Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una cooperativa desea crear una aplicación web para que sus usuarios puedan realizar sus
transacciones on line (consultas, aportes, retiros, actualizaciones, descarga de certifica-dos,
extractos, etc.). Usted ha sido la persona seleccionada para crear una estrategia que pueda brindar
las técnicas, herramientas, políticas y protocolos que le garanticen la seguri-dad necesaria para su
buen funcionamiento. Por lo tanto, debe enviar un documento en el que explique qué acciones
aplicaría con el fin de obtener este nivel de seguridad.
Análisis
Se informa el uso y manejo de la ley ISO/IEC 27001. La protección de estos activos está destinada a
preservar la confidencialidad, la integridad y la disponibilidad de la información.
Por eso mismo para preservar la protección de los activos y la seguridad de la información
se maneja el enfoque de mejora continua
Para lograr esta protección de los activos se debe establecer, implantar, mantener y mejorar un
SGSI, el cual puede desarrollarse según el conocido enfoque de mejora continua denominado Ciclo
de Deming. Este enfoque está constituido por cuatro pasos:
Planificar: es una fase de
diseño del SGSI en la que se
evalúan los riesgos de
seguridad de la información
y se seleccionan
los controles adecuados.
Actuar: en esta fase se realizan cambios periódicamente para mantener el SGSI al máximo
rendimiento
Por ultimo realizar una evaluación de riesgos sobre la aplicación, validar la vulnerabilidad y
las posibles amenazadas que se puedan genera (informar el tratamiento de riesgos),
plantear a la Cooperativa para su conocimiento y consentimiento de la implementación de
la aplicación.
Propuesta
Seguridad en el servidor
La implementación de Firewall Con él podemos dividir, permitir y bloquear tráfico tanto
interno como externo, operativas y de seguridad de la cooperativa
Habilitar el protocolo SSH utilizar llaves en lugar de password, ayudará a administrar el
servidor de una manera más eficiente. el uso de passwords puede ser vulnerado por
ataques de fuerza bruta y con el uso de Llaves no.
Manejo de redes privadas como DigitalOcean, la red privada está disponible en
algunas regiones con la misma amplitud que la red del Centro de Datos.
Y VPN, de la sigla en para crear conexiones seguras entre computadores remotos, en
una red privada local. permite configurar servicios como si estuviesen en una red
privada, y conectar de manera más segura.
Seguridad en la aplicación
Por motivos de seguridad en la navegación y en el manejo de datos se van a realizar
manejos de protocolo como:(Protocolo TCP/IP, Protocolo HTTP, Protocolo FTP,
Protocolo SSH, Protocolo SSH. Manejo e implementación de Malwart.
Implementar un cifrado SSL proteger aplicaciones que manejen datos sensibles. Para
proteger la información es configurar el servidor web y se redirija automáticamente
todas las peticiones de http a páginas cifradas.
Se implementarán revisiones y auditorias, validación de los Firewall tanto en las
aplicaciones, como en las bases de datos, verificación del código de la aplicación,
mitigando posibles vulnerabilidades y afectaciones al sistema
Manejo de la implementación (Defense in Dept), el cual define el manejo de capaz de
seguridad, en el cual se pueden identificar posibles ataques en curso, y salva guardar
el resto de la información
https://www.avast.com/es-es/c-social-engineering
https://gestion.pensemos.com/sistema-de-gestion-de-seguridad-de-la-informacion-que-
es-etapas
http://blog.alestra.com.mx/blog/5-tips-para-aumentar-la-seguridad-en-tu-servidor
https://geekflare.com/es/mobile-app-security-tips/