Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4
Las plataformas libres han tomado gran fuerza en la sociedad, por su mutua colaboración en y entre comunidades lo que ha hecho ampliar el conocimiento y así mismo hacerlo llegar a niveles de la educación en los que no se tenía esta ventaja. La plataforma Moodle ha sido una gran invención de Martin D...
- Autores:
-
Cano López, Cristian Eduardo
Jiménez Ayala, Juan Gabriel
Piragauta Cepeda, Luis Alfredo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2013
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/2894
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/2894
- Palabra clave:
- E-learning
Seguridad web
Ataque informático
Páginas web
Seguridad en computadores
Programas para computador
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_1a52778c013c6a640db330f678de776a |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/2894 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
title |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
spellingShingle |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 E-learning Seguridad web Ataque informático Páginas web Seguridad en computadores Programas para computador |
title_short |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
title_full |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
title_fullStr |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
title_full_unstemmed |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
title_sort |
Análisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4 |
dc.creator.fl_str_mv |
Cano López, Cristian Eduardo Jiménez Ayala, Juan Gabriel Piragauta Cepeda, Luis Alfredo |
dc.contributor.advisor.none.fl_str_mv |
Medina, Fabián Andrés |
dc.contributor.author.none.fl_str_mv |
Cano López, Cristian Eduardo Jiménez Ayala, Juan Gabriel Piragauta Cepeda, Luis Alfredo |
dc.subject.spa.fl_str_mv |
E-learning Seguridad web Ataque informático |
topic |
E-learning Seguridad web Ataque informático Páginas web Seguridad en computadores Programas para computador |
dc.subject.lemb.none.fl_str_mv |
Páginas web Seguridad en computadores Programas para computador |
description |
Las plataformas libres han tomado gran fuerza en la sociedad, por su mutua colaboración en y entre comunidades lo que ha hecho ampliar el conocimiento y así mismo hacerlo llegar a niveles de la educación en los que no se tenía esta ventaja. La plataforma Moodle ha sido una gran invención de Martin Dougiamas, que desde sus inicios prometió ser una herramienta que fortalecerá la filosofía del software de código abierto, y además que el conocimiento fuese de forma asequible a todos los niveles de la sociedad. En muchos países se hace un gran uso de esta plataforma, porque además de ser de fácil uso, los costos de su implementación no son tan elevados como otras plataformas de e-learning, y es así que esta ya la podemos encontrar en más de 91 lenguas alrededor del mundo. Se plantea que el conocimiento no debe ser implantado en las mentes de los estudiantes, si no que este debe ir creciendo y floreciendo a medida que se va indagando y se va construyendo a partir de las experiencias vividas, haciendo uso de las tecnologías de la información. Pero además de las muchas ventajas que tiene esta gran herramienta, también se enfrenta a las vulnerabilidades y peligros que tienen las plataformas web. Los hackers ya sean éticos o por el contrario con enfoques maliciosos, encuentran siempre la forma de quebrar y colarse por alguna debilidad que el desarrollador o administrador del sistema no haya identificado, y muchas veces (por no decir todas) de las intromisiones son con fines destructivos o para robo de información, robo de identidades y suplantaciones de las mismas entre otras, lo que hace al sistema inseguro y por esto mismo poco confiable para su utilización. Por esto y por más la seguridad es importante en un sistema de información, en este documento se planteará las posibles vulnerabilidades que tiene esta plataforma en su versión 2.4, así como las posibles soluciones a los problemas planteados y recomendaciones para que los que hacen uso de esta plataforma, lo hagan de forma confiable y segura. Esta investigación no tiene como fin crear desconfianza en la utilización de la plataforma Moodle, por el contrario, enfatizamos al lector a que se adentre en los sistemas de código abierto y se siga en pro del desarrollo de estas iniciativas que trabajan para que el conocimiento sea de todos y para todos. |
publishDate |
2013 |
dc.date.issued.none.fl_str_mv |
2013 |
dc.date.accessioned.none.fl_str_mv |
2024-04-29T23:25:40Z |
dc.date.available.none.fl_str_mv |
2024-04-29T23:25:40Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/2894 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/2894 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
54 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Sogamoso (Boyacá, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/423b13e1-08e8-4bbc-ba79-de8a786d0334/download https://repositorio.uniremington.edu.co/bitstreams/f2d26c29-e4c2-4a60-bcc6-a8e3a3111f01/download https://repositorio.uniremington.edu.co/bitstreams/b8e4647e-2f5d-4faf-a2f0-7173adf8d1c9/download https://repositorio.uniremington.edu.co/bitstreams/0521c499-601e-4c57-97ef-9cd57cb50b99/download https://repositorio.uniremington.edu.co/bitstreams/0a9b1d6e-f61d-479a-84f0-9d477b4a79ab/download |
bitstream.checksum.fl_str_mv |
1951086cc025d7f1516f048a18ea03b5 c85acc5070245694752ee5bf65ac0c88 f06af9cef4ea6a754a711f580b8d1fbc 8a4605be74aa9ea9d79846c1fba20a33 d5a3db7ed044d1b024f49151ee5ce2d2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100431079276544 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbMedina, Fabián AndrésCano López, Cristian EduardoJiménez Ayala, Juan GabrielPiragauta Cepeda, Luis Alfredo2024-04-29T23:25:40Z2024-04-29T23:25:40Z2013https://repositorio.uniremington.edu.co/handle/123456789/2894Las plataformas libres han tomado gran fuerza en la sociedad, por su mutua colaboración en y entre comunidades lo que ha hecho ampliar el conocimiento y así mismo hacerlo llegar a niveles de la educación en los que no se tenía esta ventaja. La plataforma Moodle ha sido una gran invención de Martin Dougiamas, que desde sus inicios prometió ser una herramienta que fortalecerá la filosofía del software de código abierto, y además que el conocimiento fuese de forma asequible a todos los niveles de la sociedad. En muchos países se hace un gran uso de esta plataforma, porque además de ser de fácil uso, los costos de su implementación no son tan elevados como otras plataformas de e-learning, y es así que esta ya la podemos encontrar en más de 91 lenguas alrededor del mundo. Se plantea que el conocimiento no debe ser implantado en las mentes de los estudiantes, si no que este debe ir creciendo y floreciendo a medida que se va indagando y se va construyendo a partir de las experiencias vividas, haciendo uso de las tecnologías de la información. Pero además de las muchas ventajas que tiene esta gran herramienta, también se enfrenta a las vulnerabilidades y peligros que tienen las plataformas web. Los hackers ya sean éticos o por el contrario con enfoques maliciosos, encuentran siempre la forma de quebrar y colarse por alguna debilidad que el desarrollador o administrador del sistema no haya identificado, y muchas veces (por no decir todas) de las intromisiones son con fines destructivos o para robo de información, robo de identidades y suplantaciones de las mismas entre otras, lo que hace al sistema inseguro y por esto mismo poco confiable para su utilización. Por esto y por más la seguridad es importante en un sistema de información, en este documento se planteará las posibles vulnerabilidades que tiene esta plataforma en su versión 2.4, así como las posibles soluciones a los problemas planteados y recomendaciones para que los que hacen uso de esta plataforma, lo hagan de forma confiable y segura. Esta investigación no tiene como fin crear desconfianza en la utilización de la plataforma Moodle, por el contrario, enfatizamos al lector a que se adentre en los sistemas de código abierto y se siga en pro del desarrollo de estas iniciativas que trabajan para que el conocimiento sea de todos y para todos.PregradoIngeniero(a) de Sistemas54 p.application/pdfspaCorporación Universitaria RemingtonSogamoso (Boyacá, Colombia)Facultad de IngenieríasIngeniería de SistemasE-learningSeguridad webAtaque informáticoPáginas webSeguridad en computadoresProgramas para computadorAnálisis y diagnóstico de vulnerabilidades de seguridad de la plataforma Moodle 2.4Trabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationTHUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/423b13e1-08e8-4bbc-ba79-de8a786d0334/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdf.jpgRIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdf.jpgGenerated Thumbnailimage/jpeg2782https://repositorio.uniremington.edu.co/bitstreams/f2d26c29-e4c2-4a60-bcc6-a8e3a3111f01/downloadc85acc5070245694752ee5bf65ac0c88MD55ORIGINALRIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdfRIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdfapplication/pdf2204602https://repositorio.uniremington.edu.co/bitstreams/b8e4647e-2f5d-4faf-a2f0-7173adf8d1c9/downloadf06af9cef4ea6a754a711f580b8d1fbcMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/0521c499-601e-4c57-97ef-9cd57cb50b99/download8a4605be74aa9ea9d79846c1fba20a33MD52TEXTRIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdf.txtRIU-PRE-2013 Analisis diagnostico vulnerabilidades.pdf.txtExtracted texttext/plain63064https://repositorio.uniremington.edu.co/bitstreams/0a9b1d6e-f61d-479a-84f0-9d477b4a79ab/downloadd5a3db7ed044d1b024f49151ee5ce2d2MD54123456789/2894oai:repositorio.uniremington.edu.co:123456789/28942024-05-16 14:06:46.359https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |