Está en la página 1de 5

INSTITUTO SUPERIOR TECNOLÓGICO

ISMAEL PÉREZ PAZMIÑO


Campus Ochoa León

Pasaje – El Oro – Ecuador

Nombre: Ginger Ajila


Fecha: 21/07/23
Investigar sobre:
Seguridad Web
La seguridad web es el proceso de proteger los sitios web, las aplicaciones web y los
servicios web de los ataques cibernéticos. Esto incluye proteger la información
confidencial, como las contraseñas, las cuentas bancarias y la información de salud.
Hay muchos tipos de ataques cibernéticos que pueden tener como objetivo los sitios web
y las aplicaciones web. Algunos de los más comunes incluyen:

 Inyección de código: Este es un tipo de ataque en el que el atacante introduce


código malicioso en un sitio web o aplicación web. Este código puede entonces ser
utilizado para robar información, secuestrar cuentas o dañar el sitio web o la
aplicación web.

 Ransomware: Este es un tipo de ataque en el que la atacante cifra los datos del
usuario y luego pide un rescate para descifrarlos.

 Phishing: Este es un tipo de ataque en el que el atacante envía un correo


electrónico fraudulento que se hace pasar por una entidad legítima. El correo
electrónico suele contener un enlace a un sitio web falso que pide al usuario que
introduzca sus credenciales de inicio de sesión.

 Secuestro de cuenta: Este es un tipo de ataque en el que el atacante roba las


credenciales de inicio de sesión de un usuario y luego utiliza esas credenciales
para acceder a la cuenta del usuario.

La seguridad web es importante para proteger la información confidencial y para evitar


los ataques cibernéticos. Hay muchas cosas que los usuarios y las empresas pueden
hacer para mejorar la seguridad web, incluyendo:

 Utilizar contraseñas fuertes: Las contraseñas deben ser al menos 12 caracteres


de longitud e incluir una combinación de letras, números y símbolos.

 Activar la autenticación de dos factores: La autenticación de dos factores


añade una capa adicional de seguridad al requerir al usuario que introduzca un
código adicional, además de su contraseña, al iniciar sesión.
 Mantener el software actualizado: El software actualizado suele contener
parches de seguridad que pueden ayudar a proteger contra los ataques
cibernéticos.

 Ser consciente de los ataques cibernéticos: Los usuarios deben ser


conscientes de los diferentes tipos de ataques cibernéticos y de cómo protegerse.

Pruebas de seguridad Aplicaciones Web


Las pruebas de seguridad de aplicaciones web (WAAPT) son un tipo de prueba de
seguridad que se centra en identificar y mitigar los riesgos de seguridad en las
aplicaciones web. Las aplicaciones web son un objetivo atractivo para los atacantes, ya
que pueden contener información confidencial, como contraseñas, números de tarjetas de
crédito y datos personales. Las pruebas de seguridad de aplicaciones web pueden ayudar
a proteger a las aplicaciones web de estos ataques identificando y mitigando los riesgos
de seguridad.
Hay muchos tipos diferentes de pruebas de seguridad de aplicaciones web. Algunos de
los tipos más comunes incluyen:

 Pruebas de penetración: Las pruebas de penetración son un tipo de prueba de


seguridad en la que un probador de seguridad intenta identificar y explotar
vulnerabilidades en una aplicación web.

 Análisis estático: El análisis estático es un tipo de prueba de seguridad en el que


un probador de seguridad analiza el código fuente de una aplicación web en busca
de vulnerabilidades.

 Análisis dinámico: El análisis dinámico es un tipo de prueba de seguridad en el


que un probador de seguridad ejecuta una aplicación web y observa su
comportamiento en busca de vulnerabilidades.

Restricción de acceso
La restricción de acceso es el proceso de limitar el acceso a una computadora, red o
dispositivo a personas o grupos específicos. Esto se puede hacer utilizando una variedad
de métodos, como contraseñas, autenticación de dos factores, controles de acceso
basados en roles y firewalls.

La restricción de acceso es importante para proteger la información confidencial y para


prevenir el acceso no autorizado a los sistemas informáticos. Al restringir el acceso, las
organizaciones pueden ayudar a proteger sus datos contra el robo, el daño y el uso
indebido.

Hay una serie de razones por las que una organización puede querer restringir el acceso.
Algunas de las razones más comunes incluyen:
 Proteger la información confidencial: La restricción de acceso puede ayudar a
proteger la información confidencial, como números de tarjetas de crédito,
contraseñas y datos de salud. Al limitar el acceso a esta información a personas
autorizadas, las organizaciones pueden ayudar a prevenir su robo o uso indebido.

 Prevenir el acceso no autorizado: La restricción de acceso puede ayudar a


prevenir el acceso no autorizado a los sistemas informáticos. Esto puede ayudar a
proteger los datos de la organización contra el robo, el daño y el uso indebido.

 Cumplir con las regulaciones: Algunas regulaciones requieren que las


organizaciones restrinjan el acceso a la información confidencial. Por ejemplo, la
Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) requiere que
las organizaciones de atención médica restrinjan el acceso a los registros de salud
electrónicos.

Hay una serie de métodos que se pueden utilizar para restringir el acceso. Algunos de los
métodos más comunes incluyen:

 Contraseñas: Las contraseñas son uno de los métodos más comunes de


restricción de acceso. Las contraseñas deben ser fuertes y deben cambiarse
regularmente.

 Autenticación de dos factores: La autenticación de dos factores es un método


de restricción de acceso que requiere que los usuarios proporcionen más de un
factor de autenticación para acceder a un sistema. Esto puede incluir una
contraseña y un código de un dispositivo móvil o una aplicación de autenticación.

 Controles de acceso basados en roles: Los controles de acceso basados en


roles (RBAC) son un método de restricción de acceso que asigna diferentes
niveles de acceso a diferentes usuarios o grupos de usuarios. Esto se puede hacer
utilizando un sistema de permisos o una lista blanca.

 Firewalls: Los firewalls son un tipo de dispositivo de seguridad que se utiliza para
restringir el tráfico de red. Los firewalls pueden ayudar a proteger las redes contra
ataques y acceso no autorizado.

Funciones de sesiones

Una función de sesión es una función que crea y almacena datos para una sesión de
usuario individual. Las funciones de sesión se utilizan a menudo en aplicaciones web para
almacenar información sobre el usuario, como su nombre de usuario, contraseña y
preferencias.
Las funciones de sesión se almacenan generalmente en la memoria o en una base de
datos. Cuando un usuario inicia sesión en una aplicación web, la aplicación web crea una
nueva función de sesión y asigna un ID de sesión único al usuario. El ID de sesión se
almacena en una cookie en el navegador del usuario. Cada vez que el usuario solicita una
página de la aplicación web, la aplicación web consulta la función de sesión para obtener
información sobre el usuario.

Las funciones de sesión son una herramienta importante para la seguridad de las
aplicaciones web. Al almacenar información sobre el usuario en una función de sesión, las
aplicaciones web pueden ayudar a prevenir el robo de identidad y otros tipos de ataques.

Aquí hay algunas ventajas de usar funciones de sesión:

 Seguridad: Las funciones de sesión pueden ayudar a proteger la información del


usuario almacenando la información en una ubicación segura, como la memoria o
una base de datos.

 Comodidad: Las funciones de sesión pueden facilitar a los usuarios iniciar sesión
en las aplicaciones web al guardar su nombre de usuario y contraseña.

 Flexibilidad: Las funciones de sesión se pueden utilizar para almacenar una


variedad de información sobre el usuario, como su nombre de usuario, contraseña,
preferencias y datos de carrito de compras.

Aquí hay algunas desventajas de usar funciones de sesión:

 Desempeño: Las funciones de sesión pueden afectar el rendimiento de las


aplicaciones web al agregar una carga adicional al servidor.

 Seguridad: Las funciones de sesión pueden ser vulnerables a ataques si no se


implementan correctamente.

 Complejidad: Las funciones de sesión pueden ser complejas de implementar y


mantener.

Bibliografía
Lorenzini, M. (2022). Seguridad web: Hacer de internet un lugar seguro. FlashStart.

https://flashstart.com/es/seguridad-web-hacer-de-internet-un-lugar-seguro/

Medvedskaya, N. (2020, 1 julio). Web Application Security Testing — 10Guards.

10Guards. https://10guards.com/es/products/web-application-security-testing/
LA INFORMATICA.. - Restricci n al acceso f sico. (s. f.). https://hugobenitez.es.tl/Restricci

%F3n-al-acceso-f%EDsico-.-.htm

Funciones para la gesti n de sesiones. (s. f.).

https://www.dit.upm.es/~anieto/docs/php_manual_es/ref.session.html

También podría gustarte