Tesis

Páginas: 37 (9001 palabras) Publicado: 4 de noviembre de 2011
SISTEMA DE SEGURIZACIÓN

Alumno: Juan Requena V.

Asignatura: PROYECTO DE TITULO

Fecha: 18 de Diciembre de 2009

1. Ingeniería y Marco Referencial. 6

1.1. Descripción de la institución. 6
1.2. Descripción de las áreas funcionales de la Municipalidad. 7
GESTION INTERNA 7
1.3. Apoyo a sistemas para el proceso de negocio de la institución. 91.4. Diagrama de apoyo a BPM para el proyecto. 9
1.5. Consideración de costos del proyecto. 9
1.6. Situación Actual y definición del problema. 10
1.7. Objetivos generales y específicos del proyecto. 10

2. Análisis y Marco Teórico. 13

2.1. Planificación del Proyecto. 13
Diagrama WBS 14
Carta Gantt 15
2.2. Control de Calidad. 16
2.2.1. Plan SQA. 16
2.2.2.Gestión de Cambio de Software. 16
2.2.3. Plan de Riesgos. 18
2.3. Metodología y Proceso de Desarrollo. 18
Metodología de trabajo 19
2.4. Factibilidad. 19
2.4.1. Alternativa A 19
2.4.2. Alternativa B 21
2.5. Sistema Propuesto 22
2.5.1. Administrar Usuarios 22
Requerimientos Funcionales 24
Actores 24
Casos de Uso Administrar Usuarios y Administrar Roles 24Autenticar Usuario en Sistema 24
Recuperar Contraseña 25
Listar Usuarios 26
Crear Usuario 26
Modificar Datos Personales 28
Eliminar Usuario 28
Asignar Roles 29
Listar Rol 30
Crear Rol 30
Modificar Rol 31
Eliminar Rol 32
Objetos de Negocio 33
2.5.2. Aplicar Seguridad 37
Requerimientos Funcionales 37
Actores 37
Listar Archivos 38
Aplicar Seguridad38
Modificar Seguridad 39
2.6. Plataforma Computacional. 40
2.6.1. Requerimientos Mínimos Servidor 40
2.6.2. Requerimientos Mínimos Cliente 40
2.6.3. Herramientas 40

3. Diseño y Marco de Desarrollo. 41

3.1. Solución Propuesta 41
3.2. Mapa de Navegación 41
3.3. Diagrama E-R 42
Lista de datos 42
Lista de Entidades 43
3.4. Diagrama de clases. 43
3.5.Modelo Físico de la Base de Datos 44
Lista de tablas 44
Tabla sg_logs 45
Table sg_rol 46
Table sg_usuario 47
Lista de referencias 48
Referencia Relationship_1 48
Referencia Relationship_2 49
Lista de secuencias 49
Secuencia S_sg_rol 49
Secuencia S_sg_usuario 50
3.6. Interfaces y metodología 50
Instalador 50
Administrador. 52
3.7.Plan de respaldo y Recuperación 54
Resumen

El siguiente informe tiene como objetivo diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos ya diseñados bajo el lenguaje fuente PHP y siendo capaz de proteger a sistemas Web, los cuales resultan potencialmente susceptibles a unconjunto común de ataques que son independientes de la plataforma y tecnología subyacentes. Nuestra metodología de pruebas de seguridad identifica cuáles son estas categorías comunes de ataque, así como las técnicas particulares de ataque dentro de cada categoría. El ataque con éxito a una aplicación Web se basa normalmente en la combinación o encadenamiento de varias de estas técnicas individuales.Estos ataques son posibles debido a la presencia de vulnerabilidades comunes, con las particularidades propias de cada sistema operativo y lenguaje. Dichas vulnerabilidades tienen su origen en defectos en el diseño de la aplicación, en la programación descuidada de las rutinas, en la pobre implantación de las medidas de control de acceso o en la falta de validación y saneamiento de los datosde entrada. Una causa común de agujeros de seguridad reside en la deficiente configuración del servidor Web y del sistema operativo subyacente, lo que se suele denominar bastionado de la plataforma de explotación.

El sistema de segurización es capaz de detectar cuando un programador ha desarrollado sistemas con falencias, cayendo en un fallo conocido de diseño, como XSS, desbordamientos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Tesis
  • Mi Tesis
  • Tesis
  • Tesis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS