Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
INSTRUCTOR
INGENIERIA DE SOFTWARE II
NOVIEMBRE 2020
INTRODUCCION
El siguiente taller consiste en la ciberseguridad utilizando las herramientas y métodos tales como un check list
Para la protección de la aplicación. También la implementación de un certificado SSL donde se establecen las
políticas de seguridad, además de esto la encriptación o cifrado para la información sensible lo cual es una
prioridad para los usuarios y corporaciones, aplicaremos los conocimientos aprendidos del referente de pensamiento
del EJE 4.
MATRIZ DE RIESGOS
Todos los sistemas actuales mínimamente deben de tener este certificado digital
Un certificado SSL (secure sockets layer) es un título digital que autentifica la identidad
de un sitio web y cifra con tecnología SSL la información que se envía al servidor.
El cifrado es el proceso de mezclar datos en formato indescifrable que solo puede volver al
formato legible con la clave de descifrado adecuada.
Un certificado sirve como un “pasaporte” electrónico que establece las credenciales de una
entidad en línea al ser negocios en la Web. Cuando un usuario de internet intenta enviar
información de credenciales a un servidor Web, el navegador del usuario intenta accede al
certificado digital del servidor y establece una conexión segura.
Un certificado SSL contiene la siguiente información:
El nombre del título del certificado.
El número de serie del certificado y la fecha de vencimiento.
Una copia de la clave pública del titular del certificado.
La firma digital de la autorización que emite el certificado.
Establezca políticas de seguridad.
Para mantener la integridad de los datos de nuestros productos, es necesario tener políticas
de seguridad con las personas que tendrán acceso al mismo u a la red donde se encuentra en
producto.
El objetivo es mitigar el riesgo de pérdida, deterioro o acceso no autorizado.
Además de la información, en las políticas de seguridad informática se incluyen elementos
como hardware, el software y los empleados; se identifican posibles vulnerabilidades y
amenazas externas e internas; y se establecen medidas de protección y planes de acción ante
una falla o un ataque.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir
las mejores prácticas que todos los trabajadores deben seguir para minimizar riesgo y
asegurar al máximo la seguridad informática de la empresa.
Esto implica la prohibición de acceder a páginas web sospechosas, optar siempre por las
conexiones HTTPS y no insertar unidades de memorias externas USB sin previa
autorización, entre otros.
Respalde la información y sepa cómo recuperarla.
Es necesario que en el servidor en el cual este el producto instalado, se tenga todas las
aplicaciones necesarias para impedir la llegada de virus informáticos.
Las empresas siguen siendo las victimas número uno de los virus informáticos por su
información financiera o por los datos confidenciales que manejan, por eso resulta vital que
los computadores cuenten con un antivirus instalado.
En el mercado se encuentran varias opciones, por lo que escoger una de ellas dependerá de
las necesidades de cada empresa. En este sentido, tenga en cuenta aspectos como
actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar.
Además, recuerde que, si sus empleados se conectan a información de la compañía desde
equipos móviles, también debe instalar antivirus en aparatos como tablets y teléfonos
inteligentes.
Proteja todos los equipos conectados a la red.
Adicional al antivirus se deben tener otras medidas frente a la seguridad en las redes que
componen la empresa y por consiguiente el producto.
Muchas compañías siguen cayendo en el error de creer de estar blindadas ante posible ataque
solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos
conectados a la red como impresoras o televisores, inteligentes, los cuales se han convertidos
en nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones
de antivirus para estos aparatos específicos, si se puede minimizar el riesgo con ciertas
acciones.
En el caso de las impresoras, ubíquelas tras el cortafuego de la empresa y sin conexión
abierta a internet, mantenga actualizado su software, cifre el disco duro y controle a través
de contraseñas quien hace uso de la misma. En el caso de los televisores, navegue en ellos
solo por sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software
siempre actualizado.
Adquiera herramientas de seguridad.
Los firewalls o cortafuegos son otra manera de mantener a los ciberdelicuentes alejados de
la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes
locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más
seguros que se pueden incluir por hardware (dispositivos que se añaden a la red) o por
software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar
el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo
hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo
en el dispositivo en el que esté instalado.
Por último, pero no menos importante.
Esta la protección de la red Wi-fi, una de las ventanas preferidas por los atacantes por lo cual
pueden acceder a la red de las empresas. Para protegerlas de manos criminales, empiece por
cambiar las claves que viene por defecto en el router por una de alto nivel de seguridad, así
como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los
rangos de direcciones IP permitidas y autentique a todas las personas que se conectan a dicha
red.
CONCLUSION
Con la actividad logramos hacer el análisis de riesgo del producto, implementamos técnicas e hicimos
nuestra matriz de riesgo, además trabajamos en un plan de acción para asegurar la seguridad de
nuestro producto o aplicación, bajo una dinámica de “Check list” y finalizando hicimos las
recomendaciones pertinentes para no tener problemas en la ciberseguridad de la aplicación o
producto.
BIBLIOGRAFIA
Check list
https://www.isotools.org/2018/08/21/importancia-de-checklist-en-una-empresa/
Certificados SSL
https://www.verisign.com/es_LA/website-presence/online/ssl-certificates/index.xhtml
Cifrado y Encriptación
https://www.youtube.com/watch?v=8Ois7NYwf_M