulnerabilidades que encontramos en el protocolo HTTPS y así mismo establecer
métodos de mejora que permitan subsanar estas debilidades.
Esto con el objetivo de así poder resguardar la información que se transporta utilizando este
protocolo, resaltando que son millones de personas en el mundo que utilizan Internet y que en
este momento son vulnerables a un robo de información, entendiendo por robo de información, la
sustracción de datos personales, información bancaria, proyectos secretos, información
clasificadas de empresas y muchas situaciones de naturaleza similar.
La problemática de desenvuelve en el protocolo HTPPS, el cual ya no es tan confiable para el
envío de datos de una forma segura y encriptada, prueba de esto son los ataques que han sufrido
muchas personas y, principalmente, empresas de todo el mundo, y que les han ocasionado
pérdidas de información.
Es importante recalcar que este protocolo es utilizado en la Internet, que es definida como una
red, ya que es un conjunto de ordenadores conectados entre sí que envían y reciben información.
En este orden de ideas, la línea de investigación de Infraestructura Tecnológica y Seguridad
en Redes del área de Telecomunicaciones se adapta a esta problemática, ya que uno de sus
principales objetivos es el de utilizar herramientas de software para diseño, administración,
operación, seguridad y mantenimiento de redes para su óptimo funcionamiento.
Realizar una investigación de este calibre no es fácil, ya que a pesar de que este protocolo
tenga algunas vulnerabilidades, también es el más seguro que hay en la actualidad, lo que
provoca una paradoja, acaso el enfoque de este protocolo en ser el más seguro abrió las puertas
para que de una u otra forma existan pequeñas debilidades.
Lo cierto es que corregir estos problemas requieren de una alta investigación y desarrollo ya
que por parte del equipo se debe procurar que al cerrar un error no se le esté dando paso a mas
errores en el protocolo, ahora bien, resolver este problema requiere de personas que tenga un
amplio conocimiento en redes, transmisión de datos, encriptación, llaves de seguridad, etc.
Todos enfocados en la protección de datos que es uno de los activos más grandes que puede
tener una persona o un país. Trabajar en la corrección de este problema sería un gran avance en la
lucha en contra de los delitos cibernéticos reduciendo de una forma considerable todos los
ataques que sufren las personas a diario a nivel mundial, así mismo esta investigación se
convierte en un punto clave de la seguridad informática.
5. OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
 Llevar a cabo una investigación acerca de la Seguridad en la Web.
OBJETIVOS ESPECÍFICOS
 Conocer y comprender cómo y de qué manera actúa la Seguridad en la Web.
 Identificar cuáles han sido las formas de verificación de la información de los datos en
la web.
 Verificar cuáles han sido los comportamientos de los manejos de datos en las
transacciones.
 Mostrar cuáles han sido las falencias en la administración de la información en la web.
 Identificar las posibles fallas, errores, acciones u omisiones que pueden convertirse en
un problema de Seguridad en la Web.
 Conocer, analizar y determinar las posibles herramientas que nos permitan mejorar la
Seguridad en la Web.
 Determinar la importancia de la seguridad a la hora de operar en los sitios web.
6. PREGUNTAS DE LA INVESTIGACIÓN
 ¿Qué es la Seguridad en la Web?
 ¿Cómo tener una buena Seguridad en la Web?
 ¿Cuáles son algunos factores de riesgo en la Seguridad en la Web?
 ¿Cómo prevenir acciones que vayan en contra de la Seguridad en la Web?
 ¿Cómo proteger la red?
 ¿Qué precauciones se deben tener respecto a la información disponible en la red?
 ¿Cómo proteger la privacidad en las redes sociales?
 ¿Quién está autorizado para hacer uso de la red y realizar los cambios?
7. TERMINOLOGÍA (GLOSARIO DE TÉRMINOS)
 ACTIVOS: Los activos son los recursos que pertenecen al sistema de información o
que están relacionados con éste: Datos, Software, Hardware, Redes, Soporte (DVD,
Tarjetas de memoria, Discos Duros Externos), Personal.
 AMENAZA: En sistemas de información una amenaza es la presencia de uno o más
factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad
atacarían al sistema aprovechando el nivel de vulnerabilidad ocasionando serios
daños.
 ANÁLISIS DE VULNERABILIDADES: Análisis del estado de la seguridad de un
sistema o sus componentes mediante el envío de pruebas y recogida de resultados en
intervalos.
 ANÁLISIS EN TIEMPO REAL: Análisis realizado de forma continua, con
resultados obtenidos en un tiempo en que permita alterar el estado actual sistema.
 APLICACIÓN ENGAÑOSA: Aplicación cuya apariencia y comportamiento emulan
a una aplicación real. Normalmente se utiliza para monitorizar acciones realizadas por
atacantes o intrusos.
 APLICACIÓN WEB: En Ingeniería del Software una aplicación Web es aquella que
los usuarios pueden utilizar accediendo a un servidor web a través de un Navegador,
por lo tanto estas aplicaciones se codifican en lenguajes soportados por el navegador,
entre los lenguajes se encuentran HTML, CSS, JavaScript.
 ATAQUE POR INTERCEPTACIÓN: Estrategia de ataque en la que el atacante
intercepta una comunicación entre dos partes, substituyendo el tráfico entre ambas a
voluntad y controlando la comunicación.
 ATAQUE: El ataque es la materialización de una amenaza.
 ATAQUES WEB: Un ataque Web es un ataque que se comete contra una aplicación
cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o
sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de
esta.
 AUDITORÍA INFORMÁTICA: La auditoría es un análisis pormenorizado de un
sistema de información que permite descubrir, identificar y corregir vulnerabilidades
en los activos que lo componen y en los procesos que se realizan. Su finalidad es
verificar que se cumplen los objetivos de la política de seguridad de la organización.
Proporciona una imagen real y actual del estado de seguridad de un sistema de
información.
 AUDITORÍA: Es la actividad consistente en la emisión de una opinión profesional
sobre si el objeto sometido a análisis representa adecuadamente la realidad que
pretende reflejar o cumple con las condiciones que han sido acordadas en el nivel de
servicio.
 AUTORIZACIÓN: Acción de otorgar el acceso a usuarios, objetos o procesos.
 BLACKLISTING (LISTA NEGRA): La lista negra es el proceso de identificación y
bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos
maliciosos o malévolos.
 CAPA DE CONEXIÓN SEGURA (SSL): Protocolo creado por Netscape para
permitir la transmisión cifrada y segura de información a través de la red.
 CERTIFICADO SSL: Sirve para brindar seguridad al visitante de su página web,
una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para
ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure
Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de
manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y
usuario web, y en retroalimentación, es totalmente cifrada o encriptada.
 CERTIFICADO: Los sistemas criptográficos utilizan este archivo como prueba de
identidad. Contiene el nombre del usuario y la clave pública.
 CIFRADO: Proceso mediante el cual se toma un mensaje en claro, se le aplica una
función matemática, y se obtiene un mensaje codificado.
 COMPROMETIDO, VIOLENTADO: Estado de un equipo/sistema cuando un
intruso ha entrado.
 CONTRASEÑA: Cadena exclusiva de caracteres que introduce un usuario como
código de identificación para restringir el acceso a equipos y archivos confidenciales.
El sistema compara el código con una lista de contraseñas y usuarios autorizados. Si
el código es correcto, el sistema permite el acceso en el nivel de seguridad aprobado
para el propietario de la contraseña.
 CONTROL DE ACCESO: Limitar el acceso a objetos de acuerdo a los permisos de
acceso del sujeto. El control de acceso puede ser definido por el sistema (Control de
accesos obligatorio, MAC) o por el propietario del objeto (Control de accesos
discrecional, DAC).
 DENEGACIÓN DE SERVICIO (DOS): Estrategia de ataque que consiste en saturar
de información a la víctima con información inútil para detener los servicios que
ofrece. Véase también ("Denegación de servicio distribuida").
 DETECCIÓN DE ANOMALÍAS: Detección basada en la actividad de sistema que
coincide con la definida como anormal.
 DETECCIÓN DE INTRUSIONES: Proceso de monitorizar los eventos de un
sistema o red en busca de signos que indiquen problemas de seguridad.
 ESCÁNER O ANALIZADOR DE VULNERABILIDADES: Herramienta diseñada
para llevar a cabo análisis de vulnerabilidades.
 FRAMEWORK: Es un entorno de trabajo que posibilita hacer las cosas rápidamente
a través de herramientas.
 HTML: Es un lenguaje demarcado que permite la construcción de páginas web.
 HTTP: Este es uno de los protocolos más importantes que se utilizan dentro de
Internet; es el protocolo que rige la comunicación entre un cliente que utiliza un
navegador Web. La función principal de un servidor Web es poner a disposición de
clientes páginas Web.
 HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de
aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos
de Hipertexto, es decir, es la versión segura de HTTP.
 IMPACTO: El impacto son las consecuencias de la materialización de una o más
amenazas sobre los activos, es decir son los daños causados.
 LENGUAJE DE PROGRAMACIÓN: Un lenguaje de Programación es un idioma
artificial que permite crear programas y software.
 MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de
información.
 MD5: Una función hash, como MD5, es una operación unidireccional que transforma
una cadena de datos de cualquier longitud en otra cadena más corta de longitud fija. El
valor resultante de dos cadenas de datos sometidas a un algoritmo hash nunca es el
mismo. La suma de comprobación de MD5 verifica la integridad de los datos al
someterlos a un algoritmo hash una vez que se reciben. El valor resultante se compara
con el valor obtenido por el algoritmo hash que se envía junto con los datos. Si ambos
coinciden, significa que los datos no han sufrido alteraciones ni manipulaciones y
puede confiarse en su integridad.
 NAVEGADOR WEB: Es un programa que permite visualizar documentos de
hipertexto, que combinan texto, imágenes, sonido, video, animaciones, enlaces, links
o hipervínculos.
 PHARMING: Método de ataque que tiene como objetivo redirigir el tráfico de un
sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El
objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e
ingresen información personal, como la información bancaria en línea, en el sitio
fraudulento. Se puede cometer pharming cambiando el archivo de los equipos
anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el
software del servidor DNS.
 PHISHING: A diferencia de la heurística o los exploradores de huella digital, el
software de seguridad de bloqueo de comportamiento se integra al sistema operativo
de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real
en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea
acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el
sistema. La protección contra el comportamiento peligroso debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
 PORTAL DE INTERNET: Es un sitio web que ofrece al usuario, de forma fácil e
integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo
tema. Incluye: enlaces webs, buscadores, foros, documentos, aplicaciones, compra
electrónica, etc. Principalmente un portal en Internet está dirigido a resolver
necesidades de información específica de un tema en particular.
 PROTOCOLO DE SEGURIDAD: Un protocolo de seguridad es un conjunto de
programas que usan esquemas de seguridad criptográfica.
 PROTOCOLO IP: El protocolo de IP (Internet Protocol) es la base fundamental de
la Internet. Proporciona un servicio de distribución de paquetes de información
orientado a no conexión de manera no fiable. La orientación a no conexión significa
que los paquetes de información, que será emitido a la red, son tratados
independientemente, pudiendo viajar por diferentes trayectorias para llegar a su
destino. El término no fiable significa más que nada que no se garantiza la recepción
del paquete.
 PRUEBAS DE INTRUSIÓN (PENTEST): Un test de penetración es el arte de
ejecutar hacking ético donde un grupo de especialistas en seguridad de la información
verifican y documentan la seguridad o los controles de protección de una plataforma
tecnológica con las mismas técnicas de un hacker/cracker con el fin de lograr
comprometer a algún activo alcanzable por algún punto de la superficie de ataque de
un Sistema.
 RIESGO: Se denomina riesgo a la posibilidad de que se materialice o no una
amenaza aprovechando una vulnerabilidad.
 SEGURIDAD INFORMÁTICA: Es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
 SERVIDOR WEB: Un servidor Web es un ordenador en el que se ejecuta un
programa servidor HTTP (Hypertext Transfer Protocol), por lo que puede
denominarse “Servidor HTTP”. Puede utilizarse para publicar un sitio web en
Internet, en una Intranet o Extranet.
 SISTEMA DE DETECCIÓN DE INTRUSOS: Un sistema de detección de intrusos
es un servicio que monitorea y analiza los eventos del sistema para encontrar y
proporcionar en tiempo real o casi real advertencias de intentos de acceso a los
recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de
intrusión, que consiste en revisar registros u otra información disponible en la red. Un
sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar
de múltiples niveles.
 SISTEMA DE PREVENCIÓN DE INTRUSOS: Un sistema de prevención de
intrusos es un dispositivo (hardware o software) que supervisa las actividades de la
red o del sistema en busca de comportamiento no deseado o malicioso y puede
reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de
prevención de intrusos debe ser parte de una estrategia de seguridad estándar de
múltiples niveles.
 VULNERABILIDAD: Es un fallo de seguridad. Es la debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos o aplicaciones.
 WEB SHELL: Aplicación web para ejecutar comandos de sistema operativo.
8. MAPA CONCEPTUAL
9. PLANEACIÓN DE LA SOLUCIÓN
CONCEPTO DESCRIPCIÓN
Cronología (¿Cuándo?) La solución se planea ejecutar de la manera
más rápida posible, ya que el hecho de detectar
una posible vulnerabilidad que pueda dar
origen a un ataque cibernético en contra de un
portal web es muy importante, ya que así nos
da el tiempo suficiente para planear y ejecutar
una solución.
Axiomas (¿Quién?) Los estudiantes del curso Proyecto de Grado
(Ing. de Sistemas) de la Universidad Nacional
Abierta y a Distancia, gracias al conocimiento
adquirido en las diferentes etapas.
Método (¿Cómo?) Realizar un análisis completo.
Ontología (¿Qué?) Con este análisis se puede determinar si existe
o no una vulnerabilidad.
Tecnología (¿Con qué?) Con la tecnología de punta disponible de
manera gratuita o de pago, como el MD5,
Blacklisting, Servicio de Detección de Intrusos
y CloudFlare, entre muchos otros ya expuestos
anteriormente.
Teleología (¿Para qué?) En caso de que exista una vulnerabilidad, se
puede determinar el curso de acción para
corregirla.
Topografía (¿Dónde?) En un portal web sobre el que se quiere
realizar este análisis.
Ecología (¿Contra qué?) Contra los virus y las posibles vulnerabilidades
de un portal web.
Etiología (¿Por qué?) Porque es muy importante detectar posibles
anomalías en el diseño de un sitio web y
también vulnerabilidades que puedan facilitar
el que personas inescrupulosas generen un
ataque hacia el mismo.
Experiencia (¿Cuánto?) Los estudiantes de la UNAD cuentan con la
experiencia adquirida a lo largo de su proceso
de formación, por lo que el líder de la
investigación será el que llegue mayor
cantidad de créditos cursados. Este proyecto se
basa en investigación aplicada.
REFERENCIAS BIBLIOGRÁFICAS
 Muñoz, R. C. (2009). Como elaborar y asesorar una investigación de tesis (pp. 24-40).
Córdoba, AR: El Cid Editor | apuntes. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=24&docID=10
328246&tm=1481584091767
 Yuni, J. A., & Urbano, C. A. (2014). El proceso metodológico de la investigación
científica. Técnicas para investigar: recursos metodológicos para la preparación de
proyectos de investigación (pp. 43-58). Córdoba, Argentina: Editorial Brujas.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847
670&lang=es&site=ehost-live&ebv=EB&ppid=pp_43
 Ferreyro, A., & Longhi, A. D. (2014). ¿Qué significa investigar? ¿Cómo puede
caracterizarse la investigación científica? Metodología de la investigación (pp. 13-46).
Córdoba, Argentina: Encuentro Grupo Editor. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847
673&lang=es&site=ehost-live&ebv=EB&ppid=pp_13
 Moreno C., F., Rebolledo S., L. A., & Marthe Z., N. (2010). Cómo escribir textos
académicos según normas internacionales: APA, IEEE, MLA, Vancouver e Icontec
(pp. 3-73). Barranquilla [Colombia]: Universidad del Norte. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=e000xww&AN=
710205&lang=es&site=ehost-live&ebv=EB&ppid=pp_iii
 Medina Cruz, J. (21,12,2016). Componente Metodológico. [Archivo de video].
Recuperado de: http://hdl.handle.net/10596/10674
 Ackerman, S. E., & Com, S. L. (2013). ¿Cómo elaborar un proyecto de investigación?
Metodología de la investigación (pp. 45-72). Buenos Aires, AR: Ediciones del Aula
Taller. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=46&docID=10
804439&tm=1482793740093
 Cegarra, S. J. (2004). Los métodos de la investigación. Metodología de la
investigación científica y tecnológica (pp. 81-94). Madrid, ES: Ediciones Díaz de
Santos. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=97&docID=10
135781&tm=1482794135230
 Tesis Y Tesinas. (s.f.). "El Decálogo de Bernal aplicado a la Investigación".
Disponible en línea en: http://www.la-tesis-tesinas.com.ar/content/el-decalogo-de-
bernal-aplicado-la-investigacion

Más contenido relacionado

La actualidad más candente

2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridadSilvia Michay
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informáticajmendozap
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
Enrique de Nicolás Marín
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
MartaSierra18
 
Cripto
CriptoCripto
S8_informe
S8_informeS8_informe
S8_informe
buzzkikiri
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
Francisco Medina
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
Fernando Villares
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
Fernando Villares
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
roland castillo
 

La actualidad más candente (19)

2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
00017824
0001782400017824
00017824
 
Modelos matemáticos de seguridad
Modelos matemáticos de seguridadModelos matemáticos de seguridad
Modelos matemáticos de seguridad
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
muestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdfmuestra de contenido SI 12092014pdf
muestra de contenido SI 12092014pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Cripto
CriptoCripto
Cripto
 
S8_informe
S8_informeS8_informe
S8_informe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 

Similar a Fase6_100414_66_Colaborativo

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
Jesús Daniel Mayo
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
BrayamStivenCamposOs
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
Eduardo Burgasí
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Presentación1
Presentación1Presentación1
Presentación1
EDGAR TOALOMBO
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 

Similar a Fase6_100414_66_Colaborativo (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Más de WilliamBeltran007

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticas
WilliamBeltran007
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliada
WilliamBeltran007
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliada
WilliamBeltran007
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronograma
WilliamBeltran007
 
Paso8 100414 66_ensayo
Paso8 100414 66_ensayoPaso8 100414 66_ensayo
Paso8 100414 66_ensayo
WilliamBeltran007
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2
WilliamBeltran007
 

Más de WilliamBeltran007 (6)

Paso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticasPaso9 100414 66_preguntas_evaluativasblogytemáticas
Paso9 100414 66_preguntas_evaluativasblogytemáticas
 
Paso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliadaPaso9 100414 66_propuesta_ampliada
Paso9 100414 66_propuesta_ampliada
 
Paso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliadaPaso8 100414 66_propuesta_ampliada
Paso8 100414 66_propuesta_ampliada
 
Paso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronogramaPaso8 100414 66_mapa_conceptualymodelocronograma
Paso8 100414 66_mapa_conceptualymodelocronograma
 
Paso8 100414 66_ensayo
Paso8 100414 66_ensayoPaso8 100414 66_ensayo
Paso8 100414 66_ensayo
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2
 

Último

Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
everchanging2020
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Caso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCaso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de Extração
CarlosAroeira1
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
GROVER MORENO
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
LUISDAMIANSAMARRONCA
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
edujunes132
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
SoyJulia1
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADACIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
juan carlos gallo
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 

Último (20)

Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Caso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCaso Prático de Análise de Vibrações em Ventilador de Extração
Caso Prático de Análise de Vibrações em Ventilador de Extração
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdfINFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
INFORME DE DE CONTROL N° 009-2024-OCI5344-SCC LEBERTADOR SAN MARTIN OYON.pdf
 
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADACIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
CIRCUITOS Y ESQUEMAS BASICOS UTILIZADOS EN LOGICA CABLEADA
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 

Fase6_100414_66_Colaborativo

  • 1. Unidad 2: Paso 6 - Trabajo Colaborativo 2 Desarrollo Trabajo Colaborativo II Presentado por: MAGALY PRIETO Cód. 65.500.329 WILLIAM DARÍO BELTRÁN Cód. 1.110.585.595 FRANKY DEY TRIVIÑO Cód. 1.110.472.898 MIGUEL LEIVA PADILLA Cód. 1.110.554.413 Presentado a: GABRIEL RAMÍREZ Tutor Grupo: 100414_66 PROYECTO DE GRADO (ING. DE SISTEMAS) UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA IBAGUÉ
  • 2. 1. DIRECCIÓN DEL BLOG A continuación presentamos el enlace del blog creado de manera colaborativa con el fin de publicar en este espacio los productos académicos obtenidos a lo largo de los trabajos colaborativos tanto de la Unidad 1 como de la Unidad 2, según se solicita en ambas Guías de Actividades: https://proyectoingsistemas20101416.blogspot.com.co/ 2. TÍTULO DE LA INVESTIGACIÓN Después de analizar las distintas propuestas presentadas como opción para dar nombre a esta investigación, el grupo de trabajo colaborativo decidió seleccionar y llamar de la siguiente forma la investigación: Protege tus Datos. 3. PLANTEAMIENTO DEL PROBLEMA Después de acceder, consultar y analizar el Banco de Ideas de la UNAD, hemos decidido seleccionar un proyecto interesante y que compete a todas las personas que utilizan Internet, el cual se encuentra bajo la idea número 009 con la tecnología denominada: SEGURIDAD DE LA WEB y su línea de investigación se encuentra en Infraestructura Tecnológica y Seguridad en Redes del área de Telecomunicaciones. La anterior selección se realizó como muestra de una de las Problemáticas de Entorno en el área de las TIC (Tecnología de la Información y Comunicación). SÍNTOMAS CAUSAS PRONOSTICO CONTROL AL PRONOSTICO
  • 3.  Violación del protocolo HTTPS.  Robo de información.  Desprestigio de empresas.  Vulnerabilidades en el protocolo.  Falta de investigación en nuevos ataques y defensas.  Navegaciones no seguras.  Perdidas de información detonantes de extorsiones.  Perdida de dinero.  Quiebra de empresas.  Mejorar la seguridad del protocolo.  Promover investigacion es para analizar los nuevos riesgos y corregir antes de que tengan un impacto negativo. 4. JUSTIFICACIÓN DE LA INVESTIGACIÓN En la actualidad, vivimos en un mundo que gira entorno del Internet, ya que este es un medio por el cual las personas tienen infinidades de recursos a su disposición, así mismo, es un medio en el cual se realiza transferencia de información personal de millones de personas utilizando el protocolo HTTPS o Protocolo Seguro de Transferencia de Hipertexto en Páginas Web. Sin embargo, la confiabilidad en este protocolo ha abierto pequeños espacios de vulnerabilidad de personas maliciosas, los cuales han sabido aprovechar dejando al descubierto la información personal de quienes son vulnerados con el ataque, por esto se busca analizar cuáles son las vulnerabilidades que encontramos en el protocolo HTTPS y así mismo establecer métodos de mejora que permitan subsanar estas debilidades.
  • 4. Esto con el objetivo de así poder resguardar la información que se transporta utilizando este protocolo, resaltando que son millones de personas en el mundo que utilizan Internet y que en este momento son vulnerables a un robo de información, entendiendo por robo de información, la sustracción de datos personales, información bancaria, proyectos secretos, información clasificadas de empresas y muchas situaciones de naturaleza similar. La problemática de desenvuelve en el protocolo HTPPS, el cual ya no es tan confiable para el envío de datos de una forma segura y encriptada, prueba de esto son los ataques que han sufrido muchas personas y, principalmente, empresas de todo el mundo, y que les han ocasionado pérdidas de información. Es importante recalcar que este protocolo es utilizado en la Internet, que es definida como una red, ya que es un conjunto de ordenadores conectados entre sí que envían y reciben información. En este orden de ideas, la línea de investigación de Infraestructura Tecnológica y Seguridad en Redes del área de Telecomunicaciones se adapta a esta problemática, ya que uno de sus principales objetivos es el de utilizar herramientas de software para diseño, administración, operación, seguridad y mantenimiento de redes para su óptimo funcionamiento. Realizar una investigación de este calibre no es fácil, ya que a pesar de que este protocolo tenga algunas vulnerabilidades, también es el más seguro que hay en la actualidad, lo que provoca una paradoja, acaso el enfoque de este protocolo en ser el más seguro abrió las puertas para que de una u otra forma existan pequeñas debilidades. Lo cierto es que corregir estos problemas requieren de una alta investigación y desarrollo ya que por parte del equipo se debe procurar que al cerrar un error no se le esté dando paso a mas errores en el protocolo, ahora bien, resolver este problema requiere de personas que tenga un amplio conocimiento en redes, transmisión de datos, encriptación, llaves de seguridad, etc. Todos enfocados en la protección de datos que es uno de los activos más grandes que puede tener una persona o un país. Trabajar en la corrección de este problema sería un gran avance en la lucha en contra de los delitos cibernéticos reduciendo de una forma considerable todos los ataques que sufren las personas a diario a nivel mundial, así mismo esta investigación se convierte en un punto clave de la seguridad informática. 5. OBJETIVOS DE LA INVESTIGACIÓN OBJETIVO GENERAL  Llevar a cabo una investigación acerca de la Seguridad en la Web. OBJETIVOS ESPECÍFICOS
  • 5.  Conocer y comprender cómo y de qué manera actúa la Seguridad en la Web.  Identificar cuáles han sido las formas de verificación de la información de los datos en la web.  Verificar cuáles han sido los comportamientos de los manejos de datos en las transacciones.  Mostrar cuáles han sido las falencias en la administración de la información en la web.  Identificar las posibles fallas, errores, acciones u omisiones que pueden convertirse en un problema de Seguridad en la Web.  Conocer, analizar y determinar las posibles herramientas que nos permitan mejorar la Seguridad en la Web.  Determinar la importancia de la seguridad a la hora de operar en los sitios web. 6. PREGUNTAS DE LA INVESTIGACIÓN  ¿Qué es la Seguridad en la Web?  ¿Cómo tener una buena Seguridad en la Web?  ¿Cuáles son algunos factores de riesgo en la Seguridad en la Web?  ¿Cómo prevenir acciones que vayan en contra de la Seguridad en la Web?  ¿Cómo proteger la red?  ¿Qué precauciones se deben tener respecto a la información disponible en la red?  ¿Cómo proteger la privacidad en las redes sociales?  ¿Quién está autorizado para hacer uso de la red y realizar los cambios? 7. TERMINOLOGÍA (GLOSARIO DE TÉRMINOS)  ACTIVOS: Los activos son los recursos que pertenecen al sistema de información o que están relacionados con éste: Datos, Software, Hardware, Redes, Soporte (DVD, Tarjetas de memoria, Discos Duros Externos), Personal.
  • 6.  AMENAZA: En sistemas de información una amenaza es la presencia de uno o más factores de diversa índole (personas, máquinas o sucesos) que de tener la oportunidad atacarían al sistema aprovechando el nivel de vulnerabilidad ocasionando serios daños.  ANÁLISIS DE VULNERABILIDADES: Análisis del estado de la seguridad de un sistema o sus componentes mediante el envío de pruebas y recogida de resultados en intervalos.  ANÁLISIS EN TIEMPO REAL: Análisis realizado de forma continua, con resultados obtenidos en un tiempo en que permita alterar el estado actual sistema.  APLICACIÓN ENGAÑOSA: Aplicación cuya apariencia y comportamiento emulan a una aplicación real. Normalmente se utiliza para monitorizar acciones realizadas por atacantes o intrusos.  APLICACIÓN WEB: En Ingeniería del Software una aplicación Web es aquella que los usuarios pueden utilizar accediendo a un servidor web a través de un Navegador, por lo tanto estas aplicaciones se codifican en lenguajes soportados por el navegador, entre los lenguajes se encuentran HTML, CSS, JavaScript.  ATAQUE POR INTERCEPTACIÓN: Estrategia de ataque en la que el atacante intercepta una comunicación entre dos partes, substituyendo el tráfico entre ambas a voluntad y controlando la comunicación.  ATAQUE: El ataque es la materialización de una amenaza.  ATAQUES WEB: Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de esta.  AUDITORÍA INFORMÁTICA: La auditoría es un análisis pormenorizado de un sistema de información que permite descubrir, identificar y corregir vulnerabilidades en los activos que lo componen y en los procesos que se realizan. Su finalidad es verificar que se cumplen los objetivos de la política de seguridad de la organización. Proporciona una imagen real y actual del estado de seguridad de un sistema de información.  AUDITORÍA: Es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a análisis representa adecuadamente la realidad que pretende reflejar o cumple con las condiciones que han sido acordadas en el nivel de servicio.  AUTORIZACIÓN: Acción de otorgar el acceso a usuarios, objetos o procesos.
  • 7.  BLACKLISTING (LISTA NEGRA): La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.  CAPA DE CONEXIÓN SEGURA (SSL): Protocolo creado por Netscape para permitir la transmisión cifrada y segura de información a través de la red.  CERTIFICADO SSL: Sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales. Las siglas SSL responden a los términos en inglés (Secure Socket Layer), el cual es un protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir, la transmisión de los datos entre un servidor y usuario web, y en retroalimentación, es totalmente cifrada o encriptada.  CERTIFICADO: Los sistemas criptográficos utilizan este archivo como prueba de identidad. Contiene el nombre del usuario y la clave pública.  CIFRADO: Proceso mediante el cual se toma un mensaje en claro, se le aplica una función matemática, y se obtiene un mensaje codificado.  COMPROMETIDO, VIOLENTADO: Estado de un equipo/sistema cuando un intruso ha entrado.  CONTRASEÑA: Cadena exclusiva de caracteres que introduce un usuario como código de identificación para restringir el acceso a equipos y archivos confidenciales. El sistema compara el código con una lista de contraseñas y usuarios autorizados. Si el código es correcto, el sistema permite el acceso en el nivel de seguridad aprobado para el propietario de la contraseña.  CONTROL DE ACCESO: Limitar el acceso a objetos de acuerdo a los permisos de acceso del sujeto. El control de acceso puede ser definido por el sistema (Control de accesos obligatorio, MAC) o por el propietario del objeto (Control de accesos discrecional, DAC).  DENEGACIÓN DE SERVICIO (DOS): Estrategia de ataque que consiste en saturar de información a la víctima con información inútil para detener los servicios que ofrece. Véase también ("Denegación de servicio distribuida").  DETECCIÓN DE ANOMALÍAS: Detección basada en la actividad de sistema que coincide con la definida como anormal.  DETECCIÓN DE INTRUSIONES: Proceso de monitorizar los eventos de un sistema o red en busca de signos que indiquen problemas de seguridad.  ESCÁNER O ANALIZADOR DE VULNERABILIDADES: Herramienta diseñada para llevar a cabo análisis de vulnerabilidades.
  • 8.  FRAMEWORK: Es un entorno de trabajo que posibilita hacer las cosas rápidamente a través de herramientas.  HTML: Es un lenguaje demarcado que permite la construcción de páginas web.  HTTP: Este es uno de los protocolos más importantes que se utilizan dentro de Internet; es el protocolo que rige la comunicación entre un cliente que utiliza un navegador Web. La función principal de un servidor Web es poner a disposición de clientes páginas Web.  HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.  IMPACTO: El impacto son las consecuencias de la materialización de una o más amenazas sobre los activos, es decir son los daños causados.  LENGUAJE DE PROGRAMACIÓN: Un lenguaje de Programación es un idioma artificial que permite crear programas y software.  MAGERIT: Metodología de análisis y gestión de riesgos de los sistemas de información.  MD5: Una función hash, como MD5, es una operación unidireccional que transforma una cadena de datos de cualquier longitud en otra cadena más corta de longitud fija. El valor resultante de dos cadenas de datos sometidas a un algoritmo hash nunca es el mismo. La suma de comprobación de MD5 verifica la integridad de los datos al someterlos a un algoritmo hash una vez que se reciben. El valor resultante se compara con el valor obtenido por el algoritmo hash que se envía junto con los datos. Si ambos coinciden, significa que los datos no han sufrido alteraciones ni manipulaciones y puede confiarse en su integridad.  NAVEGADOR WEB: Es un programa que permite visualizar documentos de hipertexto, que combinan texto, imágenes, sonido, video, animaciones, enlaces, links o hipervínculos.  PHARMING: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del redireccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento. Se puede cometer pharming cambiando el archivo de los equipos anfitriones en la computadora de la víctima o atacando una vulnerabilidad en el software del servidor DNS.  PHISHING: A diferencia de la heurística o los exploradores de huella digital, el software de seguridad de bloqueo de comportamiento se integra al sistema operativo
  • 9. de un equipo anfitrión y supervisa el comportamiento de los programas en tiempo real en busca de acciones maliciosas. El software de bloqueo de comportamiento bloquea acciones potencialmente dañinas, antes de que tengan oportunidad de afectar el sistema. La protección contra el comportamiento peligroso debe ser parte de una estrategia de seguridad estándar de múltiples niveles.  PORTAL DE INTERNET: Es un sitio web que ofrece al usuario, de forma fácil e integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema. Incluye: enlaces webs, buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Principalmente un portal en Internet está dirigido a resolver necesidades de información específica de un tema en particular.  PROTOCOLO DE SEGURIDAD: Un protocolo de seguridad es un conjunto de programas que usan esquemas de seguridad criptográfica.  PROTOCOLO IP: El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Proporciona un servicio de distribución de paquetes de información orientado a no conexión de manera no fiable. La orientación a no conexión significa que los paquetes de información, que será emitido a la red, son tratados independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino. El término no fiable significa más que nada que no se garantiza la recepción del paquete.  PRUEBAS DE INTRUSIÓN (PENTEST): Un test de penetración es el arte de ejecutar hacking ético donde un grupo de especialistas en seguridad de la información verifican y documentan la seguridad o los controles de protección de una plataforma tecnológica con las mismas técnicas de un hacker/cracker con el fin de lograr comprometer a algún activo alcanzable por algún punto de la superficie de ataque de un Sistema.  RIESGO: Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad.  SEGURIDAD INFORMÁTICA: Es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.  SERVIDOR WEB: Un servidor Web es un ordenador en el que se ejecuta un programa servidor HTTP (Hypertext Transfer Protocol), por lo que puede denominarse “Servidor HTTP”. Puede utilizarse para publicar un sitio web en Internet, en una Intranet o Extranet.  SISTEMA DE DETECCIÓN DE INTRUSOS: Un sistema de detección de intrusos es un servicio que monitorea y analiza los eventos del sistema para encontrar y proporcionar en tiempo real o casi real advertencias de intentos de acceso a los recursos del sistema de manera no autorizada. Es la detección de ataques o intentos de
  • 10. intrusión, que consiste en revisar registros u otra información disponible en la red. Un sistema de detección de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.  SISTEMA DE PREVENCIÓN DE INTRUSOS: Un sistema de prevención de intrusos es un dispositivo (hardware o software) que supervisa las actividades de la red o del sistema en busca de comportamiento no deseado o malicioso y puede reaccionar en tiempo real para bloquear o evitar esas actividades. Un sistema de prevención de intrusos debe ser parte de una estrategia de seguridad estándar de múltiples niveles.  VULNERABILIDAD: Es un fallo de seguridad. Es la debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos o aplicaciones.  WEB SHELL: Aplicación web para ejecutar comandos de sistema operativo. 8. MAPA CONCEPTUAL
  • 11. 9. PLANEACIÓN DE LA SOLUCIÓN CONCEPTO DESCRIPCIÓN Cronología (¿Cuándo?) La solución se planea ejecutar de la manera más rápida posible, ya que el hecho de detectar una posible vulnerabilidad que pueda dar origen a un ataque cibernético en contra de un portal web es muy importante, ya que así nos da el tiempo suficiente para planear y ejecutar una solución. Axiomas (¿Quién?) Los estudiantes del curso Proyecto de Grado (Ing. de Sistemas) de la Universidad Nacional Abierta y a Distancia, gracias al conocimiento adquirido en las diferentes etapas. Método (¿Cómo?) Realizar un análisis completo. Ontología (¿Qué?) Con este análisis se puede determinar si existe o no una vulnerabilidad. Tecnología (¿Con qué?) Con la tecnología de punta disponible de manera gratuita o de pago, como el MD5, Blacklisting, Servicio de Detección de Intrusos y CloudFlare, entre muchos otros ya expuestos anteriormente. Teleología (¿Para qué?) En caso de que exista una vulnerabilidad, se puede determinar el curso de acción para corregirla. Topografía (¿Dónde?) En un portal web sobre el que se quiere realizar este análisis. Ecología (¿Contra qué?) Contra los virus y las posibles vulnerabilidades de un portal web. Etiología (¿Por qué?) Porque es muy importante detectar posibles anomalías en el diseño de un sitio web y también vulnerabilidades que puedan facilitar el que personas inescrupulosas generen un ataque hacia el mismo. Experiencia (¿Cuánto?) Los estudiantes de la UNAD cuentan con la experiencia adquirida a lo largo de su proceso de formación, por lo que el líder de la investigación será el que llegue mayor cantidad de créditos cursados. Este proyecto se basa en investigación aplicada.
  • 12. REFERENCIAS BIBLIOGRÁFICAS  Muñoz, R. C. (2009). Como elaborar y asesorar una investigación de tesis (pp. 24-40). Córdoba, AR: El Cid Editor | apuntes. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=24&docID=10 328246&tm=1481584091767  Yuni, J. A., & Urbano, C. A. (2014). El proceso metodológico de la investigación científica. Técnicas para investigar: recursos metodológicos para la preparación de proyectos de investigación (pp. 43-58). Córdoba, Argentina: Editorial Brujas. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847 670&lang=es&site=ehost-live&ebv=EB&ppid=pp_43  Ferreyro, A., & Longhi, A. D. (2014). ¿Qué significa investigar? ¿Cómo puede caracterizarse la investigación científica? Metodología de la investigación (pp. 13-46). Córdoba, Argentina: Encuentro Grupo Editor. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=nlebk&AN=847 673&lang=es&site=ehost-live&ebv=EB&ppid=pp_13  Moreno C., F., Rebolledo S., L. A., & Marthe Z., N. (2010). Cómo escribir textos académicos según normas internacionales: APA, IEEE, MLA, Vancouver e Icontec (pp. 3-73). Barranquilla [Colombia]: Universidad del Norte. Recuperado de: http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=e000xww&AN= 710205&lang=es&site=ehost-live&ebv=EB&ppid=pp_iii  Medina Cruz, J. (21,12,2016). Componente Metodológico. [Archivo de video]. Recuperado de: http://hdl.handle.net/10596/10674  Ackerman, S. E., & Com, S. L. (2013). ¿Cómo elaborar un proyecto de investigación? Metodología de la investigación (pp. 45-72). Buenos Aires, AR: Ediciones del Aula Taller. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=46&docID=10 804439&tm=1482793740093  Cegarra, S. J. (2004). Los métodos de la investigación. Metodología de la investigación científica y tecnológica (pp. 81-94). Madrid, ES: Ediciones Díaz de Santos. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=97&docID=10 135781&tm=1482794135230  Tesis Y Tesinas. (s.f.). "El Decálogo de Bernal aplicado a la Investigación". Disponible en línea en: http://www.la-tesis-tesinas.com.ar/content/el-decalogo-de- bernal-aplicado-la-investigacion