Seguridad en Aplicaciones Eje - 1 PDF
Seguridad en Aplicaciones Eje - 1 PDF
Seguridad en Aplicaciones Eje - 1 PDF
APLICACIONES
Angel Alberto Varón Quimbayo
EJE 1
Conceptualicemos
Fuente: Shutterstock/1169944945
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Seguridad física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Seguridad humana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Seguridad en la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Seguridad en aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Medidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Medidas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Aplicaciones Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Aplicaciones Móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
ÍNDICE
Introducción
Seguridad física
Se refiere a los dispositivos de prevención y detección para proteger recursos del sis-
tema (personal, sitio donde se labora, datos, equipos y medios con los que el personal
interactúa), el hardware y el almacenamiento de información, así como las vías de acceso
remoto para limitar los posibles actos dañinos a que puedan ser víctimas, de la relevan-
cia que se le dé a estos dependerá del entorno y los sistemas a proteger, así como de la
determinación de procedimientos para reconocer las técnicas e identificar los riesgos que
puedan afectar la seguridad de una instalación, los bienes y procesos que se desarrollen,
para de esta manera implementar sistemas prácticos para su protección y tomar medidas
frente a las posibles amenazas de los recursos informáticos.
Terremotos Robo
Destrucción de la información
Seguridad humana
• Curiosos: personas que entran al sistema motivados por curiosos desafío personal.
• Terroristas: gente con objetivos de causar daños con fines proselitistas o religiosos.
Video
https://vimeo.com/240863734
• Usuario con permisos para crear, bo- • SGBD: aplica las herramientas que
rrar y modificar objetos y que ade- suministra el sistema gestor de ba-
más puede conceder privilegios a ses de datos.
otros usuarios sobre los objetos que
ha creado. Herramientas de seguridad de la Base
de Datos
• Usuario con derecho a consultar, o
actualizar, y sin derechos a crear o • Control de acceso.
borrar objetos.
• Control de inferencia.
• Usuario anónimo: Puede existir o no
dentro un sistema, sin embargo, el • Encriptado.
abanico de permisos es muy reduci-
do, empleándose generalmente para • Control de flujo.
efectos de lectura.
Herramientas para el control de acce-
sos
Lectura recomendada
Se invita al estudiante a realizar la siguiente • Control de acceso discrecional: da
lectura: garantía de exclusividad al usuario
como acceder a archivos de infor-
Avances en técnicas biométricas y sus apli- mación específica, acceder a regis-
caciones en seguridad tros para trabajar de manera de-
terminada (read, update, insert, o
León, S.
delete)
• Ningún sistema puede evitar las in- Seguridad a nivel de usuario SQL
tromisiones malintencionadas, pero
es posible hacer que resulte muy difí- • Cada uno de los usuarios posee un
cil eludir los controles. determinado nivel de permisos para
acceder y manipular la información.
• El sistema debe tener capacidad
para verificar que sus acciones han Los SGBD en el manejo de la base de
sido autorizadas. datos permite el acceso a distintos usua-
rios de manera simultánea, permitiendo la
• Las acciones de los usuarios deben actualización, consulta y modificación de
la información.
• Ahorrar tiempo.
• Comunicar.
• Enviar email.
• Encontrar lugares.
Son herramientas que los usuarios sue- • Montar un negocio o tienda on-line.
len utilizar a través del acceso a un servi-
dor web por medio de Internet o intranet
mediante un navegador por lo que solo se
necesitan los datos de acceso (nombre,
• Poder ser usadas por cualquier dispositivo sin interesarle el sistema operativo.
• Actualización.
• Compatibilidad multiplataforma.
Lectura recomendada
Se invita al estudiante a realizar la siguiente lectura:
Aguilera, V.
• Casos de abuso.
• Requerimientos de seguridad.
• Operaciones de seguridad.
• Análisis externo.