Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
El presente taller tiene como objetivo la definición de los conceptos que hacen de
las aplicaciones soluciones más seguras no solo a nivel de software sino a nivel de
directamente en el curso. Se debe formular un problema para que sea desarrollado con la
Objetivo
orientadas a la web, definiendo los respectivos ítems que hagan de ellas soluciones más
Instrucciones
2. Una cooperativa desea crear una aplicación web para que sus usuarios puedan
para crear una estrategia que pueda brindar las técnicas, herramientas, políticas y
Por lo tanto, debe enviar un documento en el que explique qué acciones aplicaría
de datos, se debe recomendar una base de datos relacional, ya que, por lo general, al
mantener más ordenada la información por tablas, columnas y filas, lo que permite tener
mas control sobre la misma, ya que al tener la información ordenada y clasificada permite
Monitoreo.
realizan en nuestra Cooperativa, por lo que, crearemos una tabla de log, la cual,
procesos. Los campos de esta tabla guardaran un Id, nombre del proceso, usuario el cual
realizó el proceso, fecha del movimiento, información del proceso. Con esto, podremos
Control de accesos.
este caso definiremos nuestra “primera línea de seguridad” de nuestra base de datos, la
cual refiere a accesos y permisos. Dicha estructura será gestionada e implementada por el
DBA del proyecto, por lo general, estas restricciones y permisos son más comunes en
bases de datos relacionales, por lo que es requerido tener este tipo de motor de base de
Roles.
Definiremos los distintos roles los cuales van a tener acceso a nuestra base de
datos, ya sean, roles de administrador, el cual va a ser manejado por el DBA del
aplicativo, dicho rol podrá realizar modificaciones tanto de datos como de estructura en
Adicionalmente, contaremos con el Rol DEV, dicho rol solo será facilitado a los
instancia de base de datos, ya que para esto el encargado y por buenas prácticas,
únicamente debe ser manipulado por el DBA, sin embargo, se tendrá acceso a la
El rol de terceros permitirá únicamente mostrar las tablas las cuales no contengan
información sensible, dicho rol será suministrado a usuarios/personas que sean externas a
Usuarios.
las cuales vayan a realizar el acceso a la base de datos, estos usuarios estarán enlazados a
determine.
Cifrado de datos.
Definiremos en nuestra base de datos cuales son las tablas las cuales contienen
columnas que manejen información de alta sensibilidad, tales como, tarjetas de crédito,
contraseñas y todo tipo de información personal privada, además, para mantener una
buena estructura y manejar buenas prácticas, en todas las tablas, las llaves primarias
Backups y mantenimientos.
datos puede generar una caída en la misma, también realizando reinicios y aplicando
que se debe mantener una línea de reportes para monitoreo y como parametrización de
Las rutas determinan la dirección del sitio el cual estamos navegando, dicha ruta
sensible para usuarios los cuales no estén autorizados, por lo que, requerimos
fueron obligados a utilizar de una manera urgente las plataformas digitales para realizar
bancarias.
Estructura.
manera sencilla y segura. Este lenguaje se ejecuta desde el lado del servidor, el usuario
no tendrá acceso al código fuente, el código estará oculto solo será disponible para el
sistemas o proyectos, para así conectarnos de un lado a otro ya que su función es pasar
8
datos entre ellas de un lado para otro de manera segura. Por ejemplo, de cómo se hace la
que va en el medio de peticiones las cuales se van a ver como resultado final.
usuario o una redirección a una página erros, mensaje o estado HTTP si se tiene alguna
definiendo lo que queremos proteger y crear la lógica necesaria para el archivo. Como
vimos los ejemplos anteriores podemos ver cómo nos servirá este middleware de manera
acertada ya que cada regla requiere una clase, también no se puede crear clases para
Y por último y más importante nos mostrará un Estado 403, cuando un cliente no
cuenta con los permisos o privilegios para entrar al sistema al no estar suscrito, la
mencionado.
Consumo de servicios.
de una autenticación basada en Token, por lo que, requerimos que este usuario antes de
que, por medio de una parametrización con las credenciales del usuario en sesión.
alojamiento tanto del aplicativo como de la base de datos en un servidor remoto el cual va
“IIS son las iniciales de Internet Information Services y si bien es más conocido como
Microsoft Windows en un servidor capaz de ofrecer servicios Web, FTP y SMTP entre
otros. (infranetworking.es)”
artefacto de publicación, una vez realizado este proceso, un usuario externo podrá
Conclusión
They are currently on the market, in this case, we implement a "layered security",
Referencias
➢ https://blog.infranetworking.com/servidor-iis/#Que_es_IIS
➢ https://carlosazaustre.es/que-es-la-autenticacion-con-token
➢ https://www.oracle.com/technetwork/es/database/enterprise-
edition/documentation/seguridad-y-cumplimiento-normativo-2247283-esa.pdf
➢ https://www.acronis.com/es-mx/blog/posts/database-security/
➢ https://www.powerdata.es/seguridad-de-
datos#:~:text=En%20l%C3%ADneas%20generales%2C%20seguridad%20de,dat
os%20de%20una%20posible%20corrupci%C3%B3n.
➢