Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado Por:
Presentado al Tutor:
Deivys Morales
Modelos de Programación II
Mayo 2023.
2
Tabla de contenido
Introducción ……………………………………………………………………………….3
Desarrollo ……....………....……………………………………………………………...4
Conclusiones..……………………………………………………………..……………..12
Introducción
En este eje evaluativo podemos ver todo el trabajo realizado en los anteriores ejes
lo cual es un sistema bancario, sin embargo, estos parámetros de seguridad
funcionan en el desarrollo de cualquier aplicación y así minimizar el riesgo de
infiltraciones externas.
En la actualidad el crecimiento de internet y el uso de él, hace que comercios
electrónicos, páginas de ocio, contienen nuestra información, la cual se podría
catalogar como información sensible ya que contiene nuestra información de nivel
personal, por lo cual como usuarios de estos sitios web esperamos que tengan
una buena seguridad para así mismo entregar nuestra información.
Sin embargo, para los programadores hacer sitios web seguros no es fácil, ya que
primeramente debemos asegurar el objetivo principal de la aplicación, y además
asegurar el correcto almacenamiento y protección de la información entregada por
los usuarios
Objetivo General
Objetivos Específicos
Desarrollo conceptual
Una cooperativa desea crear una aplicación web para que sus usuarios puedan
realizar sus transacciones online (consultas, aportes, retiros, actualizaciones,
descarga de certificados, extractos, etc.). Usted ha sido la persona seleccionada
para crear una estrategia que pueda brindar las técnicas, herramientas, políticas y
protocolos que le garanticen la seguridad necesaria para su buen funcionamiento.
Por lo tanto, debe enviar un documento en el que explique qué acciones aplicaría
con el fin de obtener este nivel de seguridad.
● La finalidad de este trabajo es definir una política de seguridad, que
garantice lo necesario para un buen funcionamiento de cualquier aplicativo,
los entornos de desarrollo que realizan las transacciones y usuarios de la
base de datos.
● La norma ISO 27001 describe cómo gestionar la seguridad de la
información de una empresa, el objetivo principal de esta norma es proteger
la confidencialidad, integridad, y la disponibilidad de la información de la
empresa.
● Tenemos el concepto de arquitectura de software, que es la que nos
define la utilización para dar soporte, nos pueden ayudar a impulsar el
rendimiento y al mismo tiempo mejorar la tolerancia en el negocio.
Técnicas de Software
La empresa bancaria debe tener muy claro que la seguridad de la web es de vital
importancia ya que con eso se fortalece las vulnerabilidades y podemos proteger
la integridad de la información de los usuarios. Realizando de manera adecuada y
eficiente los procesos de protección de información, garantizamos la confianza de
los usuarios al navegar por el sitio web ya que cuenta con la tranquilidad de que
sus datos están protegidos.
En los negocios de varios sectores, como la energía, el transporte, el comercio al
detalle y la fabricación, el uso de sistemas digitales y conectividad de alta
velocidad para proporcionar un servicio eficiente al cliente y ejecutar operaciones
empresariales rentables. Igual que protegen los recursos físicos, deben proteger
también los recursos digitales y los sistemas frente al acceso no intencionado. El
evento no intencionado de incumplimiento y acceso no autorizado a un sistema
informático, una red o recursos conectados se denomina ciberataque. El éxito de
un ciberataque produce la exposición, sustracción, eliminación o alteración de
datos confidenciales. Las medidas de ciberseguridad defienden frente a
ciberataques y proporcionan los siguientes beneficios.
Controles de seguridad
Técnicas de Hardware
● Acceso físico.
● Desastres naturales.
● Alteraciones del entorno.
Si alguien que desea atacar un sistema tiene acceso físico, todo el resto de
medidas de seguridad implantadas se convierten en inútiles.
9
Sirve para garantizar que los usuarios no envíen información delicada o crítica
fuera de la red corporativa. El término describe productos de software que ayudan
a un administrador de redes a controlar los datos que los usuarios pueden
transferir.
CONCLUSIÓN
• La seguridad informática es crucial en el sistema bancario: El texto destaca la
importancia de proteger los activos informáticos del usuario, lo cual es
especialmente relevante en el contexto bancario. Los bancos manejan grandes
cantidades de datos financieros y personales, por lo que deben implementar
medidas de seguridad sólidas para proteger la información de sus clientes y
evitar posibles ataques cibernéticos.
• La protección de archivos y datos confidenciales es fundamental: El texto
menciona la importancia de proteger los archivos, ya sean importantes o no,
debido a su exclusividad para el usuario. En el sistema bancario, la seguridad
de los datos es esencial para garantizar la confidencialidad de la información
financiera y personal de los clientes. Los bancos deben implementar medidas
de seguridad adecuadas para proteger los datos almacenados y transmitidos
en sus sistemas.
• La capacitación en buenas prácticas de seguridad es esencial: El texto resalta
la importancia de capacitar a los colaboradores en buenas prácticas de manejo
de la información. En el sistema bancario, esto se vuelve aún más crucial, ya
que los empleados tienen acceso a datos sensibles. Es fundamental que los
empleados de los bancos estén debidamente capacitados en temas de
seguridad informática, como el manejo adecuado de contraseñas, la detección
de phishing y la protección de la información confidencial de los clientes. Esto
contribuirá a fortalecer el sistema bancario en su conjunto.
13
Referencias bibliográficas
Loaiza, A., & Castro, J. (2020) La seguridad de las aplicaciones bancarias y dispositivos
https://repository.unimilitar.edu.co/bitstream/handle/10654/36702/ZambranoLoaizaAngieC
arolina-SuarezCastroJohanCamilo2020.pdf?sequence=1&isAllowed=y
https://www.oas.org/es/sms/cicte/ciberseguridad/publicaciones/2015%20OEA%20-
%20Ciberseguridad%20Kit%20de%20Herramientas%20para%20la%20Campaña%20de
%20Concientización%20(Español).pdf
Hayat. U. (2023) Como proteger sus aplicaciones bancarias de las brechas de seguridad,
bancarias-de-las-brechas-de-seguridad