Seguridad en Aplicaciones Eje - 1 PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 19

SEGURIDAD EN

APLICACIONES
Angel Alberto Varón Quimbayo

EJE 1
Conceptualicemos

Fuente: Shutterstock/1169944945
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Seguridad en Sistemas de Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Seguridad física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Seguridad humana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Seguridad en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Seguridad en Sistemas Operativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Seguridad en aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Seguridad en los SGBD o Sistemas de Gestión de Bases de Datos . . . . . 11

Medidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Medidas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Protocolos de Seguridad en aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . 13

Aplicaciones Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Aplicaciones Móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
ÍNDICE
Introducción

En los últimos años la información se convirtió en uno de los insumos más


importantes para una organización, por este motivo se debe proteger de la
mejor manera, garantizando su seguridad, integridad, confidencialidad y su
disponibilidad a los usuarios en cualquier momento y lugar.

La importancia de este tema radica en que hoy día las organizacio-


INTRODUCCIÓN

nes exigen la implementación de prácticas de seguridad informática a los


profesionales en TI, no importa el rol que desempeñe, ya sea de CIO líder
de administración estratégica de tecnología, administrador de bases de
datos, analista de sistemas de información, desarrollador de software etc.,
para garantizar la seguridad en las aplicaciones y minimizar los riesgos en
la vulnerabilidad que se presente en la misma. Los ciber-delincuentes o
Hackers a diario desarrollan nuevas modalidades para atacar los sistemas
informáticos.

Los constantes ataques a los sistemas informáticos, la importancia y


relevancia de la información dentro de las organizaciones y el crecimiento
de delitos informáticos, han permitido que en los últimos años las organi-
zaciones apliquen las medidas necesarias para tratar de asegurar algunos
de sus activos más importantes: la información; esto lleva a que muchos
profesionales de las TI se vean en la obligación de capacitarse día tras día
en temas relacionados con la seguridad física y lógica en sistema de datos.
Por tanto, se debe plantear si

¿Qué conceptos en seguridad de aplicaciones y legislación de la seguridad


debe tener en cuenta el profesional en Ingeniería de sistemas?
Seguridad en Sistemas
de Información
Figura 1. Arquitectura de sistemas con aseguramiento
Fuente: Propia.

Seguridad física

Se refiere a los dispositivos de prevención y detección para proteger recursos del sis-
tema (personal, sitio donde se labora, datos, equipos y medios con los que el personal
interactúa), el hardware y el almacenamiento de información, así como las vías de acceso
remoto para limitar los posibles actos dañinos a que puedan ser víctimas, de la relevan-
cia que se le dé a estos dependerá del entorno y los sistemas a proteger, así como de la
determinación de procedimientos para reconocer las técnicas e identificar los riesgos que
puedan afectar la seguridad de una instalación, los bienes y procesos que se desarrollen,
para de esta manera implementar sistemas prácticos para su protección y tomar medidas
frente a las posibles amenazas de los recursos informáticos.

Figura 2. Riesgos y amenazas


Fuente: https://bit.ly/2yPdSFN

Seguridad en aplicaciones - eje 1 conceptualicemos 5


Garantizar la seguridad física de la tecnología es uno de los procedimientos más acer-
tados para reducir riesgos en su uso. Tener control en el ambiente y acceso físico permite
integrar la seguridad como función esencial para disminuir siniestros y tener los medios
para contrarrestar accidentes.

Varios de los problemas que se prevén en seguridad física son:

Desastres naturales Amenazas causadas por el hombre


Disturbios
Incendios accidentales Sabotajes deliberados tanto internos como
Inundaciones externos

Tormentas Todo tipo de acciones de agresión

Terremotos Robo
Destrucción de la información

Seguridad humana

El factor humano se convierte en la principal amenaza para un sistema, por lo que es


donde más se invierte en recursos para controlar y contrarrestar sus efectos. Principal-
mente compuesto por malintencionados o incumplimiento en las políticas de seguridad
pueden dividen en:

• Curiosos: personas que entran al sistema motivados por curiosos desafío personal.

• Intrusos remunerados: atacantes que penetran los sistemas a cambio de dinero,


gente experta en vulneración de sistemas.

• Personal enterado: personas que tienen acceso y conocen el sistema u organiza-


ción.

• Terroristas: gente con objetivos de causar daños con fines proselitistas o religiosos.

• Robo: extraer información por medio de dispositivos electrónicos sin autorización


de la organización.

• Sabotaje: dañar o reducir la funcionalidad del sistema de manera liberada.

• Fraude: aprovecharse de la confianza brindada para beneficiarse con la informa-


ción de la empresa.

• Ingeniería social: obtener información confidencial a través de la manipulación de


usuarios legítimos.

Seguridad en aplicaciones - eje 1 conceptualicemos 6


Cada persona en una empresa debe La autorización de seguridad del perso-
tener muy claro, cuál es su responsabi- nal con acceso a información confidencial,
lidad en la seguridad de los elementos a se compromete a cumplir con los siguientes
su cuidado, por medio de las políticas de requisitos:
seguridad, se establece lo que los usua-
rios pueden y no pueden hacer al usar los Conciencia de seguridad: implica que
recursos informáticos, teniendo en cuenta cada usuario conozca las obligaciones y los
que las operaciones están vinculadas con conceptos básicos del deber de reserva que
validación periódica, tipo de acceso, nivel se adquiere y las responsabilidades pena-
de permisos, supervisión y auditoría. les y disciplinarias que son de aplicación
en caso de desacato, para tal efecto en
Se debe tener claridad sobre el compro- Colombia se aplican las siguientes leyes:
miso que se toma sobre la información, las
normas, protocolos de conducta, el desa- • Ley 603 de 2000, la cual hace refe-
rrollo de habilidades para reconocer evitar rencia a los derechos de autor.
y defender de peligros, la protección de la
información y la seguridad de la misma • Ley 1273 de 2009: esta ley refor-
recae en las personas que la manejan, ges- ma el Código Penal, que establece
tionan, transportan o acceden a ella así sea un nuevo recurso jurídico tutelado
de forma accidental. - denominado “de la protección de
la información y de los datos”- y se
Por tal motivo se deben aplicar un con- preservan integralmente los siste-
junto de medidas eficaces y procedimen- mas que utilicen las tecnologías de
tales con el objetivo de reducir al máximo la información y las comunicaciones,
los niveles de riesgo que comprometan la entre otras disposiciones.
información por causa exclusiva del per-
sonal que accede a ella, ya sea de forma • Ley estatutaria 1266 de 2008: que
voluntaria, involuntaria, autorizada e inclu- modera las condiciones habituales
sive sin autorización. del Hábeas Data y se regula el ma-
nejo de la información contenida en
Por eso es de vital importancia establecer bases de datos personales, en espe-
los niveles de responsabilidad sobre quién cial: la financiera, crediticia, comer-
debe de velar por la custodia, y correcto cial, de servicios y la proveniente de
manejo de la información clasificada para terceros países, y se dictan otras dis-
que asuman y cumplan sus obligaciones y posiciones.
responsabilidad al respecto.
• Ley 1341 de 2009: Ley que aclara el
Para hacer control de los procesos que reglamento y la concepción sobre la
se den en el sistema, se deben asignar colectividad de la información y la
personas responsables de supervisar y que estructura de las tecnologías TIC y
incluya copias de seguridad, almacena- crea la agencia nacional del espec-
miento de datos e incluso verifique que las tro.
copias se hayan hecho perfectamente.
• Ley 1581 de 2012: reza que toda or-
ganismo público o privado, cuenta

Seguridad en aplicaciones - eje 1 conceptualicemos 7


con un plazo de seis meses para crear sus propias políticas internas de manejo
de datos personales, establecer procedimientos adecuados para la atención de
peticiones, quejas y reclamos, así como ajustar todos los procesos, contratos y
autorizaciones a las disposiciones de la nueva orden.

Instrucción de seguridad: proporciona el conocimiento detallado que precisa todo


usuario de información clasificada para su manejo correcto, esta debe impartirse antes
del primer acceso a la información confidencial y debe repetirse habitualmente.

Las personas que van a estar a cargo de custodiar la información confidencial se


deben considerar con base en el grado de lealtad, honradez, fiabilidad e idoneidad, para
esto se deben aplicar criterios que permitan determinar que no se encuentran inmerso
en algunas de estas causales:

• Asociación, adscripción, afinidad, participación en grupos al margen de la ley cons-


piración ayuda o inducción a actos terrorista o sabotaje, espionaje o terrorismo.

• Existencia de dificultades financieras graves.

• La existencia de ingresos patrimoniales injustificados.

• Consumo de drogas ilegales.

• Abuso en el consumo de bebidas alcohólicas.

• Falta de lealtad, fiabilidad y honradez.

• Existencia de informes laborales que evidencien conductas conflictivas.

• Existencia de informes médicos que evidencien psicopatolo-


gía con afectación al juicio de realidad o a la responsabilidad de sus actos.

• Existencia de evidencias de grado inasumible de estulticia que pudiera derivar en


una vulnerabilidad personal.

Video

Para complementar el tema se recomienda


ver:

Seguridad en los sistemas informáticos

https://vimeo.com/240863734

Seguridad en aplicaciones - eje 1 conceptualicemos 8


Seguridad en la red Seguridad en Sistemas Operativos

Los elementos de la seguridad en la red, La seguridad en los sistemas operativos


incluyen las precauciones que se toman avala la solidez del entorno y el control en
para proteger tanto la información como los recursos ya que los sistemas operativos
la infraestructura tecnológica, al referirnos son el ámbito físico en el que se efectúa
a la protección de la red, se hace énfasis en la aplicación, cualquier debilidad en el
el acceso a Internet, puesto que es dentro sistema operativo puede comprometer a
de esta red de magnitud mundial que se una o varias aplicaciones, los riesgos son
generan con mayor frecuencia y facilidad múltiples, desde accesos en línea y termi-
diferentes ataques a toda clase de equipos. nales físicos, por ello, los desarrolladores de
aplicaciones o de los sistemas operativos
El Internet ha ido avanzando y convir- emiten actualizaciones con paquetes de
tiéndose en la actualidad en una de las seguridad integrando novedades en cuanto
herramientas y medios de comunicación a seguridad y así prevenir tales ataques.
más usados con la mayor cobertura, situa-
ción que implica también que cada vez,
más usuarios están riesgo, el elemento
básico de protección es el antivirus, seguido
por los cortafuegos y las actualizaciones
periódicas de seguridad

Actualmente los cibercriminales utilizan


y crean distintas formas para atacar en
línea, vulnerar accesos, robo de informa-
ción, ataques de denegación de servicios,
siendo los más frecuentes:

• Troyanos, gusanos y virus.

• Ataques de día cero (ataques de


hora cero).

• Software espía y publicitario. Figura 3. Seguridad.


Fuente: https://bit.ly/2PzXTVk
• Intercepción o robo de datos.
El sistema operativo
• Robo de identidad.
• Administra recursos.
• Ataques de hackers.
• Coordina hardware.
• Ataques de denegación de servicios.
• Regula archivos.

• Organiza directorios en dispositivos


de almacenamiento.

Seguridad en aplicaciones - eje 1 conceptualicemos 9


Sin embargo, el sistema operativo no • Crear mensajes de error seguros, en-
engloba todos los aspectos en cuanto a tre muchas otras.
seguridad se trata, sólo cumple ciertas
funciones de administrador. Las aplicaciones permiten el acceso a los
recursos centrales por parte de los usuarios,
La concepción que se tiene de la segu- por tanto, se hace necesario adaptar las
ridad viene presentando cambios, ya que medidas de seguridad adecuadas, como:
actualmente se es posible tener acceso la protección de los recursos propios contra
remoto a los equipos, con lo que se busca accesos no autorizados, instaurar la confi-
que sea más fácil el desarrollo de los pro- dencialidad e integridad en datos para tra-
cesos, de igual forma, tales accesos deben bajar adecuadamente con un programa,
cumplir con los estándares actuales y limitar niveles de acceso por usuario y por
requerimientos de seguridad. función, tener garantía que el código de la
aplicación se ejecute de la manera que se
Seguridad en aplicaciones espera, tener adecuado control de cómo la
aplicación consigue tener acceso a recursos
Las aplicaciones suelen ser modelos de restringidos.
programas creados para efectuar funcio-
nes o como elementos para acciones bási- Pese a que los procedimientos de seguri-
cas rápidas y de fácil empleo del usuario. dad de aplicaciones se pueden ver expues-
tos, por tanto, se deben:
Resulta de gran importancia saber cómo
usar funciones de seguridad para prevenir • Establecer mecanismo para la de-
y minimizar amenazas, crear una aplica- tección de usuarios no autorizados.
ción segura requiere de estudiar y entender
la vulnerabilidad de la misma, también es • Realizar copias de seguridad para
indispensable amoldarse con los medios evitar pérdidas de información.
que nos ofrece las herramientas.
• Cerrar puertos.
Existen una serie de medidas de segu-
ridad mínimas, que se deberían seguir y • Desactivar servicios que no estén en
adaptar a todas las aplicaciones: uso.

• Conocer a los usuarios. • Comprobar entradas y salidas.

• Tener acceso seguro a bases de da- • Usar las funciones de registro de


tos. eventos de Windows.

• Mantener segura los datos confiden- • Crear contraseñas.


ciales.
• Usar un firewall y antivirus.
• Ejecutar aplicaciones con facultad
mínima. • Instalar paquetes de actualizaciones
de manera periódica.
• Usar cookies de manera segura.

Seguridad en aplicaciones - eje 1 conceptualicemos 10


Seguridad en los SGBD o Sistemas de Medidas
Gestión de Bases de Datos
Frente a las posibles situaciones de
Su objetivo principal es proteger la infor- vulnerabilidad, el profesional de TI puede
mación contra accesos no autorizados, implementar una cantidad de medidas
garantizando la confidencialidad, confia- preventivas a fin de reducir la posibilidad y
bilidad e integridad de las bases de datos, el impacto de un posible incidente.
teniendo en cuenta que la mayoría de los
esquemas actuales operan en línea, facili- Medidas de seguridad
tando el acceso a los usuarios, pero tam-
bién generando espacios de vulnerabilidad. • Físicas: establece quienes dominan
el equipo.
Tipos de usuarios
• Personal: autoriza el personal que
• Administrador: DBA o administrado- puede acceder a la BD.
res de bases de datos, son los ges-
tores de establecer usuarios conce- • SO: establece las técnicas para la
der autorización o permisos, protección del sistema operativo.

• Usuario con permisos para crear, bo- • SGBD: aplica las herramientas que
rrar y modificar objetos y que ade- suministra el sistema gestor de ba-
más puede conceder privilegios a ses de datos.
otros usuarios sobre los objetos que
ha creado. Herramientas de seguridad de la Base
de Datos
• Usuario con derecho a consultar, o
actualizar, y sin derechos a crear o • Control de acceso.
borrar objetos.
• Control de inferencia.
• Usuario anónimo: Puede existir o no
dentro un sistema, sin embargo, el • Encriptado.
abanico de permisos es muy reduci-
do, empleándose generalmente para • Control de flujo.
efectos de lectura.
Herramientas para el control de acce-
sos
Lectura recomendada
Se invita al estudiante a realizar la siguiente • Control de acceso discrecional: da
lectura: garantía de exclusividad al usuario
como acceder a archivos de infor-
Avances en técnicas biométricas y sus apli- mación específica, acceder a regis-
caciones en seguridad tros para trabajar de manera de-
terminada (read, update, insert, o
León, S.
delete)

Seguridad en aplicaciones - eje 1 conceptualicemos 11


• Control de acceso delegatorio: cata- ser supervisadas, de modo tal que
loga usuarios e información en varios pueda descubrirse cualquier acción
niveles de seguridad. indebida o errónea.

Mecanismos para la seguridad • La base de datos debe ser protegida


contra el fuego, el robo y otras for-
• Aplicar técnicas de cifrado en bases mas de destrucción.
de datos distribuidas para la protec-
ción de la información. La fiabilidad del sistema

• Los datos deben ser reconstruibles, Hace referencia al grado de confianza


ya que siempre pueden ocurrir acci- que se tiene en relación a la protección y
dentes. seguridad de los datos, teniendo como pre-
misa que no existe un sistema 100% seguro.
• Los mecanismos de protección de-
ben ser: simples, uniformes y cons- El concepto de seguridad lo medimos en:
truidos en las capas más básicas del
sistema. • La custodia del sistema frente ata-
ques externos.
• Se deben emplear diferentes tipos de
cuenta. • La protección frente a caídas o fallos
en el software o en el equipo.
• Manipulación de la tabla con usua-
rio y contraseña para tener un mejor • El cuidado frente a ejecución por
control. parte de usuarios no autorizados.

• Para el acceso emplea palabras cla- Seguridad a cargo del SGBD


ves.
• Encriptado de datos: seguimiento de
• Sometidos a procesos de auditoría. rastros (audit trail), datos ilegibles
a menos que se conozca el código,
• El sistema debe diseñarse a prueba si ingresan a la base de datos a que
de intromisiones, no deben poder datos accedieron y que se hizo con
pasar por alto los controles. ellos.

• Ningún sistema puede evitar las in- Seguridad a nivel de usuario SQL
tromisiones malintencionadas, pero
es posible hacer que resulte muy difí- • Cada uno de los usuarios posee un
cil eludir los controles. determinado nivel de permisos para
acceder y manipular la información.
• El sistema debe tener capacidad
para verificar que sus acciones han Los SGBD en el manejo de la base de
sido autorizadas. datos permite el acceso a distintos usua-
rios de manera simultánea, permitiendo la
• Las acciones de los usuarios deben actualización, consulta y modificación de
la información.

Seguridad en aplicaciones - eje 1 conceptualicemos 12


Seguridad en Aplicaciones

La seguridad en aplicaciones hace posi-


ble la detección de problemas en una fase
temprana del desarrollo, minimizando cos-
tos, ahorrando trabajo e incrementando
la calidad de la aplicación final, así como
mejorando la ejecución y el desempeño
general.

Contiene varias herramientas para con-


figurar un sistema seguro, desde: actuali-
zación típica, definición de virus, pasando
por un escaneo de disco de alto nivel y otras
posibilidades de configuración, se podría
decir que uno de los puntos más frágiles de
la seguridad son estas herramientas porque
están interactuando de manera directa con
Figura 4. Elementos de la información
los usuarios. Fuente: http://www.agro.uba.ar/uti/servicios/
seguridad_informacion
El aumento de aplicaciones que se están
usando ha cambiado de manera radical el
diseño del software, impulsando cada vez: Instrucción
una mayor flexibilidad, velocidad, originali-
dad e innovación al personal que conforma Se invita al estudiante a revisar el recurso
los equipos de desarrollo, programar aplica- de aprendizaje: infografía.
ciones seguras no es fácil, ya que, se pide al
programador no solo el propósito básico de
la aplicación, sino una idea general de los
riesgos que puede correr la información al
ser procesada y manejada cotidianamente. Protocolos de Seguridad en
aplicaciones
No se debe olvidar que la tecnología y
las aplicaciones avanzan y evolucionan al A través de internet se operan gran
igual que los delitos cibernéticos, con lo cantidad de aplicaciones web, lo que lo
que es necesario parches, actualizaciones convierte en uno de los lugares más inse-
de software, adquisición de nuevos produc- guros, y a pesar de que se utilizan protoco-
tos tanto en software como hardware, ya los, algunos carecen de seguridad, lo que
que el desarrollo de aplicaciones abarca: la hace que la información esté expuesta, ya
usabilidad, la utilidad y rapidez de ejecu- que los ciberdelincuentes interceptan con
ción, surge entonces poner al alcance de frecuencia información y descifran contra-
los usuarios aplicaciones seguras y las for- señas, razón por la cual, aplicaciones que
mas que existen para proteger los sistemas mandan contraseña cifrada por red son
informáticos. completamente vulnerables.

Seguridad en aplicaciones - eje 1 conceptualicemos 13


Los Protocolos de seguridad en cada aplicación, deben contener normas que minimi-
cen los riesgos de la información que dicha aplicación suministra y todo lo necesario que
permita un buen nivel de seguridad informática.

Actualmente, la seguridad en las aplicaciones y programas se ha convertido en un


requerimiento fundamental, por tanto, se deben tener en cuenta los siguientes aspectos
a fin de evitar vulnerabilidades al sistema.

La seguridad del sistema debe garantizar:

• Autenticidad: consiste en certificar un usuario dado por un directorio activo

• Confidencialidad: documento o archivo para que éste solo se entienda de manera


comprensible o sea leído por la persona o sistema que esté autorizado.

• Integridad: es la cualidad que posee un documento o archivo que no ha sido al-


terado y que además permite comprobar que no se ha producido manipulación
alguna en el documento original.

• Disponibilidad: capacidad de un servicio, de unos datos o de un sistema a ser ac-


cesible y utilizable por los usuarios o procesos autorizados cuando lo requiere.

Los protocolos de aplicaciones hacen viable la comunicación entre una aplicación y un


servidor a la vez que dispone de la interacción entre el usuario y el servidor. Se fundamen-
tan en: Abrir y cerrar, manejar e informar errores, hacer y satisfacer solicitudes de servicio.

Los protocolos más frecuentes de aplicación son:

• Protocolo S-HTTP: permite el cifrado de documentos y autenticación a través de


firma y certificados digitales.

• Protocolo SET: se fundamenta en el uso de certificados digitales para asegurar


la identificación de las partes que influyen en una transacción on-line fundamen-
tado, en el uso de tarjetas de pago y en el uso de sistemas criptográficos de clave
pública para dar protección al envío de datos entre los distintos servidores.

• Secure Socket Layer SSL/TLS: Son protocolos criptográficos que proporcionan


comunicaciones seguras por una red, son parte necesaria de la seguridad de los
sitios web, este protocolo cifra los datos que se envían como información sobre
tarjetas de créditos, nombres y direcciones para que ningún atacante pueda ac-
cederlos.

Seguridad en aplicaciones - eje 1 conceptualicemos 14


contraseña), el significado de aplicacio-
nes web está ligado al termino almacena-
miento en la nube, ya que la información
se guarda de manera permanente en ser-
vidores y facilita su acceso por medio de
distintos dispositivos o equipos.

Algunos de los beneficios de las aplica-


ciones web son:

• Ahorrar tiempo.

• Comunicar.

• No ocupa espacio físico.


Figura 5. Protocolo Secure Socket Layer SSL
Fuente: Propia.
• Consume bajos recursos.
• Transport Layer Security TLS: (segu-
ridad de la capa de transporte) solo • Actualizaciones diarias.
es una versión actualizada y más se-
gura de SSL con la opción de cifrado. • Puede ser colaborativa.

• Recurso de alta disponibilidad.


Video
• Es portable.
Para complementar el tema se recomienda
ver:
• Es multiplataforma.
Protocolos de seguridad
Existen aplicaciones web que se usan
https://vimeo.com/240861566 para:

• Enviar email.

• Encontrar lugares.

Aplicaciones Web • Hacer llamadas de voz.

Es una sección de la seguridad informá- • Chatear.


tica que se hace cargo de la seguridad en
sitios, servicios y aplicaciones web. • Hacer búsqueda en la red.

Son herramientas que los usuarios sue- • Montar un negocio o tienda on-line.
len utilizar a través del acceso a un servi-
dor web por medio de Internet o intranet
mediante un navegador por lo que solo se
necesitan los datos de acceso (nombre,

Seguridad en aplicaciones - eje 1 conceptualicemos 15


Las aplicaciones web son utilizadas para acceder a la información, generalmente se
desarrollan como multiplataforma, lo que permite emplear cualquier dispositivo, sin tener
relevancia el sistema operativo instalado, para tal efecto, sólo se requiere de un navega-
dor, estas aplicaciones son creadas utilizando lenguajes para el desarrollo web, algunas
de ellas son: HTML, CSS, JavaScript y frameworks como Sencha, Kendo UI, jquery Mobile,
entre otros.

En las aplicaciones web hay ciertas ventajas como:

• Poder ser usadas por cualquier dispositivo sin interesarle el sistema operativo.

• No solicita aprobación para su publicación.

• El costo de desarrollo si se solicita ha de ser mínimo al compararlo con las nativas.

• Actualización.

• Compatibilidad multiplataforma.

• Comodidad al trabajar a distancia.

• La mayoría son gratuitas.

Y ciertas desventajas como:

• Se hace necesario internet.

• No usan los medios ni el dispositivo del sistema de forma perfecta.

• No poseen dominio para ser publicadas en plataformas para distribuirlas.

• Existe dependencia de Plugins.

• Pérdida a gran escala de los datos.

Lectura recomendada
Se invita al estudiante a realizar la siguiente lectura:

OWASP Top 10 2013: actualización de los riesgos más


extendidos asociados a las aplicaciones web

Aguilera, V.

Seguridad en aplicaciones - eje 1 conceptualicemos 16


Aplicaciones Móviles permiten leer correos, navegar por internet,
entretener, hacer búsqueda de productos,
Las aplicaciones móviles o APP son parte pagar cuentas, capacitarse, tener acceso a
de la nueva tendencia a la hora de mane- servicios o redes sociales, etc.
jar información personal y/o laboral, estas
aplicaciones han sido creadas para efec-
tuar distintas tareas y se pueden descargar Instrucción
en cualquier dispositivo móvil, es decir, es
una tecnología al alcance de todos, pero Se invita al estudiante a realizar la actividad
no todas las aplicaciones móviles tienen de aprendizaje: control de lectura.
las mismas propiedades, tampoco son del
mismo tipo, ni sirven para todos los equipos
móviles, se tendrá que utilizar una tienda
virtual que permita la descarga de las apli-
A continuación, se nombrarán algunas
caciones compatibles con el sistema ope-
características básicas que debe poseer
rativo instalado.
toda plataforma de seguridad móvil:
Existen diferentes tipos de aplicaciones
• Cifrado de almacenamiento.
como:
• Reservar seguro de llaves criptográ-
• Aplicaciones nativas.
ficas.
• Aplicaciones web móviles.
• Comprobación de la integridad del
firmware.
• Aplicaciones híbridas.
• Protección por pérdida de dispositi-
Son muchas las alternativas que existen
vo.
a la hora de diseñar una aplicación móvil,
por lo que es conveniente revisar compo-
• Confirmación de la integridad del
nentes, antes de obtener aplicaciones,
sistema.
todo para poseer lo mejor del servicio; se
cuenta con tiendas que operan en línea
• Protección contra aplicaciones mali-
como Apple, Microsoft, Android y BlackBe-
ciosas y llamadas críticas al sistema.
rry en donde se encuentran aplicaciones
para descargar e instalar, pero no todas
En cuanto a la Seguridad en las aplica-
las aplicaciones son gratuitas.
ciones, actualmente se habla de que deben
cumplir un principio básico en las TI, como
Día tras día hay más personas que
son: Confidencialidad, Integridad y la Dis-
desean crear nuevas aplicaciones que pue-
ponibilidad de la información, teniendo en
dan ser usadas dentro de estos dispositivos
cuenta que la información que contiene el
(Tablet, telefonía inteligente, reproductor
desarrollo es más importante que la misma
mp4, etc.) Para así capturar a más consu-
infraestructura.
midores por medio de aplicaciones: atra-
yentes, portables, atractivas a la vista; que
satisfagan una necesidad o problema, que

Seguridad en aplicaciones - eje 1 conceptualicemos 17


Otro de los temas importantes para Cierre:
aplicar son las operaciones de seguridad en
las aplicaciones, por lo que es un tema que Resulta evidente la importancia y utili-
debe tratarse dentro de la organización, ya dad de implementar técnicas y mecanismo
que el acceso a internet es muy necesario en el desarrollo de aplicaciones, teniendo
porque se requiere ejecutar y desarrollar las en cuenta que cada vez son más y más
actividades diarias de cada proceso. los servicios migrados a la nube, princi-
palmente porque brindan una mayor ver-
En el desarrollo de aplicaciones, se deben satilidad, facilidad de acceso y alcance a
contemplar algunas técnicas al momento los mismos, sin embargo, se debe tener
de trabajar en la seguridad informática, a presente que constantemente existen per-
fin de garantizar que un sistema sea con- sonas intentando identificar y explotar las
fiable y seguro: vulnerabilidades de un sistema informático.

• Revisión de código (Code Review).

• Análisis de riesgos en la arquitectura. Instrucción


• Test de penetración. Ahora se invita al estudiante a realizar la
actividad evaluativa.
• Test de seguridad basada en los ries-
gos.

• Casos de abuso.

• Requerimientos de seguridad.

• Operaciones de seguridad.

• Análisis externo.

Por esto se han creado herramientas


de aplicación que permiten la protección
de ataques que produzcan riesgos en las
organizaciones.

Una de las soluciones que se ofrece en el


mercado es IBM Application Security Servi-
ces, esta herramienta ayuda a evaluar los
requisitos de uso web actual y futuro, adi-
cionalmente, proporciona un esquema de
protección basado en capas, ha sido dise-
ñada para afrontar las amenazas actuales
de mayor complejidad.

Seguridad en aplicaciones - eje 1 conceptualicemos 18


Bibliografía

Carrasco, R. S. (2011). Seguridad en Aplicaciones, Redes y Sistemas


Informáticos. México: Editorial Librería Bubok.

Díaz, V. (2014). OWASP Top 10 2013. Recuperado de https://www.


isecauditors.com/sites/default/files/files/SIC106_OWASP-ISECA.pdf

Fisher, R. (2010). Seguridad en los sistemas informáticos. Madrid, España:


BIBLIOGRAFÍA

Ediciones Díaz de Santos.

Costas,J. (2010). Seguridad informática. RA-MA S.A. Editorial y Publicaciones.

León, S. (2016). Avances en técnicas biométricas y sus aplicaciones en


seguridad. Universidad de Carabobo. Valencia. Edo Carabobo, Venezuela:
Recuperado de http://www.alfa-redi.org/sites/default/files/articles/
files/leon.pdf

También podría gustarte