SlideShare una empresa de Scribd logo
1 de 7
METODOLOAGÍA DE IMPLEMENTACIÓN
DE SEGURIDADES INFORMÁTICAS PARA
APLICACIONES WEB DEL SERVICIO
NACIONAL DE CONTRACION PÚBLICA
(SERCOP).
JUAN ANDRÉS CEVALLOS
JULIO SARANGO
Justificación
 De acuerdo al artículo publicado en la revista digital universia.com.ec, el
Ecuador es un blanco fácil para el ataque de hackers
(http://noticias.universia.com.ec/en-
portada/noticia/2011/08/23/859105/ecuador-es-blanco-facil-ataque-
hackers.html), lo cual pone a flote que se están desarrollando aplicaciones sin
las seguridades respectivas.
 El incremento de ataques a aplicaciones web crece de forma acelerada,
esto basado en el artículo informe de los ataque informáticos en el país
(http://www.canal-
tecnologico.com/index.php?option=com_content&view=article&id=731:infor
me-sobre-los-ataques-informaticos-en-el-pais&catid=25:soft&Itemid=54), los
ataques se han incrementado en un 360% entre el 2009 y 2010, denota
también que el 94% de los servidores web del Ecuador alojan código
malicioso y el 61% de los ataques son la provincia de Pichincha.
 En el SERCOP, la seguridad en el Desarrollo de Aplicaciones basadas en la web
es un problema ya que no se cuenta con los especialistas y con los
conocimientos necesarios para aplicar políticas de seguridad.
 El equipo de desarrollo se centra únicamente en cumplir las metas propuestas
sin considerar la seguridad como algo primordial, es más, con frecuencia la
seguridad no es considerada en el proceso de desarrollo en absoluto.
 En algunos intentos por cambiar esta realidad, la seguridad frecuentemente se
“implementa“ en un momento posterior al desarrollo.
 Esto ayudará a “culturizar” en materia de Seguridad a los profesionales de TI, a
reflexionar y tomar el tema de seguridad como algo fundamental en el
desarrollo de aplicaciones.
Preguntas de Investigación
 ¿A causa de los ataques de seguridad, que tiempo están fuera de
servicio las aplicaciones web del SERCOP?
 ¿Qué tipo de vulnerabilidad de ataques informáticos se encuentran en los
sistemas web del SERCOP?
 ¿Existen normas, manuales, estándares, metodologías de aplicación e
implementación de la Seguridad Informática para aplicaciones web en el
SERCOP?
Objetivos
 Objetivo General
 Determinar una metodología de seguridad informática que logre
implementarse en el desarrollo de aplicaciones web en el SERCOP.
 Objetivos Específicos
 Evaluar el porcentaje de ataques efectuados mensualmente a las aplicaciones
web del SERCOP.
 Evitar el mayor número de ataques a las aplicaciones del SERCOP.
 Proporcionar a los desarrolladores del SERCOP una metodología de seguridad
practica a implementar en las aplicaciones web.
Hipótesis
 Los ataques de seguridad a las aplicaciones web del SERCOP causan que los
tiempos de indisponibilidad sean aproximadamente de 1 hora diaria, de
acuerdo a los registros del departamento de infraestructura y producción.
 La mayoría de los ataques sufridos a las aplicaciones web del SERCOP causan
que estos queden fuera de servicio.
 Los desarrolladores de aplicaciones web del SERCOP desconocen de normas,
manuales o metodologías para implementar seguridades en las aplicaciones.
Metodología
 Verificación de los registros de ataques obtenidos por medio de los
procedimientos internos del departamento de infraestructura y
producción.
 Análisis de las aplicaciones web del SERCOP y validación de seguridades
implementadas, si las hubiera.

Más contenido relacionado

La actualidad más candente

Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexicodaten
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazAsociación
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoAngie CalderonGuzman
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoximenayrichard
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARECecita Alvarez
 

La actualidad más candente (11)

Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Vanessa salazar
Vanessa salazarVanessa salazar
Vanessa salazar
 
Vanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamientoVanessa salazar antivirus que son y funcionamiento
Vanessa salazar antivirus que son y funcionamiento
 
Presentación
PresentaciónPresentación
Presentación
 
Ximena jaramillo
Ximena jaramilloXimena jaramillo
Ximena jaramillo
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 

Similar a SEGWEBSERCOP

Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavid Thomas
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activitiesGuido Romo
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSICruz Romón
 
Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Cruz Romón
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 

Similar a SEGWEBSERCOP (20)

Anteproyecto Liliana cujar
Anteproyecto Liliana cujarAnteproyecto Liliana cujar
Anteproyecto Liliana cujar
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Intro cybersecurity additional resources and activities
Intro cybersecurity   additional resources and activitiesIntro cybersecurity   additional resources and activities
Intro cybersecurity additional resources and activities
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Estudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSIEstudio sobre la ciberseguridad y confianza en España ONTSI
Estudio sobre la ciberseguridad y confianza en España ONTSI
 
Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España Estudio sobre la ciberseguridad y confianza en España
Estudio sobre la ciberseguridad y confianza en España
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

SEGWEBSERCOP

  • 1. METODOLOAGÍA DE IMPLEMENTACIÓN DE SEGURIDADES INFORMÁTICAS PARA APLICACIONES WEB DEL SERVICIO NACIONAL DE CONTRACION PÚBLICA (SERCOP). JUAN ANDRÉS CEVALLOS JULIO SARANGO
  • 2. Justificación  De acuerdo al artículo publicado en la revista digital universia.com.ec, el Ecuador es un blanco fácil para el ataque de hackers (http://noticias.universia.com.ec/en- portada/noticia/2011/08/23/859105/ecuador-es-blanco-facil-ataque- hackers.html), lo cual pone a flote que se están desarrollando aplicaciones sin las seguridades respectivas.  El incremento de ataques a aplicaciones web crece de forma acelerada, esto basado en el artículo informe de los ataque informáticos en el país (http://www.canal- tecnologico.com/index.php?option=com_content&view=article&id=731:infor me-sobre-los-ataques-informaticos-en-el-pais&catid=25:soft&Itemid=54), los ataques se han incrementado en un 360% entre el 2009 y 2010, denota también que el 94% de los servidores web del Ecuador alojan código malicioso y el 61% de los ataques son la provincia de Pichincha.
  • 3.  En el SERCOP, la seguridad en el Desarrollo de Aplicaciones basadas en la web es un problema ya que no se cuenta con los especialistas y con los conocimientos necesarios para aplicar políticas de seguridad.  El equipo de desarrollo se centra únicamente en cumplir las metas propuestas sin considerar la seguridad como algo primordial, es más, con frecuencia la seguridad no es considerada en el proceso de desarrollo en absoluto.  En algunos intentos por cambiar esta realidad, la seguridad frecuentemente se “implementa“ en un momento posterior al desarrollo.  Esto ayudará a “culturizar” en materia de Seguridad a los profesionales de TI, a reflexionar y tomar el tema de seguridad como algo fundamental en el desarrollo de aplicaciones.
  • 4. Preguntas de Investigación  ¿A causa de los ataques de seguridad, que tiempo están fuera de servicio las aplicaciones web del SERCOP?  ¿Qué tipo de vulnerabilidad de ataques informáticos se encuentran en los sistemas web del SERCOP?  ¿Existen normas, manuales, estándares, metodologías de aplicación e implementación de la Seguridad Informática para aplicaciones web en el SERCOP?
  • 5. Objetivos  Objetivo General  Determinar una metodología de seguridad informática que logre implementarse en el desarrollo de aplicaciones web en el SERCOP.  Objetivos Específicos  Evaluar el porcentaje de ataques efectuados mensualmente a las aplicaciones web del SERCOP.  Evitar el mayor número de ataques a las aplicaciones del SERCOP.  Proporcionar a los desarrolladores del SERCOP una metodología de seguridad practica a implementar en las aplicaciones web.
  • 6. Hipótesis  Los ataques de seguridad a las aplicaciones web del SERCOP causan que los tiempos de indisponibilidad sean aproximadamente de 1 hora diaria, de acuerdo a los registros del departamento de infraestructura y producción.  La mayoría de los ataques sufridos a las aplicaciones web del SERCOP causan que estos queden fuera de servicio.  Los desarrolladores de aplicaciones web del SERCOP desconocen de normas, manuales o metodologías para implementar seguridades en las aplicaciones.
  • 7. Metodología  Verificación de los registros de ataques obtenidos por medio de los procedimientos internos del departamento de infraestructura y producción.  Análisis de las aplicaciones web del SERCOP y validación de seguridades implementadas, si las hubiera.