Está en la página 1de 7

1

Actividad eje 4

Javier Mauricio Penagos Parra

John Alexander Zambrano Rodríguez

Diego Fernando Sáenz Medina

Ingeniería de Sistemas, Fundación Universitaria del Área Andina

Modelos de Programación II 063

Ing. Ricardo Alfredo López Bulla

29 de noviembre de 2021
2

Introducción

El concepto de seguridad informática en la última década ha dejado mucho que decir, gracias a

la evolución continua y a las mejoras constantes en el mundo informático que nos ha permitido

crear nuevas formas y metodologías de resolver situaciones que se presentan para distintos

ataques a nuestro sistema, la seguridad informática nace como una forma de proteger los datos ya

sea de una persona, empresa o entidad pública esta hace que los dueños de dicha información,

constantemente actualicen su seguridad tanto en materia de hardware como de software.


3

Objetivos

 Implementar métodos de seguridad.

 Identificar posibles vulnerabilidades.

 Generar una sensación de seguridad a los posibles usuarios del sistema.


4

Planteamiento

Analizando el caso de la cooperativa la primera recomendación seria implementar un firewall

que proteja su red internamente y externamente de ataques, ya que un delincuente puede acceder

por cualquiera de os equipos conectados a la red.

Además de realizar seguimiento y verificación de los datos otro de los beneficios del firewall

es que podemos crear reglas y políticas de seguridad que se aplicarían a grupos de usuarios y con

esto controlar el tráfico de la red.

Otro tema importante es crear una política donde se prohíba a los usuarios de los equipos de la

cooperativa conectar cualquier tipo de dispositivo de almacenamiento externo.

Adicionalmente aconsejamos adquirir e instalar el servidor un certificado SSL (Secure Sockets

Layer) este tipo de certificados se usan para establecer una conexión cifrada entre el navegador y

el servidor.

A nivel de aplicación podemos implementar lo siguiente:

 Parametrización de roles:

Este es un aspecto importante ya que de esta manera controlamos que usuarios

tienen acceso a determinada información y asi mismo que pueden grabar,

modificar, ver o eliminar.

 Autenticación

La autenticación se realizará atreves de un usuario y una contraseña esta última se

guardará encriptada con un algoritmo hash en la base de datos, esto con el fin de
5

agregar un poco más de seguridad, también utilizaremos token csrf. (CSRF: el

Cross Site Request Forgery (CSRF o XSRF) es un tipo de ataque que se suele usar

para estafas por Internet. Los delincuentes se apoderan de una sesión autorizada

por el usuario (session riding) para realizar actos dañinos. El proceso se lleva a

cabo mediante solicitudes HTTP.).

 Log de transacciones

También aconsejamos implementar un log de auditoria de las transacciones

sensibles donde se guardará el dato original, el dato modificado la fecha la hora el

usuario que modifico.

Políticas de seguridad

Son normas de seguridad que se emiten a la red de la compañía para asi llevar un control e

identificación de todos los tipos de conexiones entrantes y salientes con ello el encargado podrá

aprobar o denegar el acceso a ciertas páginas web y restringir el uso que le puedan dar los

usuarios a los recursos de la compañía.


6

Conclusiones

 Se concluye que aunque siempre está latente un ataque cibernético podemos cerrar las

brechas de seguridad identificadas en la plataforma atreves de diferentes mecanismos.

 Pudimos evidenciar que se pueden tomar precauciones tanto a nivel de hardware como

de software para minimizar el riesgo de un posible ataque.


7

Bibliografía

 https://www.ionos.es/digitalguide/servidores/seguridad/cross-site-request-forgery

 Referente de Pensamiento eje 4

 https://www.digicert.com/es/ssl-certificate

También podría gustarte