Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 SEGURIDAD DE SISTEMAS
1
IEEE.- Institute of Electrical and Electronics Engineers, Institución Mundial que regula u orienta
aspectos en áreas de electrónica y eléctrica, tiene una unidad independiente IEEE Xplore: IET
Information Security, relacionada a la seguridad de la información.
2
NIST - National Institute of Standards and Technology, institución del Gobierno de Estados Unidos para
normar y reglamentar diferentes procedimientos dentro de sus Instituciones del Gobierno de USA. La
NIST SP 800-39, regula el nivel de riesgo de la información para todas sus Instituciones.
3
ISO- International Organization for Standardization, la organización mundial de estandares en múltiples
áreas para controlar procedimientos. La ISO 27001 es uno de los estándares orientados a seguridad
informática.
4
PCI DSS- Payment Card Industry Data Security Standard, el estándar de seguridad respecto al manejo
de pago mediante tarjetas de crédito.
Disponibilidad: La información debe estar accesible a usuarios autorizados, en
cualquier momento. Es decir, cuando se necesite. La disponibilidad garantiza
que la información pueda obtenerse con una frecuencia y puntualidad
acordadas. Suele medirse en términos de porcentajes y se acepta de manera
formal en los Acuerdos de Nivel de Servicio (SLA) usados por los proveedores
de servicios de red y los clientes corporativos. [RED HAT Inc, 2011]
Esta lista fue creada con el objetivo de enfocar a las empresas y agencias
gubernamentales en las vulnerabilidades más serias. La seguridad de aplicaciones
Web ha sido un tema importante, en tanto muchas compañías compiten por hacer
accesible contenidos y servicios a través de la Web. Al mismo tiempo, los “piratas
informáticos” centran su atención en las debilidades más comunes creadas por los
desarrolladores de aplicaciones. [OWASP, 2004]
OWAP al ser una comunidad a nivel mundial que aporta a la seguridad de servicios
web ha plasmado varias guías de referencia, estas guías son la base fundamental de la
guía de prueba o de la OWASP Testing Methodology, la guía de evaluación de
OWASP. A continuación se describen las guías más importantes de evaluación de
seguridad informática.
Este nivel de riesgo se puede determinar mediante el OWASP TOP 10 que se enfoca
en la identificación de los riesgos más serios para una amplia gama de organizaciones.
Para cada uno de estos riesgos se proporciona información genérica sobre la
probabilidad y el impacto técnico a través del siguiente esquema de calificaciones que
está basado en la Metodología de Evaluación de Riesgos OWASP.
OWASP por medio del su TOP 10 permite identificar los riesgos más críticos a nivel
mundial sobre aplicaciones web. Para el presente trabajo se mencionará estos
A1 Inyección SQL
A2 Pérdida de Autenticación y gestión de sesiones
RED HAT Inc, Red Hat Enterprise Linux 6 Guía de seguridad, 2011.