Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad en Aplicaciones Eje 3
Seguridad en Aplicaciones Eje 3
Seguridad en Aplicaciones
Bogotá
21 de marzo de 2022
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
2
INTRODUCCION
En la actualidad la información es uno de los activos más importantes de las organizaciones por este motivo es esencial
que sea protegida de los diferentes niveles de amenazas que hay por esto mismo es la importancia de realizar análisis
constantes a la seguridad que protege estos activos ya que los ataques son constantes y siempre habrá vulnerabilidades que
puedan ser aprovechadas por terceros para afectar una organización. Es primordial para las organizaciones o los usuarios
comunes buscar la mayor protección de sus activos como lo son las contraseñas, el firewall, cifrado, copias de seguridad
protegidas entre otras, en el análisis que haremos a continuación se va a profundizar en el diagnóstico realizado por una
empresa de auditoría, se debe tener en cuenta que la seguridad web es la que buscan vulnerar más los ciber atacantes ya que en
la actualidad el almacenamiento se maneja más en la nube que en los mismos servidores físicos.
OBJETIVOS
OBJETIVO GENERAL
Entender los conceptos de las diferentes vulnerabilidades con sus diferentes mecanismos de explotación
OBJETIVOS ESPECIFICOS
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
3
DESARROLLO
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
4
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
5
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
6
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
7
CONCLUSIONES
Después de analizar y entender los diferentes tipos de vulnerabilidades manejadas en el eje 3 y comprender los diferentes
ataques a los que están expuestas las aplicaciones web o programas se concluye que es importante la implementación de políticas de
seguridad y análisis constantes de las posibles brechas, investigando un poco más a fondo encontramos que la OWASP (Open Web
Application Security Project) que es una organización sin fines de lucro busca proporcionar recursos gratuitos promoviendo el
desarrollo de software seguro y orientado a la prestación de servicios orientados a la web. Nosotros como ingenieros debemos velar
porque se conserve y proteja la integridad de la información en donde laboremos y en nuestra vida cotidiana ya que los sistemas
BIBLIOGRAFIA
Castro, M. I. R., Morán, G. L. F., Navarrete, D. S. V., Cruzatty, J. E. Á., Anzúles, G. R. P., Mero, C. J. Á., ... & Merino, M. A. C.
Tarazona, T., & Cesar, H. (2007). Amenazas informáticas y seguridad de la información. Derecho penal y criminología, 28, 137.
Dias, C., & Ruiz, J. S. (2014). Hacking ético y seguridad en red. Trabajo Final de Carrera. Universitat Oberta de Catalunya UOC,
This study source was downloaded by 100000838016111 from CourseHero.com on 09-19-2022 15:23:08 GMT -05:00
Powered by TCPDF (www.tcpdf.org)