CONCEPTOS GENERALES DE SEGURIDAD INFORMATICA Y CIBERSEGURIDAD
Router: Permite conectarnos a Internet en casa. Puede ser mediante cable de red o conexión Wi-Fi.
Wi-Fi: Conexión inalámbrica que nos permite conectar varios dispositivos a Internet.
Cortafuegos: Verifica conexiones para impedir que puedan suponer un riesgo al navegar por la web.
Actualización: Mantiene dispositivos y programas actualizados y solucionar errores y problemas de seguridad.
Bloqueo de pantalla: Los dispositivos tienen un sistema para evitar que otros los usen sin permiso. Como un patrón, clave, PIN, huella digital o reconocimiento facial.
Copia de seguridad: Realizar copias de nuestros archivos y programas para impedir perder información en caso de fallos, pérdida o robo.
Antivirus: Detecta y elimina amenazas como virus en
nuestros dispositivos.
VPN (Red Privada Virtual): Navega de manera segura
y privada en Internet
Control de acceso: Limita el acceso a información confidencial solo a personal autorizado.
Detección de intrusiones: Identifican y responden a accesos no autorizados.
Planificación y Análisis: La fase inicial es decisivo para definir los requisitos y evaluar riesgos.
Codificación Segura: Escribir código de manera segura, evitando
vulnerabilidades.
Pruebas Rigurosas: Detectar y corregir vulnerabilidades en el proceso de desarrollo y la fase de pruebas.
Educación y Concienciación: El equipo debe conocer las mejores prácticas de seguridad y desarrollo.
DESARROLLO DE SOFTWARE, LAS AMENAZAS, RIESGOS
Y VULNERABILIDADES
Amenazas: Son eventos o acciones potenciales
que podrían hacer daño intencionado o accidental al sistema de software, tales
como.
Explotación de vulnerabilidades: Beneficio de debilidades en el software para realizar acciones malintencionadas.
Interceptación de datos: Captura no
considerada de información durante su transmisión.
Riesgos: Posibles problemas que
podrían surgir debido a la presencia de amenazas o vulnerabilidades que podrían
afectar negativamente el software.
Falta de atención a las vulnerabilidades de
seguridad: No identificar o aminorar debilidades a tiempo.
Malas prácticas de gestión de proyectos: Falta de
comunicación y coordinación apropiada de la gestión.
Vulnerabilidades: Debilidades o defectos en el diseño, ejecución o configuración del
software que pueden ser dañados por una amenaza.
Configuraciones inseguras: Permisos
excesivos o contraseñas predeterminadas muy débiles.
Dependencias vulnerables: El uso de bibliotecas o frameworks con conocidas vulnerabilidades en entornos de seguridad.
SEGURIDAD DE LAS APLICACIONES Y SOFTWARES
Yahoo: En 2013 y 2014, Yahoo
experimentó dos grandes brechas de datos que afectaron a todos sus 3 mil
millones de cuentas de usuarios. Los atacantes obtuvieron acceso a nombres de
usuario, direcciones de correo electrónico, fechas de nacimiento, preguntas y
respuestas de seguridad, y contraseñas hasheadas.
Target: En 2013, la cadena de tiendas Target fue víctima de un ataque de malware en sus sistemas de punto de venta, lo que llevó a la filtración de información de tarjetas de crédito y débito de aproximadamente 40 millones de clientes.
https://www.df.cl/opinion/columnistas/luis-hernan-paul/caso-de-target-y-riesgo-de-cybersecurity
Estos incidentes resaltan la importancia de la seguridad en las aplicaciones y softwares. Ya que las empresas
deben implementar medidas de seguridad fuertes y realizar auditorías y pruebas
de seguridad periódicamente para protegerse contra tales vulnerabilidades.
REFLEXIONE SOBRE LOS BENEFICIOS DE AJUSTAR EN LA SEGURIDAD DE DESARROLLO
DE PROGRAMAS O SOFTWARE PARA PROTEGER LA PRIVACIDAD DE LOS USUARIOS.
La seguridad en el desarrollo de software no es solo una medida técnica,
sino una estrategia integral que protege a los usuarios cumple con las
regulaciones, salvaguarda los activos financieros y mantiene la reputación de
la empresa. Un enfoque proactivo que anticipa y opone las amenazas antes de que
puedan causar bastante daño.
Se debe analizar el impacto potencial del robo de información para entender la magnitud del daño que podría producir. Esto incluye la pérdida de propiedad intelectual, la exposición de secretos comerciales y la vulnerabilidad al perjuicio. Percibir estos riesgos permitirán a las compañías desarrollar estrategias más efectivas para mitigarlos.
https://lovtechnology.com/principios-de-desarrollo-de-software-seguro-guia-para-programadores/
https://oftalmogestion.com/2016/10/19/un-software-seguro-y-fiable-para-tus-datos/
https://openwebinars.net/blog/top-10-aplicaciones-de-seguridad/
https://revistaseguridad360.com/noticias/ciberseguridad-seguridad-diseno/
https://www.unir.net/ingenieria/revista/programacion-segura/






No hay comentarios:
Publicar un comentario