Está en la página 1de 11

UNIVERSIDAD TECNOLOGICA DE CAMPECHE

T.S.U. TECNOLOGÍAS DE LA INFORMACIÓN

ÁREA: DESARROLLO DE SOFTWARE MULTIPLATAFORMA

GRADO Y GRUPO:
5 “B”

NOMBRE DE LA MATERIA:

Aplicaciones web para industrias 4.0

NOMBRE DE LA ACTIVIDAD:
Investigación

NOMBRE DEL DOCENTE:


Luis Alfredo Isidro Metelin

PRESENTADO POR:
Luisa del Carmen Gutiérrez valencia
INTRODUCCION
la comunicación segura es la columna vertebral de la confianza en el entorno
digital actual. La implementación efectiva de mecanismos, protocolos, servicios y
certificados de seguridad no solo protege la información confidencial, sino que
también preserva la integridad y reputación de las entidades que participan en
estas comunicaciones electrónicas.

Los certificados de seguridad, como los utilizados en conexiones HTTPS, se


convierten en sellos digitales de confianza, validando la autenticidad de las partes
y garantizando que la información no haya sido manipulada durante la transmisión.
Estos certificados son esenciales para construir una base de confianza en
entornos donde la seguridad de la información es una preocupación constante.
Mecanismos de control de acceso a las aplicaciones
Mecanismos de control de acceso

Un mecanismo de control de acceso controla qué clientes o aplicaciones tienen


acceso al servidor X11. Sólo a los clientes debidamente autorizados pueden
conectar con el servidor; al resto se les deniega el acceso, y se termina el intento
de conexión, enviándoles el siguiente mensaje de error.

El intento de conexión se registra en la consola del servidor como:

Hay dos tipos diferentes de mecanismos de control de acceso: basado en el


usuario y basado en el computador principal. Es decir, un mecanismo garantiza el
acceso a una cuenta de usuario determinada, mientras que el otro garantiza el
acceso a un computador principal o sistema particular. A no ser que la opción -
noauth se utilice con el comando openwin, estarán activos tanto el mecanismo de
control basado en el usuario como el basado en el computador principal. Si desea
más información, consulte "Manipulación del acceso al servidor"" en este capítulo.
Acceso basado en el usuario
Un mecanismo basado en el usuario, o basado en la autorización le permite
conceder acceso explícito a un usuario determinado de cualquier sistema
principal. El sistema cliente de ese usuario pasará los datos de autorización al
servidor. Si dichos datos coinciden con los datos de autorización del servidor, al
usuario se le permitirá el acceso.
Acceso basado en el computador principal
Un mecanismo basado en el computador principal es un mecanismo de uso
general. Le permite conceder el acceso a un computador principal determinado, de
forma que todos los usuarios de dicho computador principal puedan conectar con
el servidor. Es el método más impreciso para controlar el acceso: si ese
computador principal tiene acceso al servidor, entonces todos los usuarios de
dicho computador principal podrán conectar con el servidor.
El entorno Solaris proporciona el mecanismo basado en el computador principal
para ofrecer compatibilidad con el software anterior. Las aplicaciones enlazadas
con versiones de Xlib o de libcps anteriores al software de la Versión 2 de Open
Windows o X11R4 no reconocen al nuevo mecanismo de control de acceso
basado en el usuario. Para permitir que estas aplicaciones se puedan conectar
con el servidor, un usuario deberá cambiar al mecanismo de control basado en el
computador principal, o bien relanzar con las nuevas versiones de Xlib y de libcps.
Se analizan las vulnerabilidades que pueden darse en las aplicaciones a la hora
de identificar sus usuarios y los permisos que estos poseen. Recogiendo una serie
de recomendaciones para el desarrollo de aplicaciones, que tenidas en cuenta,
ayuden a mitigar los riesgos de producirse situaciones como el escalado de
privilegios o la suplantación de identidad.
Hay dos procesos distintos que intervienen cuando se trata de permitir a un
usuario acceder a páginas específicas de un sitio web:
La autenticación es el proceso de identificación de un individuo sobre la base de
sus credenciales (normalmente nombre de usuario y contraseña)
El objetivo de la autenticación es decidir si "alguien es quien dice ser". Hay tres
formas de reconocer a un usuario, que se conocen como factores:
• Algo que saben, como una contraseña o PIN
• Algo que tienen, tal como una licencia de conducir o tarjeta de crédito
• Algo que son, como las huellas digitales o la inserción de los patrones
Protocolos de seguridad
Seguridad en aplicaciones web: Qué es, cómo funciona y los mejores servicios
Seguridad en aplicaciones web: Qué es, cómo funciona y los mejores servicios
Cambiar las contraseñas con frecuencia, bloquear los dispositivos y mantener el
software actualizado son prácticas de seguridad habituales. Sin embargo, la
seguridad de una aplicación puede ser a menudo un elemento ignorado y
vulnerable.
Las aplicaciones web tienen una alta probabilidad de enfrentarse a amenazas
desencadenadas por diversos factores: fallos del sistema debidos a una
codificación incorrecta, servidores mal configurados y problemas de diseño de la
aplicación.
Son ejemplos los protocolos de red, los protocolos de autenticación o las medidas
de ciberseguridad implementadas por la empresa.
Protocolo TCP/IP
El protocolo TCP/IP es el protocolo básico de comunicación en Internet. Se trata
de dos protocolos, el TCP (protocolo de control de transmisión) y el IP (protocolo
de Internet). A través de ellos, los dispositivos conectados a la Red pueden
comunicarse entre sí y transmitir información a través de ella.
Protocolo HTTP
El protocolo HTTP es el protocolo de transferencia de hipertexto empleado para
transmitir mensajes por la Red. Basado en la World Wide Web (www), transmite
los mensajes entre el navegador y el servidor web. Para garantizar la seguridad de
la información, es necesario usar los certificados HTTPS o SSL, que cifran la
información y evitan que esta pueda ser interceptada en un sitio web.
Protocolo FTP
El protocolo FTP o protocolo de transferencias de archivos, se usa para transferir
archivos de un equipo a otro a través de la Red. Este protocolo permite subir y
descargar archivos desde o hacia un ordenador en un esquema servidor-cliente,
con independencia del sistema operativo que use cada equipo. Emplea un modelo
de capas de red TCP/IP y una contraseña para establecer la conexión remota.
Para reforzar la seguridad, se recurre al protocolo SFTP, para proceder al cifrado
de datos y evitar el acceso de terceros no autorizados a los archivos.
Protocolo SSH
SSH o Secure Shell es tanto un protocolo como el nombre del programa que lo
implementa y permite el acceso remoto a un servidor a través de un canal seguro
en el que toda la información viaja cifrada. Este protocolo permite conectar de
forma segura dispositivos remotos y autenticar a sus usuarios.
Protocolo DNS
El protocolo DNS traduce los nombres de dominio (direcciones URL) a direcciones
IP (conjunto de números), para que podamos acceder a sitios web. Existen
servidores DNS privados y libres, siendo los primeros los más seguros, puesto que
garantizan una mayor privacidad cuando navegamos, cifrando toda la información.
Cifrar las bases de datos Al desarrollar procesos de seguridad informática para la
empresa, el cifrado de sus bases de datos es una de las primeras medidas de
seguridad a las que debemos recurrir.
El cifrado consiste en aplicar un algoritmo asociado a una o varias claves para
poder descifrarlo. Existen diferentes formatos, pero el resultado es el mismo,
impedir que terceros no autorizados puedan acceder a la información. Aumentar la
seguridad en las contraseñas Es uno de los consejos de seguridad básicos,
aumentar la seguridad de las contraseñas, creando claves complejas, que
combinen varias letras (mayúsculas y minúsculas), números y símbolos. O recurrir
a un gestor de contraseñas.
Software actualizado
Siempre debe actualizarse cualquier software a su última versión, para evitar
vulnerabilidades conocidas que permitan que usuarios no autorizados puedan
acceder a nuestros equipos o red interna.
Captchas
El empleo de captchas evitará el acceso de bots en nuestra red y equipos. En este
artículo explicamos qué es el captcha y cómo funciona en detalle. Cumplir con la
legalidad Conocer las normativas te ayudará a cumplir con la legalidad, además
de saber qué medidas de seguridad estás obligado a implementar y qué hacer en
caso de incidentes de seguridad.
Seguridad en las comunicaciones
Finalmente, mejora la seguridad en las comunicaciones aplicando en tu servidor
de correo electrónico reglas de spam y bloqueo de cuentas sospechosas, además,
conciencia a tus empleados para que no abran archivos adjuntos o pulsen en
enlaces de correos sospechosos.
Servicios de seguridad
La seguridad informática, que también se conoce como ciberseguridad, es el
ámbito de la informática que se ocupa de proteger la infraestructura computacional
y toda la información contenida o que circula por esta.
En el ámbito de las empresas, hace referencia al grupo de procedimientos y
técnicas de seguridad que emprende una empresa para proteger la información y
salvaguardar los activos o elementos que se utilizan para transportarla, tratarla o
almacenarla.
Existe un amplio abanico de activos que deben ser protegidos:
• la información: el activo más valioso.
• elementos hardware: entre los que se encuentran, por ejemplo, los
servidores.
• elementos software: se trata de programas informáticos.
• dispositivos de red: se refiere a switchers y routers.
• bases de datos de información.
• soportes de almacenamiento: USB, discos duros y más.
Las debilidades o vulnerabilidades en alguno de estos aspectos pueden ocasionar
una amenaza para la empresa, una brecha de seguridad o lugar de entrada para
un atacante, que puede traspasar las medidas de seguridad con diferentes metas:
• obstruir e inhabilitar los sistemas informáticos.
• poner en riesgo la seguridad de las instalaciones.
• conseguir acceder a información confidencial.
• vender información a compañías de la competencia.

Es fundamental conocer las vulnerabilidades para identificar las amenazas a las


que se enfrenta la empresa. En consecuencia, se podrán plantear medidas o
tácticas de seguridad.
Los servicios de seguridad informática son recursos especializados diseñados
para proteger sistemas, redes, datos y usuarios contra amenazas cibernéticas.
Estos servicios abarcan una amplia gama de medidas preventivas, detectivas y
correctivas para garantizar la integridad, confidencialidad y disponibilidad de la
información. Algunos servicios comunes de seguridad informática incluyen
Firewalls y Dispositivos de Seguridad Perimetral:
Configuración y mantenimiento de firewalls para controlar el tráfico de red y
prevenir accesos no autorizados.
Antivirus y Antimalware:
Implementación y gestión de software de seguridad para detectar y eliminar
amenazas como virus, gusanos, troyanos y malware en general.
Detección de Intrusiones (IDS) y Prevención de Intrusiones (IPS):
Monitoreo en tiempo real para identificar actividades sospechosas en la red y
prevenir ataques mediante la aplicación de medidas correctivas.
Gestión de Vulnerabilidades:
Escaneo y evaluación de sistemas para identificar y corregir vulnerabilidades de
seguridad que podrían ser explotadas por atacantes.
Gestión de Identidad y Acceso (IAM):
Implementación y administración de soluciones IAM para garantizar el acceso
autorizado a recursos y la protección de credenciales.

Certificados de seguridad
Un certificado SSL es un certificado digital que autentica la identidad de un sitio
web y habilita una conexión cifrada. La sigla SSL significa Secure Sockets Layer
(Capa de sockets seguros), un protocolo de seguridad que crea un enlace cifrado
entre un servidor web y un navegador web.
Las empresas y las organizaciones deben agregar certificados SSL a sus sitios
web para proteger las transacciones en línea y mantener la privacidad y seguridad
de la información del cliente.
En resumen: el certificado SSL mantiene seguras las conexiones a Internet y evita
que los delincuentes lean o modifiquen la información transferida entre dos
sistemas. Cuando veas un ícono de candado junto a la URL en la barra de
direcciones, significa que hay un certificado SSL que protege el sitio web que
estás visitando.
Los certificados SSL funcionan garantizando que los datos transferidos entre
usuarios y sitios web, o entre dos sistemas, sean imposibles de leer. Utiliza
algoritmos de cifrado para cifrar los datos en tránsito, lo que evita que los hackers
la información que se envía a través de la conexión. Estos datos incluyen
información potencialmente confidencial, como nombres, direcciones, números de
tarjetas de crédito u otros detalles financieros.
El proceso funciona de la siguiente manera:
• Un navegador o servidor intenta conectarse a un sitio web (es decir, un
servidor web) protegido mediante certificados SSL.
• El navegador o servidor solicita que el servidor web se identifique.
• En respuesta el servidor web envía al navegador o servidor una copia de su
certificado SSL.
• El navegador o servidor evalúa si el certificado SSL es confiable. En caso
afirmativo, envía una señal al servidor web.
• A continuación, el servidor web devuelve un reconocimiento firmado
digitalmente para iniciar una sesión cifrada mediante SSL.
• Los datos cifrados se comparten entre el navegador o servidor y el servidor
web.
Este proceso a veces se conoce como “enlace SSL”. Aunque parece ser un
proceso largo, se lleva a cabo en milisegundos.
Un certificado SSL ayuda a proteger información como la siguiente:
• Credenciales de inicio de sesión
• Transacciones con tarjeta de crédito o información de la cuenta bancaria
• Información de identificación personal, como nombre completo, dirección,
fecha de nacimiento o número de teléfono
• Documentos y contratos legales
• Historia clínica
• Información de propiedad
Existen diferentes tipos de certificados SSL con diferentes niveles de validación.
Estos son los seis tipos principales:
• Certificados de validación extendida (EV SSL)
• Certificados validados por la organización (OV SSL)
• Certificados validados por el dominio (DV SSL)
• Certificados SSL comodín
• Certificados SSL de varios dominios (MDC)
• Certificados de comunicaciones unificadas (UCC)

Las mejores certificaciones de ciberseguridad son ofrecidas por organizaciones de


ciberseguridad de renombre y acreditadas por organizaciones como el American
National Standards Institute (ANSI). En este artículo, encontrarás resúmenes de
las principales certificaciones de ciberseguridad, junto con oportunidades de
aprendizaje relevantes para ayudarte a preparar los exámenes, para:
Profesionales de la ciberseguridad de nivel inicial: pon el pie en la puerta y
refuerza tus conocimientos en un ámbito específico, como las operaciones de
seguridad o el cifrado.
Aspirantes a probadores de penetración: prepárate para defenderse de los
ciberataques y las amenazas desarrollando habilidades clave para identificar y
documentar los puntos débiles de la infraestructura y las redes de una
organización.
Expertos en seguridad de nivel superior: ascienda a un nivel de gestión
demostrando que tiene lo que se necesita para dirigir el programa de seguridad de
una organización.
Conclusión
A comunicación segura es un componente fundamental en el entorno digital
contemporáneo, donde la transferencia de información es ubicua y las amenazas
cibernéticas son omnipresentes. La implementación efectiva de mecanismos,
protocolos, servicios y certificados de seguridad se erige como un pilar esencial
para salvaguardar la integridad, confidencialidad y autenticidad de los datos en
tránsito.

no es simplemente una medida técnica, sino un enfoque integral que abarca la


concienciación, la educación y la adopción de buenas prácticas por parte de los
usuarios finales. La colaboración entre tecnología, políticas y prácticas de
seguridad es esencial para construir un entorno digital resistente y confiable,
donde la información crítica está protegida y la confianza es preservada. En este
contexto, la seguridad informática emerge como un socio indispensable en la
evolución continua de la era digital.

También podría gustarte