Publicado el 10 de Julio del 2018
779 visualizaciones desde el 10 de Julio del 2018
2,5 MB
109 paginas
Creado hace 9a (22/10/2014)
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
PREVIO A LA OBTENCIÓN AL TITULO DE INGENIERO
EN SISTEMAS E INFORMÁTICA
TEMA:
Software de seguridad que permita la confidencialidad de los
datos del sistema de gestión y servicios académicos para
planteles de educación media (SiViSA)
AUTOR
Alexis Eduardo Verdesoto Arguello.
TUTOR
Ing. Franklin W. Montecé Mosquera.
2014
DECLARACIÓN DE TUTORIA
El suscrito, Lic. Franklin Montecé Mosquera, MSc., Docente de la Universidad
Regional Autónoma de los Andes “UNIANDES” certifica que el Egresado ALEXIS
EDUARDO VERDESOTO ARGUELLO realizó la tesis de grado previo a la
obtención del título de Ingeniero en Sistemas e informática con el tema: “Software
de seguridad que permita la confidencialidad de los datos del sistema de
gestión y servicios académicos para planteles de educación media (SIVISA)”,
Bajo mi dirección, habiendo cumplido con todas las disposiciones reglamentarias
establecidas para el efecto.
Es todo cuanto puedo decir en honor a la verdad, facultando al Interesado hacer
uso de la presente.
Babahoyo, 24 de Octubre del 2014
Atentamente
Lic. Franklin Montecé Mosquera, MSc.
ASESOR DE TESIS
~ I ~
DECLARACIÒN DE AUTORÌA
Yo ALEXIS EDUARDO VERDESOTO ARGUELLO, C.I Nº 1207250356 declaro
que el trabajo aquí descrito es de mi autoría; que no ha sido previamente
presentado para ningún grado o calificación profesional y que he consultado las
referencias bibliográficas que se incluyen en este documento.
La Universidad Regional Autónoma de los Andes “UNIANDES”, puede hacer uso
de los derechos correspondientes a este trabajo, según lo establecido por la Ley de
Propiedad Intelectual, por su Reglamento y por la normatividad institucional
vigente.
Atentamente
ALEXIS EDUARDO VERDESOTO ARGUELLO
~ II ~
DEDICATORIA
Este trabajo es fruto del esfuerzo constante y del continuo anhelo por avanzar hacia
un mejor futuro.
Esta tesis se la dedico a Dios por darme la vida, sabiduría y guiarme por el camino
del bien, darme fuerzas para seguir adelante y no desmayar en la constante lucha
para logar un objetivo.
A mis padres con todo mi amor y cariño quienes hicieron todo en la vida para que
pudiera lograr mis sueños, por motivarme, apoyarme moral, psicológicamente y con
los recursos necesarios para poder llegar a esta instancia de mis estudios, ya que
ellos siempre han estado presentes en los momentos más difíciles de este extenso
camino.
“El éxito en la vida consiste en seguir siempre adelante”
Samuel Johnson
Alexis Eduardo Verdesoto Arguello
~ III ~
AGRADECIMIENTO
Agradezco a Dios ser maravilloso que me dio fuerza para creer y logar lo que
parecía imposible terminar.
A mis padres por haberme dado la vida, quienes con sus sabios consejos y
experiencias han servido de inspiración para llegar alcanzar esta meta y a toda mi
familia por el amor y cariño que supieron otorgarme para mi formación.
A la Universidad Regional Autónoma de los Andes UNIANDES extensión Babahoyo
y a todos los catedráticos que forman parte de esta prestigiosa entidad de
educación superior que de una u otra manera han contribuido con sus
conocimientos en el camino de mi formación profesional.
A mis compañeros y amigos por ser parte de mi vida, por compartir muchos
momentos de felicidad, tristeza y triunfos logrados que jamás se borraran de mi
mente.
Son Muchas las personas que han formado parte de mi vida profesional a las que
me encantaría agradecerles su amistad, consejos, apoyo, ánimo y compañía en
los momentos más difíciles de mi vida. Sin importar en donde estén quiero darles
las gracias por formar parte de este sueño tan anhelado, por todo lo que me han
brindado y por todas sus bendiciones.
Para todos ellos, Muchas gracias y que Dios los bendiga.
Alexis Eduardo Verdesoto Arguello
~ IV ~
INDICE GENERAL
DECLARACIÓN DE TUTORIA ........................................................................................... I
DECLARACIÒN DE AUTORÌA .......................................................................................... II
DEDICATORIA ................................................................................................................. III
AGRADECIMIENTO ......................................................................................................... IV
INDICE GENERAL ............................................................................................................ V
RESUMEN EJECUTIVO .................................................................................................. IX
ABSTRACT ....................................................................................................................... X
INTRODUCCIÓN .............................................................................................................. 1
CAPITULO I ...................................................................................................................... 7
MARCO TEORICO ............................................................................................................ 7
1.1 Origen y evolución de la seguridad informática. ........................................... 7
1.2 Análisis de las distintas posiciones teóricas de la seguridad informática. .... 8
Software de seguridad ..................................................................................... 8
Seguridad Informática ...................................................................................... 8
Objetivos de la seguridad informática ............................................................ 10
Servicios de seguridad de la información....................................................... 11
Propiedades que se deben asegurar ............................................................. 12
Técnicas y mecanismos de seguridad ........................................................... 15
~ V ~
Elementos vulnerables en el sistema informático: hardware, software y datos.
....................................................................................................................... 16
Amenazas ...................................................................................................... 17
Principios de la seguridad lógica .................................................................... 23
Controles de acceso ...................................................................................... 23
Identificación y autentificación ....................................................................... 24
Sistemas basados en algo conocido: contraseña. ......................................... 25
Sistemas basados en algo poseído: token de seguridad o de autenticación . 25
Sistemas de autenticación biométrica. ........................................................... 25
Roles .............................................................................................................. 26
Limitaciones a los servicios ............................................................................ 26
Modalidad de acceso ..................................................................................... 26
¿Qué hace que una contraseña sea segura? ................................................ 28
Estrategias que deben evitarse con respecto a las contraseñas ................... 30
Seguridad En Los Sistemas Informáticos. ..................................................... 31
Tipos De Riesgos ........................................................................................... 32
Medidas De Seguridad................................................................................... 32
La seguridad de las contraseñas se ve afectadas por diversos factores: ...... 33
P H P.............................................................................................................. 34
~ VI ~
¿Qué se puede hacer con Php? .................................................................... 34
Historia. .......................................................................................................... 36
Lenguaje Php Bases de la Sintaxis. ............................................................... 37
Conexiones a Bases de Datos. ...................................................................... 38
Base de datos mysql. ..................................................................................... 38
¿Qué es MySQL? ......................................................................................... 39
Las características principales de MySQL. .................................................... 40
El servidor WAMP .......................................................................................... 41
¿Para qué sirve un Servidor WAMP? ............................................................ 42
1.3 Valoración crítica de los conceptos principales de las distintas posiciones
teóricas de la seguridad informática. ................................................................. 43
1.4 Conclusiones parciales del capítulo. .......................................................... 43
CAPÍTULO II. .................................................................................................................. 45
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA. ....................... 45
2.1 Contexto Institucional. ......
Comentarios de: Software de seguridad que permita la confidencialidad de los datos del sistema de gestión y servicios académicos para planteles de educación media (SiViSA) (0)
No hay comentarios