Está en la página 1de 6

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria

Instituto Universitario Tecnológico Antonio José de Sucre

Barquisimeto - Estado Lara

Cesar Flores

Cédula 24613766

Especialidad: Informática
Plan de seguridad en un centro de cómputo y su correspondiente plan de
contingencia.

La aplicación Yummy ., empresa que se dedica al sector de pedido y delivery para


entrega inmediata Ha querido darle mayor seguridad a su plataforma. Para
brindarle mejor servicio y Ser más concreto a la hora de hacer la entrega de cada
pedido sea en la ubicación de la persona y a la hora de pedir algún producto para
Hacer la entrega correspondiente.

Para contar con una perfecta descripción de la situación actual y sus implicancias,
han decidido contratar a una empresa consultora para que releve y evalúe cómo
está operando y se está gestionando su aplicación.

Para que se quiere proteger?.

Mantener y conservar la operatividad de dicha aplicación

Que se quiere proteger?

Su funcionamiento.

¿Contra qué PROTEGER? Determinar cuáles son los riesgos reales a los que
está expuesto el equipo de cómputo.

Security Misconfiguration

Una aplicación web en funcionamiento suele estar respaldada por algunos


elementos complejos que componen su infraestructura de seguridad. Esto incluye
bases de datos, SO, firewalls, servidores y otros dispositivos o software de
aplicación.

Malware

La presencia de malware es otra de las amenazas más comunes contra las que
las empresas suelen tener que protegerse. Tras la descarga de malware, graves
repercusiones como el seguimiento de la actividad, el acceso a información
confidencial y puerta trasera se puede incurrir en el acceso a violaciones de datos
a gran escala.

Injection Attacks

Ataques de inyección son otra amenaza común para estar en el mirador por. Estos
tipos de ataques vienen en una variedad de diferentes tipos de inyección y están
preparados para atacar los datos en aplicaciones web, ya que las aplicaciones
web requieren datos para funcionar.

Phishing Scam

Los ataques de estafa de phishing generalmente están involucrados e interfieren


directamente con los esfuerzos de marketing por correo electrónico.

Brute Force

Entonces también está ataques de fuerza bruta, donde los hackers intentar
adivinar las contraseñas y obtener acceso forzoso a los detalles del propietario de
la aplicación web.

Detectar. La disuasión total generalmente no se consigue; por lo tanto, en este

Nivel se establecen métodos de monitoreo y vigilancia que reporten cualquier

Riesgo o peligro, y que permitan tomar las acciones correctivas pertinentes.

Minimizar el impacto de pérdida o desastre. Si un accidente o contratiempo

Ocurre, deben establecerse procedimientos que ayuden a reducir la pérdida o el

Daño.

Herramienta al utilizar en dado caso nos encontremos alguna de esta


amenazas.

Realizar copias de seguridad fiables de toda la información relevante

Contar con un servidor propio.


Instalación de antivirus y antispam

Cifrar información

Establecer contraseñas robustas y cambiarlas periódicamente.

Proteger la información de un negocio significa proteger el funcionamiento de éste.

Plan de contingencia

Tener en cuenta los principios generales de seguridad


Cuando la seguridad de las aplicaciones depende de una base de datos para
operar, el usuario final debe tener un acceso limitado a ellas, no deberían poder
crear o borrar datos.

Integrar la seguridad en el código


Uno de los mayores riesgos de seguridad que cualquier solución de software
puede sufrir son los errores de código, ya sea en HTML, Javascript o SQL.
Cualquier laguna en la codificación o diseño puede dar acceso a los atacantes a
información sensible del usuario, por ello los desarrolladores deben validar los
datos para que solo los que cuenten con el formato correcto entren en la
estructura de la aplicación web.

El usuario es una vía de entrada para ciberataques


Cuando se accede a una aplicación, es importante verificar quién intenta entrar a
ésta, pero a día de hoy las credenciales básicas de nombre de usuario y
contraseña ya no son suficientes y cada vez es más necesario la autenticación
multifactorial, que va más allá de la autenticación de doble factor.

Prevenir los ataques de Cross-Site Scripting


Política de seguridad.

Para utilizar algunos de los servicios o acceder a determinados contenidos, deberá


proporcionar previamente ciertos datos de carácter personal, que solo serán
utilizados para el propósito que fueron recopilados.

El tipo de la posible Información que se le sea solicitada incluye, de manera


enunciativa más no limitativa, su nombre, dirección de correo electrónico (e-mail),
opiniones personales, entre otros, no toda la Información solicitada al momento de
participar en el sitio es obligatoria de proporcionarse, salvo aquella que
consideremos conveniente y que así se le haga saber.

Cómo principio general, este sitio no comparte ni revela información obtenida,


excepto cuando haya sido autorizada por usted, o en los siguientes casos:

a) Cuando le sea requerido por una autoridad competente y previo el cumplimiento


del trámite legal correspondiente.
b) Cuando a juicio de esta aplicación sea necesario para hacer cumplir las
condiciones de uso y demás términos de la aplicación, o para salvaguardar la
integridad de los demás usuarios o de la aplicación.

También podría gustarte