ISSN 2697ꢀ3650
Tolentino S. y Caraballo S. Simulación numérica del flujo de aire.
MINERVA, MULTIDISCIPLINARY JOURNAL OF SCIENTIFIC RESEARCH Vol. 2, Nº 6 December 2021 (pp. 23-31)
modernos, cortafuegos y otros componentes de red. Casi todos los sistemas operativos son compatibles con IPSec, y
se utiliza ampliamente en infraestructuras informáticas serias. Para la protección de la capa de sesión, se pueden utilizar
SSL y TLS para cifrar el tráfico[13].
B.Cifrado
El cifrado es uno de los aspectos importantes al momento de mitigar el riesgo por perdida de información, bajo
este esquema se puede preservar la privacidad de los usuarios tomando como dinámica el transporte de los datos tanto
al momento de abrir la comunicación con el servidor como también al momento de que el servidor se encuentre en
un estado de reposo, además también el cifrado nos ayuda con la transmisión de información en tiempo real bajo es-
quemas de seguridad aceptable[16].
VI.CONCLUSIONES
Los resultados encontrados en esta investigación muestran que es posible obtener la información de la cuenta del
cliente, utilizar la herramienta correcta, la metodología, y seguir pasos simples. Muchos sitios web de comercio elec-
trónico se encuentran bajo esta peligrosa práctica, utilizan el protocolo de transferencia de información sin encriptar
porque solo compran el dominio y el alojamiento web pero no entienden que la seguridad es un pilar importante en
este negocio. En otra ocasión al integrar la tecnología web no se toman los procedimientos de seguridad necesarios
para evitar la pérdida de datos de los clientes en ocasiones cuando este riesgo se materializa los datos quedan expuestos
y pueden ser obtenidos por personas malintencionadas.
Para una mejor práctica de seguridad, es necesario poder implementar una herramienta de monitoreo de vulnerabi-
lidades o de análisis de riesgos, estas ayudarán a mitigar los riesgos al momento de lanzar nuestro proyecto de comercio
electrónico, o también puede ayudar de manera positiva al momento de recuperarse de un evento desastroso.
El protocolo HTTP no se recomienda su uso en aplicaciones web o páginas de comercio electrónico, en este mo-
mento de investigación es de aceptación general el protocolo Hypertext Transfer Protocol Secure (HTTPS) que utiliza
encriptación de texto y se transporta mediante Secure Socket Layer (SSL).
REFERENCIAS
[
1]N. Ahmad y H. M. Kashif, “Analysis of Network Security Threats and Vulnerabilities by Development & Imple-
mentation of a Security Network Monitoring Solution”, M.S. thesis Blekinge Institute of Technology, 2010.
2]E. Nsambu y D. Aziz, “Computer Engineering The Defense Against the latest Cyber Espionage both insider and
outsider attacks”, M.S. thesis Mid Sweden University, 2012.
[
[
[
3]N. Särökaari, “Identifying malicious HTTP Requests”, B.S. thesis Haaga-Helia University, 2012.
4]R. Fielding et al., “Hypertext Transfer Protocol -- HTTP/1.1”, ACM Digit. Libr., pp. 13–176, jun. 1999, doi:
1
0.17487/rfc2616.
[
[
5]D. Stuttard y M. Pinto, The web application hacker’s handbook : finding and exploiting security flaws. Wiley, 2011.
6]D. Gourley, B. Totty, S. Marjorie, A. Aggarwal, y S. Reddy, “HTTP Guide”, Foreign Aff., vol. 91, núm. 5, p. 635,
2
[
012, [En línea]. Disponible en: https://www.oreilly.com/library/view/http-the-definitive/1565925092/.
7]SANS Institute, “Web Application Penetration Testing Training | SANS SEC542”, 2010, [En línea]. Disponible en:
https://www.sans.org/cyber-security-courses/web-app-penetration-testing-ethical-hacking/.
8]Bigcommerce, “Ecommerce Data Breaches: Real Costs of Security Mismanagement”, 2020. https://www.bigcom-
merce.com/articles/ecommerce/ecommerce-data-breaches/ (consultado abr. 21, 2021).
9]M. W. Holt, D. Zappala, K. Seamons, y P. Egbert, “After HTTPS: Indicating Risk Instead of Security”, M.S thesis
Brigham Young University, 2019.
10]C. Hoffman, “Why Does Google Chrome Say Websites Are ‘Not Secure’?”, howtogeek.com, 2018. https://www.
howtogeek.com/359298/why-does-google-chrome-say-websites-are-“not-secure”/ (consultado abr. 16, 2021).
11]Z. Wilson, “Global Information Assurance Certification Paper Hacking: The Basics”, 2001. Consultado: abr. 15,
021. [En línea]. Disponible en: http://www.giac.org/registration/gsec.
12]I. A. Ibrahim Diyeb, A. Saif, y N. A. Al-Shaibany, “Ethical Network Surveillance using Packet Sniffing Tools:
[
[
[
[
2
[
A Comparative Study”, Int. J. Comput. Netw. Inf. Secur., vol. 10, núm. 7, pp. 12–22, jul. 2018, doi: 10.5815/ijc-
nis.2018.07.02.
[
13]V. Network, “Cyber Security Attacks Network Sniffing”. https://www.valencynetworks.com/articles/cyber-secu-
30
ISSN 2542-3401
Mor eU n No I Ve Et Ra lS. ,I DV uA l Dn e, rC aI bE iNl i Cd aI Ad yd eT EC Ci bN eOr sL eOg Gu Ír Ai d aV do le. n2 1e ,l NC ºo 8m2 e Mr c ai or z eo l e2 c0 t 1r ó7 n( pi c po . 4-15)