Está en la página 1de 2

Asignatura Datos del CIPA Fecha

Nombre CIPA: dina


Seguridad de Integrantes: dina meza
16-06-2021
software

Actividad
Protocolo colaborativo de la unidad n°: 3

Análisis y síntesis: 
Síntesis e interpretación colaborativa de los temas vistos en la unidad
En esta unidad estaremos hablando de
herramientas de software seguro, las cuales
pueden ser Fuzzers, analizadores, sandoxing,
api´s.
Las pruebas de seguridad de cualquier sistema
tratan de encontrar todas las debilidades
posibles del sistema que pueden resultar en
una pérdida de información, ingresos,
reputación a manos de los empleados o
personas ajenas a la organización.
El objetivo de estas pruebas de seguridad es
identificar las amenazas en el sistema y medir
sus vulnerabilidades potenciales, también a
detectar posibles riesgos de seguridad en el
sistema y ayuda a los desarrolladores a
solucionar estos problemas mediante la
codificación.
Tipos de pruebas de seguridad:
+ Escaneo de vulnerabilidades, escaneo de
seguridad, pruebas de penetración, evaluación
de riesgo, auditoria de seguridad, hackeo ético,
evaluaciones de la postura.
Fuzz testing o Fuzzing es una técnica de
prueba de software de Caja Negra, que
básicamente consiste en encontrar errores de
implementación utilizando la inyección de
datos malformados / semi-malformados de
forma automatizada.
El Fuzzing es el arte de la búsqueda
automática de errores, y su función es
encontrar fallas de implementación de software
e identificarlas si es posible. Hay varios tipos
de Fuzzing como lo es: Fuzzing de aplicación,
Fuzzing de protocolo, Fuzzing de formato de
archivo.
Un sandbox (Caja de arena) es un entorno de
prueba aislado que permite a los usuarios
ejecutar programas o ejecutar archivos sin
afectar la aplicación, el sistema o la plataforma
Asignatura Datos del CIPA Fecha
Nombre CIPA: dina
Seguridad de Integrantes: dina meza
16-06-2021
software

en la que se ejecutan.
Los sandboxes también se usan para ejecutar
de forma segura código malicioso para evitar
dañar el dispositivo en el que se ejecuta el
código, la red u otros dispositivos conectados.
Existen otras herramientas útiles para este fin
de buscas las vulnerabilidades en nuestro
software.

Discusión: 
Dudas, desacuerdos, discusiones

También podría gustarte