Está en la página 1de 6

TECNOLOGIA APLICADA

SEMANA 5

Darío Flores
28-11-2022
Ingeniería en Informática
DESARROLLO
1. ¿Cuál sería el objetivo de aplicar ciberseguridad para detectar las vulnerabilidades a tiempo y
ofrecer soluciones a nivel de seguridad a la compañía? Justifica mediante los aspectos generales
de la Ciberseguridad.

El objetivo de la ciberseguridad se base en la protección de los activos de una organización, los


cuales puedes ser, sistemas de información, dispositivos multimedia, computadores, servidores y
teléfonos inteligentes.

Dentro de los objetivos principales de hoy en día de las organizaciones es estar seguro ante un
posible ciberataque, hoy en día se observado el aumento de este tipo de ciberdelincuencia, es por
eso que las empresas están poniendo mucho énfasis en estos ámbitos, ya que no quieren verse
expuesto a perder información, que su data sea visible por toda la red, o incluso que se detenga su
producción debito a estos ataques.

Es por esto que es muy importante aplicar la ciberseguridad para en una empresa o institucional
del estado, así se puede mantener la confiabilidad de los datos confidenciales seguros y
protegidos antes cualquier intento de un ciberataque.

Beneficios de aplicar la ciberseguridad:


- Protección contra malware y virus maliciosos
- Proteger datos y las redes informáticas
- Prevenir el uso de usuarios sin acceso
- Aumentar el tiempo de recuperación después de sufrir un ataque
2. Realiza un cuadro comparativo en donde describas los tipos de ataques y el control de riesgo que
utilizarías, para minimizar los plagios, según el caso.

Tipo de Ataque Descripción Ataque Control de riesgo


Hacker Los hacker son personas con realizar un algoritmo que
conocimiento avanzado en contenga funciones de
programación, los cuales encriptación de datos,
detectan las fallas en los implementar hash en las
sistemas, los cuales son contraseña de acceso,
malintencionados. implementar seguridad en la
base de datos, validación en
los campos de entrada así
evitamos que se inyecte
código en los input(como
ejemplo en un formulario), el
cual nos puede causar daños
en nuestra base de datos e
incluso borrar información
Cracker Son usuarios que violan la Se debe verificar el código del
seguridad de un sistema sistema, encontrando fallas,
informáticos, intentan acceder a las cuales se pueden realizar
un sistema sin autorización con software de pruebas y
encontrar vulnerabilidades o
errores en el algoritmo.
Troyanos Son programas peligrosos los se debe ejecutar programas
cuales van encriptados en otros confiables, siempre
programas que pueden ser descargando los ejecutables
algún ejecutable y de esta desde las páginas oficiales de
forma se ocultan dentro de otro los creadores.
programa
Virus Son programas que se pueden El control de riego es la acción
reproducirse así mismo, los que se realiza al ejecutar
cuales cueles pueden causar nuestro antivirus, que analice
daño al sistema operativo. Los nuestro sistema en búsqueda
cuales viene programados a de algún virus, mantener la
realizar una acción en base de datos actualizada,
específico. además es muy importante
tener actualizada el sistema
operativo, ya que nos brinda
mayor seguridad.
Gusanos Es un programa malicioso de Para realizar un control de
tipo malware, el cual tiene la riesgo, se debe utilizar de
capacidad de multiplicarse y manera correcta el uso de los
realizar un sobre consumo de correos, ya que una fuente de
recursos de un computador propagación son archivos
adjuntos.
No abrir cualquier link
desconocido.
Tener políticas de seguridad
en el usos de los medios
extraíbles.
Spam Son los correos no deseado, que Se debe verificar si el correo es
se envió a muchos usuarios en de buena procedencia o es
la red, muchas veces son válido como un contacto
enviados desde correos falso. seguro.
Spyware Son programas que registra Controles de riego para evitar
toda la actividad en el ser víctima de un Spyware:
computador, desde sitios que se - Constar con un
accede, incluso las teclas antivirus,
presionas en el teclado, esta actualizar su base
información es enviada el al de dato
creador - No descargar
archivos de
correos
sospechoso(SPAM
)
- No hacer clic en
anuncios en
páginas web
- Actualizar nuestro
sistema operativo.
Errores de Programación Son cuando un programa Se debe realizar pruebas y
presenta una falla en su revisión de código del sistema,
funcionamiento es importante depurar el
código en ambiente pruebas
antes de pasar al ambiente de
producción y así evitar fallas
en algoritmo del código.
Puerta Trasera (Backdoor) Son entradas oculta a los Se debe contar con un
dispositivos, el cual con estas antivirus, puede bloquear el
puertas trasera pueden acceder acceso, brindarnos mayor
sin permisos y obtener seguridad
información sin nuestro permiso
3. ¿Cómo aplicarías técnicas de programación segura? Justifica tu respuesta.

Las técnicas de programación segura nos ayudan a crear códigos o sistema más seguros, así
evitamos que nos pueden detectar errores en el ambiente de seguridad, y los ciberdelicuentes
puedan inyectar algún código malicioso y vernos enfrentados a perdida de información e incluso
borrar datos de nuestra base de datos de la organización.

Lo primero que se realizaría como técnica seria parametrizar las consultas en nuestra base de
datos como ejemplo:
Consulta, insertar, actualizar
Así evitamos que desde nuestros inputs de entrada pueden insertar condigo SQL que nos puedan
causar daño en nuestra base de datos
Es muy importante tener validados todos los campos de entrada e envió de información de
nuestro código interno mediante loe envíos POST o GET así evitamos la inyección de código XSS.

Tener sistema de login con contraseña que estén inscripticos y que contengan ciertos requisitos
mínimo de seguridad:
- Usar contraseña con mínimo de caracteres
- Utilizar mayúsculas y minúscula
- Utilizar caracteres especiales como símbolos
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2021). Aspectos generales de ciberseguridad. Tecnologías aplicadas. Semana 5

Importancia de ciberseguridad. Recuperado de: https://www.cursosaula21.com/importancia-de-la-


ciberseguridad-industrial/

Cuál es el propósito de la ciberseguridad. Recuperado de: https://rootstack.com/es/blog/cual-es-el-


proposito-de-la-ciberseguridad

Fundamentos de seguridad en redes y aplicaciones. Recuperado de:


https://www.academia.edu/22539038/Fundamentos_de_seguridad_en_redes_Aplicaciones_y_est
%C3%A1ndares_2da_Edici%C3%B3n

También podría gustarte