13.05.2013 Views

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

fundamentos para el desarrollo de un sistema de gestión

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2. ANTECEDENTES<br />

El número <strong>de</strong> atacantes <strong>de</strong> las re<strong>de</strong>s y <strong>de</strong> los <strong>sistema</strong>s en las organizaciones es cada<br />

vez mayor y las técnicas empleadas mejoran constantemente. Existen muchos grupos<br />

interesados en <strong>el</strong> tema <strong>de</strong> seguridad, muchas personas participan activamente en <strong>el</strong><br />

<strong><strong>de</strong>sarrollo</strong> <strong>de</strong> nuevas técnicas que permitan aprovechar los huecos <strong>de</strong> seguridad.<br />

Los trabajos encontrados en la Universidad sobre <strong>el</strong> tema <strong>de</strong> seguridad son los<br />

siguientes:<br />

“Manual <strong>de</strong> <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>sistema</strong>s operativos UNIX 1 en re<strong>de</strong>s<br />

TCP/IP 2 ” [4], en éste se <strong>de</strong>stacan las vulnerabilida<strong>de</strong>s mas com<strong>un</strong>es y se <strong>el</strong>abora <strong>un</strong><br />

manual <strong>de</strong> seguridad <strong>para</strong> Sistemas UNIX.<br />

“Estudio <strong>de</strong> seguridad en computadoras con <strong>sistema</strong>s operativos UNIX conectados a<br />

<strong>un</strong>a red TCP/IP” [5], En este trabajo se tocan <strong>de</strong> forma general los temas r<strong>el</strong>acionados<br />

con la seguridad <strong>de</strong> la información, se <strong>de</strong>finen alg<strong>un</strong>os conceptos básicos y se habla<br />

<strong>de</strong> alg<strong>un</strong>as herramientas <strong>para</strong> ataque y protección <strong>de</strong> <strong>sistema</strong>s UNIX.<br />

“Seguridad en transacciones con base <strong>de</strong> datos a través <strong>de</strong> <strong>un</strong>a página web” [6], en<br />

este trabajo se <strong>de</strong>stacan alg<strong>un</strong>os conceptos básicos <strong>de</strong> seguridad <strong>de</strong> la información.<br />

“Implementación <strong>de</strong> <strong>un</strong> algoritmo <strong>para</strong> mejorar la seguridad <strong>de</strong> <strong>un</strong> sitio web utilizando<br />

<strong>un</strong>a técnica <strong>de</strong> criptografía en <strong>un</strong>a arquitectura <strong>de</strong> interfaz CGI 3 ” [7], en este trabajo<br />

se <strong>de</strong>finen los conceptos <strong>de</strong> criptografía, se estudian alg<strong>un</strong>os algoritmos <strong>de</strong><br />

criptografía y se implementa <strong>un</strong> algoritmo usando <strong>un</strong>a técnica <strong>de</strong> criptografía sobre<br />

<strong>un</strong>a interfaz CGI.<br />

La principal diferencia d<strong>el</strong> trabajo a realizar con respecto a los trabajos realizados en<br />

la <strong>un</strong>iversidad sobre <strong>el</strong> tema radica en <strong>el</strong> énfasis que se hace sobre los <strong>f<strong>un</strong>damentos</strong><br />

1 Sistema Operativo Multiusuario y Multitarea.<br />

2 Transfer Control Protocol/ Internet Protoccol<br />

3 Common Gateway Interface<br />

3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!