Está en la página 1de 5

TALLER CIBRESEGURIDAD

SERVICIO DE ENCRIPTACIÓN DE DATOS EN VIDEO LLAMADAS EN

CLASES SINCRÓNICAS

SISTEMAS AVANZADOS DE LA PRODUCCIÓN

ALEJANDRA ALARCÓN COD 63620

LAURA FONSECA COD. 60576

LISETH ROJAS COD 61280

ANDRÉS FELIPE SÁNCHEZ NIÑO COD: 39535

GRUPO 9CN

UNIVERSIDAD ECCI

PROFESOR: RAFAEL BORDA

FACULTAD DE INGENIERIA

PROGRAMA DE INGENIERIA INDUSTRIAL

BOGOTÁ

ABRIL DE 2021

1
DESCRIPCIÓN DE LA PROBLEMÁTICA

Como actualmente la universidad tiene un modelo de clase sincrónicas mediante la

plataforma de Google Meet y mediante los enlaces enviados por los profesores. Podemos

observar que cualquiera que posee un correo institucional y el enlace de entrada, puede

ingresar a estas salas donde se imparte las clases.

Si alguna persona sin escrúpulos cuenta con estos elementos de ingreso y tiene

conocimientos de programación y vulnerabilidad en el sistema de código que maneja Google,

puede obtener datos mediante robo de información personal atada a los correos de ingreso a la

reunión de Google Meet.

Mediante estas malas prácticas evidenciamos que hay una falencia representativa para la

seguridad de los usuarios de estas reuniones frente al robo de la información que manejen

estas bases de datos. Por lo anterior se pueden ver afatados alumnos, profesores y personal

directamente relacionado a estos procesos de carácter educativo.

DESCRIPCIÓN DE LA SOLUCIÓN

La solución se basa en contratar una empresa prestadora de servicio que nos ofrezca una

solución de encriptación de datos que se diversifique en las diferentes salas de google meet.

Con lo anterior se debe generar una implantación que mediante criptografía, algoritmos

asimétricos y algoritmos HASH, nos brinde una seguridad difícil de vulnerar. Estos deben ser

implementados por la empresa que nos preste el servicio de encriptación de información,

garantizando mediante aplicativos de programación la seguridad en cuento a la privacidad de

la información en tiempo real que brindamos en la clase.

2
RECURSOS NECEESARIOS

En esta parte se requiere contratar una empresa prestadora de servicios de ciberseguridad.

Adicional a esto por lo menos se deben tener 3 ingenieros especialistas en programación de

código y seguridad cibernética. Como base para los ingenieros deben contar con la capacidad

instalada en cuanto a software y hadware para que se desarrolle una labor articulada y directa

para prestar este servicio en las diferentes salas de Google Meet.

POBLACIÓN BENEFICIADA

Todas la personas que se conecten a una sala de Google Meet y este en relación directa
con el dominio ECCI.EDU.CO

LOS INDICADORES A EVALUAR SERÁN

Número de ataques cibernéticos por mes.

Como primer indicador se evaluará cuantos ataques cibernéticos a las salas de google meet

se realizaron por mes, frente a 1000 reuniones realizadas.

De 1.000 reuniones realizadas por mes 990 mensuales no deben presentar ningún tipo de

ataque que vulnere la seguridad cibernética cumpliendo en un 99% el indicador o superior

(990/1000) x100 =99% de efectividad en la seguridad del domino ECCI.EDU.CO con

reuniones mediante Meet.

Personas que reporten el hackeo de sus correos o información personales por mes.

Este indicador se encargara de medir todos los ataques que se realizan en un mes por cada

1000 estudiantes, donde este indicador debe ser inferior al 1.2% x mes.

3
Por cada 1000 estudiantes el indicador óptimo para ataques debe ser el 1.2%

Formula Reuniones hakeadas x 100 / en total de reuniones.

Temporalidad: mensual

Meta: 1.2%

(12x100)/1000 = 1.2% debe tener una efectividad para cumplir con la meta mensual por 1000

estudiantes.

4
WEBGRAFIA

 https://es.malwarebytes.com/hacker/#:~:text=Tipos%20de%20hackeo%2Fhackers

 https://prezi.com/hedcq0l0nbfb/modelos-de-encriptacion-de-

datos/#:~:text=Para%20poder%20Encriptar%20un%20dato,que%20%22desmenuz

a%22%20los%20datos.

 https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-de-

encriptado/

 https://infotecsas.com/contacto/?utm_medium=CPk&utm_campaign=Trafico_al_la

nding_infotec_desde_google_campa%C3%B1a_tecnologia&gclid=Cj0KCQjwmc

WDBhCOARIsALgJ2QcCNTcDvwlxGbiixbhv0sFbesJOARweDPhR3qlKB-

cIXaGBkVNqrTcaAnukEALw_wcB

 https://www.viewnext.com/tipos-de-seguridad-informatica/

También podría gustarte