Está en la página 1de 7

PROGRAMACIÓN AVANZADA I

SEMANA 7

Sebastian Palma Trejos


29-05-2022
INSTRUCCIONES: Las respuestas a las preguntas del control, deben ser una elaboración propia. Usted se
apoyará en los contenidos de la semana y también puede hacerlo en otros textos, pero siempre debe
identificar los autores y citar las fuentes. Recuerde agregar la bibliografía al final del control en formato
APA. Cuide su redacción y ortografía.

1. De acuerdo con los conocimientos previos determine la importancia de aplicar la seguridad de


aplicaciones.
2. Realice un cuadro que describa el tipo de protección debe tener un servidor.
3. Analice la seguridad de los datos manejados, tomando como referencia un sistema ya establecido,
para este caso deberá utilizar como ejemplo el sistema web de Amazon.

DESARROLLO
1. De acuerdo con los conocimientos previos explique lo siguiente: ¿Por qué es importante
el uso de la seguridad en las aplicaciones?

Respuesta:

La importancia de la seguridad de las aplicaciones radica en que muchas empresas y


organizaciones tanto públicas como privadas, están migrando desde hace muchos a las
aplicaciones computarizadas, trayendo como consecuencia que terceras personas
quieran acezar a información confidencial para las empresas de manera fraudulenta.

Es por ello por lo que las organizaciones tratan de aplicar políticas de seguridad para que
los terceros no puedan acezar esta información.

Además de lo anteriormente planteado, dentro de la parte de seguridad, nos incita a


establecer políticas que permitan autenticar, disponibilidad y exactitud de los datos de la
información guardada en la base de datos a través de una serie de algoritmos o
programas que permitan cumplir esta labor como el uso de las VPN, las llaves públicas, la
activación de los protocolos de comunicación TLS/SSL entre otras.
2. Realice un cuadro comparativo entre los distintos tipos de seguridad (cliente – servidor,
aplicación y comunicación).
Cliente Servidor

Respuesta:

Cuadro Comparativo de las Aplicaciones y la Comunicación de los datos


Aplicaciones Comunicación
Uso de las VPN VPN establecen un canal de comunicación seguro entre el cliente y el
servidor, a fin de garantizar la integridad y
comunicación de los datos

Uso de protocolos de comunicación Los sistemas operativos proveen una serie de


protocolos de comunicación, para establecer
un canal de comunicación seguro entre
ambos. Estos protocolos son universales entre
los distintos sistemas operativos que existen
en el mercado

Uso de los Sistemas Antivirus Permiten vigilar que los sistemas estén libres de virus y
no afectar a las apps o bases de datos
existentes en la pc o en la red

- Cuadro comparativo de la seguridad del Cliente – Servidor

Validación de los datos de entradas de las Validación de los datos que son

aplicaciones enviados desde los formularios

Solicitud de acceso a las diferentes bases de Verificación de la autenticación del


datos cliente, si el cliente es autenticado se

inicia el uso de sesiones en PHP


Actualización de los diferentes sistemas Actualización de los diferentes sistemas
operativos, librerías, bases de datos y operativos, librerías, bases de datos y
antivirus del cliente antivirus del servidor

Activación de los VPN Verifica el VPN del Cliente

3. Analice la seguridad de los datos manejados, tomando como referencia un sistema ya


establecido, para este caso deberá utilizar como ejemplo el sistema web de Rappi. Al
momento de acceder a la página web de Rappi, podemos observar, que este sitio web
presenta una serie de seguridad para beneficio tanto del cliente, como del servidor y de
la empresa.
• El sitio web de rappi presenta una conexión segura de los datos entre el cliente y
el servidor, activándose la cifra miento de los datos entre el cliente y el servidor
• Además, la información de la URL, podemos observar que no es posible entender
lo que está indicando la url de rappi

https://www.rappi.cl/?
utm_campaign=GSEMB_REACH_WEB_ALL_CL_SEM_CL.000.01.100%20-%20Chile
%20%20Rappi&utm_source=google&gclid=CjwKCAjw4MP5BRBtEiwASfwAL_mEq7xjz8xtCoBd1Q
Uetna7e0dNqIOY0dAkqHVerBwq6t9fQBpN9BoCJKEQAvD_BwE

• Al momento de ingresar una información que no esté de acuerdo con el patrón


de datos de entrada de la URL, la misma da error, y no permite que la
información entrada por el cliente viaje hasta el servidor, como por ejemplo al
ingresar la búsqueda de un producto o la dirección de un cliente

• Para verificar la identidad de un cliente utiliza un método de comprobación del


cliente a través de un mensaje SMS, WhatsApp o Facebook
• Las bases de datos, aunque no las podemos observar, deben de contar con un
sistemas de cifrado para los datos sensibles, como es el caso de la identidad del
cliente, por ejemplo rut y datos bancarios.
• Por utilizar un sistema de pago, debe de contar con un sistema independiente de
comunicación entre el cliente y el banco para validar la información del usuario,
de la tarjeta de pago, el método de pago y el monto, A través de un sistema
como por ejemplo Web Pay como Transbank por ejemplo.


REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario
Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte