SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Seguridad en Aplicaciones (Semipresencial) | 2022-C-3 | Jorge Isaac
Vanderhorst Ventura
¿Qué es la seguridad de las aplicaciones?
Definición de seguridad de las aplicaciones
La seguridad de las aplicaciones se refiere al proceso de desarrollar, añadir y probar características de seguridad dentro de las aplicaciones para evitar vulnerabilidades de
seguridad contra amenazas, tales como la modificación y el acceso no autorizados.
Otra definición
Es el proceso de hacer que las aplicaciones sean más seguras mediante la búsqueda, reparación y mejora de su seguridad. Gran parte de todo esto sucede durante la fase de
desarrollo, pero incluye herramientas y métodos para proteger las aplicaciones una vez que se implementan. Cada día cobra más importancia, a medida que los piratas
informáticos apuntan cada vez más a las aplicaciones con sus ataques.
¿Por qué es tan importante la seguridad de las aplicaciones?
La seguridad de las aplicaciones es importante porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas a la cloud, lo que aumenta las
vulnerabilidades a los peligros y las amenazas a la seguridad. Cada vez hay más presión y más alicientes para garantizar la seguridad no solo a nivel de la red, sino también
dentro de las propias aplicaciones. Uno de los motivos es que los hackers están más interesados que antes en atacar aplicaciones. Al realizar pruebas de la seguridad de las
aplicaciones, se pueden desvelar puntos débiles de las aplicaciones y ayudar a evitar este tipo de ataques.
Tipos de seguridad de las aplicaciones
Hay diferentes tipos de características de seguridad de las aplicaciones, como la autenticación, la autorización, el cifrado, el registro y las pruebas de seguridad de las
aplicaciones. Los desarrolladores también pueden codificar las aplicaciones para reducir las vulnerabilidades de seguridad.
Los desarrolladores de software pueden integrar procedimientos de autenticación y autorización en las aplicaciones para asegurarse de que solo accedan los usuarios
autorizados. Los procedimientos de autenticación garantizan la identidad de los usuarios. Se consigue obligando a los usuarios a proporcionar un nombre de usuario y una
contraseña para iniciar la sesión en una aplicación. La autenticación multifactor requiere más de una forma de autenticación. Por ejemplo, algo que el usuario sabe (una
contraseña), algo que tiene (un dispositivo móvil) y algo que le caracteriza (una huella dactilar o el reconocimiento facial).
Una vez autenticado, puede autorizarse al usuario para acceder a la aplicación y a utilizarla. El sistema puede validar que el usuario tenga permiso para acceder a la aplicación
comparando su identidad con una lista de usuarios autorizados. La autenticación se debe efectuar antes que la autorización para que la aplicación solo contraste las credenciales
de usuario validadas con la lista de usuarios autorizados.
Cuando el usuario esté autenticado y esté usando la aplicación, se pueden proteger los datos confidenciales con otras medidas de seguridad para que los ciberdelincuentes no
los vean ni los usen. En las aplicaciones basadas en la cloud, en las que el tráfico que contiene datos confidenciales circula entre el usuario final y la cloud, ese tráfico se puede
cifrar para proteger los datos.
Por último, si se vulnera la seguridad de una aplicación, el registro puede ayudar a identificar quién ha accedido a los datos y cómo. Los archivos de registro de la aplicación
ofrecen un control con marcas de tiempo de los aspectos de la aplicación a los que se ha accedido y de la persona implicada. Es necesario probar la seguridad de las
aplicaciones para asegurarse de que todos estos controles de seguridad funcionen correctamente.
Seguridad de las aplicaciones en la cloud
La seguridad de las aplicaciones en la cloud plantea desafíos adicionales. Dado que los entornos de cloud ofrecen recursos compartidos, se debe comprobar con especial
atención que los usuarios solo tengan acceso a los datos que están autorizados a consultar en las aplicaciones basadas en la cloud. Los datos confidenciales también son más
vulnerables en las aplicaciones basadas en la cloud, puesto que los datos se transmiten por Internet del usuario a la aplicación y viceversa.
Seguridad de las aplicaciones móviles
Los dispositivos móviles también transmiten y reciben información por Internet, no por una red privada, de modo que son vulnerables a ataques. Las empresas pueden utilizar
redes privadas virtuales (VPN) para añadir una capa de seguridad a las aplicaciones móviles que proteja a los empleados que inicien sesión en las aplicaciones de forma remota.
Los departamentos de TI también pueden optar por revisar las aplicaciones móviles y asegurarse de que cumplan las políticas de seguridad de la empresa antes de permitir que
los empleados las usen en los dispositivos móviles que se conecten con la red empresarial.
Seguridad de las aplicaciones web
La seguridad de las aplicaciones web está relacionada con las aplicaciones web: aplicaciones o servicios a los que los usuarios acceden a través de una interfaz de navegador por
Internet. Como las aplicaciones web no se encuentran en las máquinas de los usuarios, sino en servidores remotos, la información de entrada y de salida se tiene que transmitir
por Internet. La seguridad de las aplicaciones web preocupa en especial a las empresas que alojan aplicaciones web o proporcionan servicios web. Dichas empresas suelen optar
por proteger su red contra intrusiones con un firewall (cortafuegos) para aplicaciones web. Un firewall (cortafuegos) para aplicaciones web inspecciona los paquetes de datos
que considera perjudiciales y, si es necesario, los bloquea.
¿Qué son los controles de seguridad de las aplicaciones?
Los controles de seguridad de las aplicaciones son técnicas que mejoran la seguridad de una aplicación a nivel de codificación para que sea menos vulnerable a las amenazas.
Muchos de estos controles afectan a cómo responde la aplicación a entradas inesperadas que un ciberdelincuente podría utilizar para aprovecharse de una debilidad. Un
programador puede escribir código para una aplicación que le otorgue más control sobre el resultado de estas entradas inesperadas. El «fuzzing» es un tipo de prueba de
seguridad de las aplicaciones en la que los desarrolladores examinan los resultados de valores o entradas inesperados para determinar cuáles hacen que la aplicación funcione
de una forma imprevista que podría suponer una deficiencia de seguridad.
¿Qué son las pruebas de seguridad de las aplicaciones?
Los desarrolladores de aplicaciones realizan pruebas de seguridad de las aplicaciones dentro del proceso de desarrollo de software para asegurarse de que no haya
vulnerabilidades de seguridad en una versión nueva o actualizada de una aplicación de software. Las auditorías de seguridad pueden garantizar que la aplicación cumpla una
serie específica de criterios de seguridad. Una vez que una aplicación supera la auditoría, los desarrolladores deben asegurarse de que solo puedan acceder a ellas los usuarios
autorizados. En las pruebas de intrusión, los desarrolladores piensan como un ciberdelincuente y buscan formas de irrumpir en la aplicación. Las pruebas de intrusión pueden
incluir ingeniería social o intentos de engañar a los usuarios para que permitan el acceso no autorizado. Por lo general, los verificadores llevan a cabo análisis de seguridad tanto
sin autenticar como autenticados (como usuarios con la sesión iniciada) para detectar vulnerabilidades de seguridad que quizás no se den en ambos estados.
Fuentes:
https://cso.computerworld.es/pubs/cso43/index.html?page=6
https://www.vmware.com/latam/topics/glossary/content/application-security.html
Última modificación: Monday, 12 de September de 2022, 16:35
◄ Foro de inquietudes y/o dudas Ir a...
Recomendaciones de Seguridad en el Desarrollo
de Software ►
Descargar la app para dispositivos móviles
Instituto Tecnológico de Las Américas ITLA
Autopista Las Américas, Km. 27, PCSD, La Caleta, Boca Chica 11606.
Soporte y Asistencia con la Plataforma Virtual, clic aquí
Usted se ha identificado como Iván José Fabián Zabala (Cerrar sesión)
2022-C-3-1549-674-TSI-202
ITLA Centro de Educación en
Línea
 https://itla.edu.do/
 dte@itla.edu.do
 809-738-4852 ext. 318/319/523/524

 
 
 
 
 

Área personal / Mis cursos / 2022-C-3-1549-674-TSI-202 / Módulo 1: Introducción / ¿Qué es la seguridad de las aplicaciones?

 ITLA Virtual  Mis cursos Este curso Español - Internacional (es)   Iván José Fabián Zabala

Más contenido relacionado

Similar a 1_ ¿Qué es la seguridad de las aplicaciones_.pdf

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre Hector L
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 

Similar a 1_ ¿Qué es la seguridad de las aplicaciones_.pdf (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Seguridad vs Software Libre
Seguridad vs Software Libre Seguridad vs Software Libre
Seguridad vs Software Libre
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
seguridad web
seguridad webseguridad web
seguridad web
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

1_ ¿Qué es la seguridad de las aplicaciones_.pdf

  • 1. Seguridad en Aplicaciones (Semipresencial) | 2022-C-3 | Jorge Isaac Vanderhorst Ventura ¿Qué es la seguridad de las aplicaciones? Definición de seguridad de las aplicaciones La seguridad de las aplicaciones se refiere al proceso de desarrollar, añadir y probar características de seguridad dentro de las aplicaciones para evitar vulnerabilidades de seguridad contra amenazas, tales como la modificación y el acceso no autorizados. Otra definición Es el proceso de hacer que las aplicaciones sean más seguras mediante la búsqueda, reparación y mejora de su seguridad. Gran parte de todo esto sucede durante la fase de desarrollo, pero incluye herramientas y métodos para proteger las aplicaciones una vez que se implementan. Cada día cobra más importancia, a medida que los piratas informáticos apuntan cada vez más a las aplicaciones con sus ataques. ¿Por qué es tan importante la seguridad de las aplicaciones? La seguridad de las aplicaciones es importante porque las aplicaciones actuales suelen estar disponibles a través de varias redes y conectadas a la cloud, lo que aumenta las vulnerabilidades a los peligros y las amenazas a la seguridad. Cada vez hay más presión y más alicientes para garantizar la seguridad no solo a nivel de la red, sino también dentro de las propias aplicaciones. Uno de los motivos es que los hackers están más interesados que antes en atacar aplicaciones. Al realizar pruebas de la seguridad de las aplicaciones, se pueden desvelar puntos débiles de las aplicaciones y ayudar a evitar este tipo de ataques. Tipos de seguridad de las aplicaciones Hay diferentes tipos de características de seguridad de las aplicaciones, como la autenticación, la autorización, el cifrado, el registro y las pruebas de seguridad de las aplicaciones. Los desarrolladores también pueden codificar las aplicaciones para reducir las vulnerabilidades de seguridad. Los desarrolladores de software pueden integrar procedimientos de autenticación y autorización en las aplicaciones para asegurarse de que solo accedan los usuarios autorizados. Los procedimientos de autenticación garantizan la identidad de los usuarios. Se consigue obligando a los usuarios a proporcionar un nombre de usuario y una contraseña para iniciar la sesión en una aplicación. La autenticación multifactor requiere más de una forma de autenticación. Por ejemplo, algo que el usuario sabe (una contraseña), algo que tiene (un dispositivo móvil) y algo que le caracteriza (una huella dactilar o el reconocimiento facial). Una vez autenticado, puede autorizarse al usuario para acceder a la aplicación y a utilizarla. El sistema puede validar que el usuario tenga permiso para acceder a la aplicación comparando su identidad con una lista de usuarios autorizados. La autenticación se debe efectuar antes que la autorización para que la aplicación solo contraste las credenciales de usuario validadas con la lista de usuarios autorizados. Cuando el usuario esté autenticado y esté usando la aplicación, se pueden proteger los datos confidenciales con otras medidas de seguridad para que los ciberdelincuentes no los vean ni los usen. En las aplicaciones basadas en la cloud, en las que el tráfico que contiene datos confidenciales circula entre el usuario final y la cloud, ese tráfico se puede cifrar para proteger los datos. Por último, si se vulnera la seguridad de una aplicación, el registro puede ayudar a identificar quién ha accedido a los datos y cómo. Los archivos de registro de la aplicación ofrecen un control con marcas de tiempo de los aspectos de la aplicación a los que se ha accedido y de la persona implicada. Es necesario probar la seguridad de las aplicaciones para asegurarse de que todos estos controles de seguridad funcionen correctamente. Seguridad de las aplicaciones en la cloud La seguridad de las aplicaciones en la cloud plantea desafíos adicionales. Dado que los entornos de cloud ofrecen recursos compartidos, se debe comprobar con especial atención que los usuarios solo tengan acceso a los datos que están autorizados a consultar en las aplicaciones basadas en la cloud. Los datos confidenciales también son más vulnerables en las aplicaciones basadas en la cloud, puesto que los datos se transmiten por Internet del usuario a la aplicación y viceversa. Seguridad de las aplicaciones móviles Los dispositivos móviles también transmiten y reciben información por Internet, no por una red privada, de modo que son vulnerables a ataques. Las empresas pueden utilizar redes privadas virtuales (VPN) para añadir una capa de seguridad a las aplicaciones móviles que proteja a los empleados que inicien sesión en las aplicaciones de forma remota. Los departamentos de TI también pueden optar por revisar las aplicaciones móviles y asegurarse de que cumplan las políticas de seguridad de la empresa antes de permitir que los empleados las usen en los dispositivos móviles que se conecten con la red empresarial. Seguridad de las aplicaciones web La seguridad de las aplicaciones web está relacionada con las aplicaciones web: aplicaciones o servicios a los que los usuarios acceden a través de una interfaz de navegador por Internet. Como las aplicaciones web no se encuentran en las máquinas de los usuarios, sino en servidores remotos, la información de entrada y de salida se tiene que transmitir por Internet. La seguridad de las aplicaciones web preocupa en especial a las empresas que alojan aplicaciones web o proporcionan servicios web. Dichas empresas suelen optar por proteger su red contra intrusiones con un firewall (cortafuegos) para aplicaciones web. Un firewall (cortafuegos) para aplicaciones web inspecciona los paquetes de datos que considera perjudiciales y, si es necesario, los bloquea. ¿Qué son los controles de seguridad de las aplicaciones? Los controles de seguridad de las aplicaciones son técnicas que mejoran la seguridad de una aplicación a nivel de codificación para que sea menos vulnerable a las amenazas. Muchos de estos controles afectan a cómo responde la aplicación a entradas inesperadas que un ciberdelincuente podría utilizar para aprovecharse de una debilidad. Un programador puede escribir código para una aplicación que le otorgue más control sobre el resultado de estas entradas inesperadas. El «fuzzing» es un tipo de prueba de seguridad de las aplicaciones en la que los desarrolladores examinan los resultados de valores o entradas inesperados para determinar cuáles hacen que la aplicación funcione de una forma imprevista que podría suponer una deficiencia de seguridad. ¿Qué son las pruebas de seguridad de las aplicaciones? Los desarrolladores de aplicaciones realizan pruebas de seguridad de las aplicaciones dentro del proceso de desarrollo de software para asegurarse de que no haya vulnerabilidades de seguridad en una versión nueva o actualizada de una aplicación de software. Las auditorías de seguridad pueden garantizar que la aplicación cumpla una serie específica de criterios de seguridad. Una vez que una aplicación supera la auditoría, los desarrolladores deben asegurarse de que solo puedan acceder a ellas los usuarios autorizados. En las pruebas de intrusión, los desarrolladores piensan como un ciberdelincuente y buscan formas de irrumpir en la aplicación. Las pruebas de intrusión pueden incluir ingeniería social o intentos de engañar a los usuarios para que permitan el acceso no autorizado. Por lo general, los verificadores llevan a cabo análisis de seguridad tanto sin autenticar como autenticados (como usuarios con la sesión iniciada) para detectar vulnerabilidades de seguridad que quizás no se den en ambos estados. Fuentes: https://cso.computerworld.es/pubs/cso43/index.html?page=6 https://www.vmware.com/latam/topics/glossary/content/application-security.html Última modificación: Monday, 12 de September de 2022, 16:35 ◄ Foro de inquietudes y/o dudas Ir a... Recomendaciones de Seguridad en el Desarrollo de Software ► Descargar la app para dispositivos móviles Instituto Tecnológico de Las Américas ITLA Autopista Las Américas, Km. 27, PCSD, La Caleta, Boca Chica 11606. Soporte y Asistencia con la Plataforma Virtual, clic aquí Usted se ha identificado como Iván José Fabián Zabala (Cerrar sesión) 2022-C-3-1549-674-TSI-202 ITLA Centro de Educación en Línea  https://itla.edu.do/  dte@itla.edu.do  809-738-4852 ext. 318/319/523/524             Área personal / Mis cursos / 2022-C-3-1549-674-TSI-202 / Módulo 1: Introducción / ¿Qué es la seguridad de las aplicaciones?   ITLA Virtual  Mis cursos Este curso Español - Internacional (es)   Iván José Fabián Zabala