Está en la página 1de 10

El planteamiento del problema: Redacción que se hace con base en la tabla de síntomas, causas, pronóstico y control al

pronóstico entregada en el trabajo colaborativo 1.

Estamos en el comienzo de una nueva era en el uso de la API, y esos riesgos ahora necesitan ser abordados. Las APIs modernas
presentan tres distintivos riesgos de seguridad: cambios no autorizados en la información, fugas de información e interferencia con la
actividad legítima. Los tres son problemáticos, y todos surgen de la misma fuente, ya que las APIs en red están a menudo por defecto
en red para todos.

Una API tiene hoy una dirección de red para permitir que sea tejida en un flujo de trabajo, y cualquier persona que sabe o adivina esa
dirección puede enviar algo a la API. Si la solicitud está enmarcada en la forma en que el software debajo de la API espera, entonces la
función que representa la API se ejecutará y sucederá algo. La información puede ser devuelta a alguien a quien no se debería permitir
que la tenga, o podría ser cambiada. Incluso una solicitud "basura" con el formato incorrecto podría utilizar la capacidad de
procesamiento, creando una oportunidad para la API y cualquier aplicación que la utilice.

Plantear una justificación que involucre la viabilidad técnica, económica y de recurso humano que hay para ejecutar el
proyecto de investigación.

Las mejores prácticas de seguridad de APIs más eficaces comienzan con redes multizona. Las aplicaciones deben ejecutarse dentro de
una zona segura o sandbox, y exponer solo unas pocas direcciones de servicio al mundo exterior. Las APIs que no están destinadas a
estar disponibles para todos deben estar alojadas dentro de esta zona segura. Algunas arquitecturas de alojamiento, incluidos los
contenedores Docker, ofrecen naturalmente zonas seguras, y estas pueden implementarse a través de la mayoría de las arquitecturas de
redes privadas definidas por software ahora disponibles. Al establecer una red multizona, los problemas de la API segura se reducirán
significativamente.

Con base en la problemática descrita, redactar los Objetivos de la investigación: Un objetivo general y como mínimo tres (3) o máximo
cinco (5) objetivos específicos.

Objetivo general

Implementar y desarrollar aplicaciones de redes multizonas que al ser ejecutadas sea en zonas seguras o sandbox.

Objetivo especifico

• Identificar los requerimientos que se necesitan para el diseño de aplicaciones de red


• Desarrollar el modelo que funcione y aplicarlo al desarrollo de aplicaciones de red
• Desarrollar y utilizar un prototipo para que el usuario evalúe sus características, operación y efectuar cambios o mejoras del mismo.
• Revisar y ajustar las aplicaciones dependiendo a la evaluación realizada por el usuario para luego realizar la implantación.
• Desarrollar manuales de instrucciones y operaciones de desarrollo de estas herramientas.

Plantear un Título para la investigación. Este debe ser corto y de alto impacto, se sugiere máximo 12 palabras.

Sandbox en la APLs

5. Generar preguntas de investigación.

¿Cómo mejorar los procesos de seguridad de redes?


¿Cuál será el impacto en el entorno informático al aplicar redes multizonas?

¿Cómo se verán beneficiados los usuarios de internet?

¿Qué impacto económico la seguridad informática?

¿De qué manera la seguridad de redes servirá de fuente de información para los usuarios?

¿Cómo le permitirá la realidad aumentada interactuar en tiempo real a los usuarios?

¿Necesita configurar el firewall para que el flujo de medios fluya correctamente?

¿Necesita priorizar los paquetes de medios sobre otro tráfico?

¿Cuál es el tráfico esperado y en qué tasas de bits?

¿Las organizaciones necesitan manejar APIs de comunicación?

¿Llega hasta el punto de compartir APIs o ciertos datos que quizás no se hayan compartido antes?

¿Cree que se necesita un salto de fe de las organizaciones que están acostumbradas a mantener una cierta cantidad de seguridad y protección en
torno a sus datos y alrededor de ciertas API?

6. Describir el glosario o terminología a utilizar.

APIs: son conexiones de red a las características de la aplicación o la información de la base de datos, y este nuevo rol significa que
las APIs requieren una protección cada vez más estricta de seguridad y cumplimiento para salvaguardar la información de abajo.

Sandbox: un sistema de aislamiento de procesos o entorno aislado, a menudo usado como medida de seguridad.
Usuario: Un Usuario es aquella persona que usa algo para una función en específico, es necesario que el usuario tenga la conciencia de
que lo que está haciendo tiene un fin lógico y conciso, sin embargo, el termino es genérico y se limita en primera estancia a describir la
acción de una persona que usa algo

cloud computing: consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en la nube es una tecnología
nueva que busca tener todos nuestros archivos e información en Internet, sin preocuparse por poseer la capacidad suficiente para
almacenar información en nuestro ordenador.

El cloud computing explica las nuevas posibilidades de forma de negocio, ofreciendo servicios a través de Internet, conocidos como e-
business (negocios por Internet).

Seguridad: también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con
la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.

Nube: Es un modo de transmisión y almacenaje de datos. Es un paradigma que permite un acceso universal, práctico a la demanda de
una red compartida y a un conjunto de fuentes informáticas configurables (como por ejemplo, redes, servidores, almacenaje,
aplicaciones y servicios) que pueden estar aprovisionados y liberados con un mínimo de administración.

Red: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Conexión: es el sistema de enlace con que el computador, dispositivo móvil o red de computadoras cuenta para conectarse a Internet,
lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece Internet, como correo
electrónico, mensajería instantánea, protocolo de transferencia de archivos (FTP), etcétera.
Docker: es una plataforma de software que le permite crear, probar e implementar aplicaciones rápidamente. Docker empaqueta
software en unidades estandarizadas llamadas contenedores que incluyen todo lo necesario para que el software se ejecute, incluidas
bibliotecas, herramientas de sistema, código y tiempo de ejecución. Con Docker, puede implementar y ajustar la escala de aplicaciones
rápidamente en cualquier entorno con la certeza de saber que su código se ejecutará.

Redes privadas: es una red de computadoras que usa el espacio de direcciones IP especificadas. A los equipos o terminales puede
asignárseles direcciones de este espacio cuando deban comunicarse con otros terminales dentro de la red interna/privada (una que no
sea parte de Internet/red pública) pero no con Internet directamente.

Software: al soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen
posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.

Aplicaciones: Es un programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de
tareas.

Contrarrestar: Efecto de disminuir u oponerse en influencia a algo en cierto dominio.


Creatividad: capacidad de inventar o crear algo de una forma espontánea. La persona posee demasiada imaginación por lo cual ayuda a
generar demasiadas ideas para solucionar una necesidad.

Desanimo: Que no se encuentra animado para desarrollar alguna tarea o más bien inspirado. Se considera desaliento o falta de ilusión.

Empresa

Hardware: elemento informático de carácter duro o palpable el cual desarrolla sus funciones por medio de la electrónica y en
agrupación generan un sistema informático de entrada y salida.

Informática: información automática la cual por medio de procesos técnicos, se puede almacenar y procesar información virtual
Innovar: Es un cambio que se le introduce a algo o un objeto y en este caso son ideas, productos, conceptos, servicios o cualquier otro
elemento que tienda al cambio fuera de lo común.

Prototipo: Entendido como un modelo o ejemplo de algo que se va a hacer, dado para efectuar pruebas o experimentación en su
comportamiento.

Razonamiento: del verbo razonar, por lo cual es la facultad de resolver problemas a través de la lógica establecida en condiciones
casuales necesarias entre ellos.

Realidad aumentada: Es una tecnología que mezcla la realidad con lo virtual, es decir todo el repertorio de la informática aplicado de
una forma paralela a la realidad del mundo real.

Para la tecnología moderna o de alto impacto describir

¿Qué es? APIs son conexiones de red a las características de la aplicación o la información de la base de datos. Las APIs requieren
una protección cada vez más estricta de seguridad y cumplimiento para salvaguardar la información de abajo. La mayoría de las
empresas lo saben y se mueven para proteger sus APIs, pero pocos realmente logran cerrar todas las vías de riesgo implementando las
mejores prácticas de API seguras.

¿Para qué sirve?: las APIs sirven para requerir una protección cada vez más estricta de seguridad y cumplimiento para salvaguardar
la información de abajo.
Crear una tabla, usando el decálogo de Bernal, que contenga la planificación o planeación de la solución.
CONCEPTO DESCRIPCION
CRONOLOGIA(cuando) Actualmente las organizaciones y las
empresas requieren seguridad en sus
instalaciones
AXIOMAS(Quien) Directamente manifestado por empresarios
ya que se ven en la necesidad de cambiar la
seguridad de las redes.
METODO(como) Se implementa la tecnología APIs de
acuerdo con la necesidad del cliente.
Se iniciara por desarrollar encuestas de
percepción para la futura implementación
de esta tecnología.
Se realizara una evaluación y seguimiento a
las distintas entidades o empresas para
determinar la seguridad en la nube
ONTOLOGIA(que) Se desea optimizar el rendimiento y la
seguridad de la información mediante
sistemas de encriptación.
TECNOLOGIA(con que) La implementación de aplicaciones atreves
de la red o direccionamiento a páginas
diseñadas con marcadores y teoría.
La aplicaciones dentro de una zona segura o
sandbox.
La arquitectura de contenedores Docker.

TEOLOGIA(para que) Para evitar la inseguridad y el robo de la


información y preparar redes seguras con
altos índices competitivos
TOPOLOGIA(donde) Todos los ficheros que se encuentren en la
nube
ECOLOGIA(contra que) Evitar la inseguridad en la nube y la perdida
de la información.
ETIMOLOGIA(como) La ciencia y la tecnología van en contante
desarrollo siendo este un sistema cambiante,
es necesario que se implemente nuevas
ideas en la evolución de la información.
EXPERIENCIA(cuanto)

API Gateway de Amazon también debe ir


en contra de la Gestión de APIs de
Microsoft Azure, que se basa en la
adquisición de Apiphany por Microsoft en
2013. IBM y Oracle también ofrecen
gestores de APIs internas. La compañía
WaveMaker de plataforma empresarial
como servicio también tiene su API
Gateway de WaveMaker disponible para la
nube o para uso interno. Algunas de estas
ofertas, como las de WaveMaker, también
combinan herramientas de desarrollo de
aplicaciones avanzadas en una suite de
productos.