Está en la página 1de 11

Seguridad en Aplicaciones

Unidad 1
Tema 1: Introducción a la Seguridad
de Aplicaciones
Índice

• Tendencias de Ataques web


• Seguridad SDLC.
• Metodologías y Proyectos Web
• Tecnologías de Defensa y Ataque.

2
Capacidades

1. Identifica correctamente las metodologías para el desarrollo de software seguro.

2. Identifica los procedimientos a seguir asegurar el software en las fases del SDLC.

3
• Tendencias de Ataques web: Los cibercriminales realizan cada vez ataques más sofisticados y
dirigidos, los cuales seguirán creciendo a medida que se expande el internet de las cosas
(IoT).

4
Tendencias de Ataques web
Incidentes destacados
a) Ataque DDoS a Dyn
En octubre del 2016, potentes ataques DDoS
interrumpieron una gran cantidad de sitios
web, incluyendo Twitter, Netflix, PayPal,
Pinterest y PlayStation Network, entre otros.

b) Los clientes de Tesco Bank perdieron


dinero real
Aproximadamente 40.000 cuentas de Tesco
Bank fueron comprometidas en un
ciberataque a principios de noviembre del
2016. El banco reportó que a cerca de 9 mil
clientes les robaron aproximadamente 763
dólares, y prometió restituirlos en el
transcurso de 24 horas hábiles.

5
Tendencias de Ataques web

c) LinkedIn, Tumblr y Myspace sin respiro


• En junio, un cibercriminal bajo el apodo “Peace” se hizo
conocido por publicar datos de millones de usuarios de
LinkedIn, Tumblr y Myspace. Entre los afectados hubo
figuras conocidas como el CEO de Facebook Mark
Zuckerberg, los cantantes Katy Perry y Drake y el
cofundador de Twitter Biz Stone, entre otros.

d) Yahoo! sufre una masiva brecha de seguridad


• Yahoo! fue víctima de lo que luego se describió como “la
brecha más grande en la historia”. La compañía tuvo que
admitir que a cerca de 500 millones de clientes les podrían
haber robado sus datos, incluyendo información sensible
como nombres, direcciones de correo electrónico,
números de teléfono y contraseñas.

6
Tendencias de Ataques web
e) Yahoo! sufre otra masiva brecha
• Cuando se creía que Yahoo! había sufrido la
brecha más grande de la historia, los días
14 y 15 de diciembre sale a la luz un
incidente sin precedentes. La misma
compañía anunció esta vez que cerca mil
millones de cuentas de usuarios podrían
haber sido comprometidas.

f) Píxeles infectados en publicidades que


parecen inofensivas
• Los investigadores de ESET descubrieron un
exploit kit llamado Stegano propagándose a
través de publicidades maliciosas en
populares sitios de noticias, con millones
de visitantes cada día.

7
Tendencias de Ataques web
g) Ola de ataques contra la industria energética
ucraniana
• Se basaba en correos de phishing dirigido con
archivos adjuntos maliciosos, que instaban a las
víctimas a habilitar las macros. Probablemente se
trate del primer caso en que un ataque de malware
haya provocado un corte de energía eléctrica a
gran escala.

h) Cibercriminales apuntan a routers con contraseñas


por defecto
• En octubre, se alertó sobre ataques que apuntaban
a routers de Brasil, aunque podrían ser localizados
a cualquier otro país. Si bien estaban ocurriendo
desde 2012, los riesgos que conllevan son mayores
a medida que el número de equipos conectados
aumenta.

8
Tendencias de Ataques web
i) Filtran información de empleados del
Departamento de Justicia de EE. UU.
• En febrero, cibercriminales comprometieron la
base de datos del Departamento de Justicia
EE.UU. CNN reportó que los atacantes
publicaron datos de 10 mil empleados del
Departamento de Seguridad Nacional un día, y
de 20 mil empleados del FBI al día siguiente.

j) Votantes filipinos, pierden sus datos


• Un acceso no autorizado a la base de datos de
la Comisión Filipina de Elecciones (COMELEC)
resultó en la pérdida de información personal
de todos los votantes en Filipinas, lo que
equivale a 55 millones de personas
aproximadamente.

9
Conclusiones

Según lo visto en podemos concluir que el avance de los sistemas de información ha venido
acompañado de fallas de seguridad y de personas que buscan explotar estos problemas,
actualmente los especialistas en seguridad tienen arduo trabajo ya deben alinearse a los
cambios con mucha rapidez.

10

También podría gustarte