Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ALUMNA:
JESSICA ELIZABETH ALVARADO SÁNCHEZ
DOCENTE:
DIANA NATHALY LÓPEZ ALMENDÁRIZ
MÓDULO:
SEGURIDAD DE APLICACIONES
FECHA:
2 de Octubre de 2022
CONTENIDO
INTRODUCCIÓN .......................................................................................................................3
PRESENTACIÓN DE LA EMPRESA Y SUS PROCESOS ................................................4
PRESENTACIÓN DEL DISEÑO DE LA APLICACIÓN Y SUS MÓDULOS ....................5
SELECCIÓN DEL MÓDULO FORMA DE PAGO PARA ESTABLECER LOS
CONTROLES DE SEGURIDAD .............................................................................................6
CONTROLES DE SEGURIDAD EN EL DISEÑO DE LA APLICACIÓN WEB ................8
CONCLUSIONES......................................................................................................................9
MATRIZ DE RIESGO PARA EL RESTAURANTE “LA SAZÓN DE CASA ..................10
Bibliografía..............................................................................................................................11
INTRODUCCIÓN
Así también en la presentación del diseño del software se analizará el módulo de formas
de pago para saber qué controles de seguridad se deben aplicar.
DESARROLLO
En el módulo de MENÚ están los siguientes campos: SOPAS con múltiples opciones de
sopas de acuerdo al programa establecido por el departamento de producción, lo mismo
pasa con los siguientes campos: SEGUNDO, JUGOS Y POSTRES que se desplegará
un submenú de múltiples opciones para que el cliente pueda escoger. Cabe indicar que
cada producto disponible tendrá a la vista su respectivo precio, el mismo que se irá
sumando en el campo CUENTA A PAGAR que reflejará el total a pagar de la orden. En
el campo DETALLE DEL PEDIDO se generará un comprobante digital para que el
usuario verifique que su pedido aparece como lo pidió y pueda ser despachado.
El módulo PEDIDO tiene campos que los llena tanto el sistema como el usuario. Los
campos que llenará el usuario son LUGAR DE ENTREGA, FECHA DE ENTREGA Y
HORA DE ENTREGA. EL campo NÚMERO DE ORDEN será llenado por el sistema, el
campo CODIGO DE REPARTIDOR será llenado internamente por el departamento de
operaciones y el campo DETALLE DEL PEDIDO también se llena automática por el
sistema una vez el cliente haya realizado su pago. En el caso de pago en efectivo el
cliente tiene hecho un depósito de dinero en el restaurante a manera de prepago, y el
sistema le resta de su saldo.
En el módulo VENTAS los campos son llenados por el sistema y verificados por el
departamento de finanzas para emitir el documento como lo pide la ley. Estos campos
son NÚMERO DE FACTURA, FECHA DE PAGO, CÓDIGO DE CLIENTE, DETALLE
DEL PEDIDO, VALOR DEL PEDIDO, RECARGOS, TOTAL DE VENTA.
NUMERO DE NUMERO DE
OPCIONES NOMBRE SOPAS TARJETA DE DEBITO
ORDEN FACTURA
LUGAR DE TARJETA DE
DIRECCIÓN SEGUNDOS FECHA DE PAGO
ENTREGA CREDITO
PREFERENCIA
FECHA DE CODIGO DE
S DE JUGOS EFECTIVO
ENTREGA CLIENTE
ALIMENTOS
CODIGO DE HORA DE DETALLE DEL
TRANSFERENCIA
CLIENTE POSTRES ENTREGA PEDIDO
OBSERVACIO CUENTA A CODIGO DE
VALOR DEL
NES PAGAR REPARTIDOR
PEDIDO
La aplicación debe ser firmada y provista con un certificado válido, así como
ser publicada en modo reléase.
La aplicación captura y gestiona debidamente las posibles excepciones.
Las funcionalidades de seguridad gratuitas de las herramientas tales como
minificación del byte – code, protección de la pila, soporte PIE y conteo
automático de referencias, se encuentran activadas.
Hacer uso de herramientas que permitan analizar el código fuente para
detectar posibles vulnerabilidades como por ejemplo SonarQube.
La seguridad en las aplicaciones web es muy importante para proteger los datos, los
clientes y las organizaciones del robo de datos, las interrupciones en la continuidad de
los negocios u otras consecuencias perjudiciales del delito cibernético. Para evitar
tales delitos es necesario implementar procesos, tecnologías y métodos para proteger
los servidores web, las aplicaciones, los servicios como las API.
Los diferentes enfoques de la seguridad de las aplicaciones web abordan diferentes
vulnerabilidades. Los cortafuegos de aplicaciones web (WAF), entre los más
completos, se defienden contra muchos tipos de ataques mediante la vigilancia y el
filtrado del tráfico entre la aplicación web y cualquier usuario. Configurados con
políticas que ayudan a determinar qué tráfico es seguro y cuál no, un WAF puede
bloquear el tráfico malicioso, evitando que llegue a la aplicación web e impidiendo que
la aplicación divulgue cualquier dato no autorizado.
Otro método de seguridad de las aplicaciones web se centra en la autenticación de los
usuarios y la gestión del acceso, los escáneres de vulnerabilidad de las aplicaciones,
la gestión de las cookies, la visibilidad del tráfico y las listas de denegación de IP, por
ejemplo.
Una solución para proteger la aplicación y los datos sensibles de la empresa, en este
caso, es la contratación de un servicio de un software de seguridad desde la nube, o
internet, que proteja la información, mitigando las vulnerabilidades contra la actividad
fraudulenta. (f5, 2022)
CONCLUSIONES
(HACKNOID, 2019)
Para finalizar con las recomendaciones generales para establecer los controles
adecuados para la seguridad de la información es preciso establecer mediante la
implantación de un sistema de gestión (SGSI) que evalúe mediante un análisis
científico las necesidades de una empresa, las amenazas y los riesgos de seguridad
en la información. Cada actividad y entorno en el que se desarrolla así como el tamaño
y dimensión de cada organización determinará los controles adecuados para cada
organización. (Normaiso27001, 2021)
MATRIZ DE RIESGO PARA EL RESTAURANTE “LA SAZÓN DE CASA
Daño en
alguna parte
Utensillos de
del cuerpo
Cortes y cocina sin
pinchazos filo y en mal
de cualquier B B 1
empleado
estado
impidiendo ir
a trabajar
Golpe o
fractura de
Suelo en la
Caídas y alguna parte
Resbalones
cocina en
del cuerpo
B B 1
Gestión de mal estado
de cualquier
producción empleado
(área de Contacto Cocina,
Quemaduras
cocina) en la piel de
térmico y hornos y
algún
B A 4
quemaduras freidoras
empleado
Funcionamie
nto de
aparatos
eléctricos, Afectación
Contaminaci
ón acústica
manipulació en el sentido B A 4
n de la loza del oído
y voces de
los
empleados
S.L., N. T. (13 de Septiembre de 2021). SEIDOR nts. Obtenido de Seguridad de las aplicaciones
móviles: ¿Cómo garantizarla?: https://www.nts-solutions.com/blog/seguridad-
aplicaciones-moviles.html#-atacantes-