SlideShare uma empresa Scribd logo
1 de 13
Sistemas de
seguridad para
desarrollo web

García Hernández Gabriel
Neri Aquino Esmeralda
Pérez Castellanos Estefanía
La seguridad, en informática
 como  en otras áreas, se basa en la
 protección de activos. Estos activos
 pueden ser elementos tan tangibles
 como un servidor o una base de datos, o
 pueden ser la reputación de una
 empresa.      Generalmente        podemos
 evaluar la seguridad de un activo en
 base a tres aspectos principales:
 Integridad




 Disponibilidad




 Confidencialidad
Estos tres aspectos a su vez dependen de otros tres elementos
principales que engloban prácticamente todos los distintos
controles que se pueden establecer en un sistema informático:

   Autenticación: los clientes de nuestras aplicaciones o
    servicios deben ser identificados de forma única, sean
    usuarios finales, otros servicios o computadoras externas.
   Autorización: no solo es necesario saber quienes acceden a
    nuestros activos, también es necesario establecer que es lo
    que pueden hacer con ellos. Un nivel de autorización dado
    determina que tipo de operaciones o transacciones puede
    efectuar un cliente dado sobre un recurso dado.
   Registro y Auditoria: luego de efectuada una operación, es
    importante que esta sea registrada adecuadamente, en
    particular es esencial si queremos evitar el repudio de
    transacciones efectuada por un cliente.
Las aplicaciones web están más expuestas
a ataques.

Se pueden tener ataques en tres niveles:

A     la computadora del usuario

 Al   servidor

A     la información en transito
La seguridad en web tiene 3 etapas
primarias:

 Seguridad   en la computadora del usuario

 Seguridad
         del servidor web y de los datos
 almacenados ahí

 Seguridad  de la información que viaja
 entre el servidor web del usuario.
Seguridad de la computadora del usuario

 Losusuarios deben contar con
 navegadores y plataformas seguras, libres
 de virus y vulnerabilidades. también debe
 garantizarse la privacidad de los datos
 del usuario
Seguridad del servidor web y de los datos
almacenados ahí

 Se debe garantizar la operación continua
 del servidor, que los datos no sean
 modificados sin autorización (integridad)
 y que la información solo sea distribuida a
 las personas autorizadas (control de
 acceso).
Seguridad de la información quien viaja
entre el servidor web y el usuario

 Garantizar que la información en tránsito
 no sea leída (confidencialidad),
 modificada o destruida por terceros.
 también es importante asegurar que el
 enlace entre cliente y servidor no pueda
 interrumpirse fácilmente(disponibilidad).
para asegurar el servidor se deben
considerar los siguientes puntos:
 Asegurar el servidor en una forma
  fundamental: el sistema operativo ya sea
  por medio de actualizaciones (parches) y
  habilitando los mecanismos propios de la
  plataforma.
 Garantizar la seguridad del servidor web
  propiamente (IIS, apache, etc.).

 Auditarlas aplicaciones que interactúan en
 las dos capas anteriores (módulos,
 bibliotecas).
Para asegurar la información en transito
esto se puede lograr por diversos medios:

 Asegurando   la red físicamente (switches
  en lugar de hubs)

 Esconder   la información)

 Cifrar
       la información (criptografía)por
  medio de algoritmos diversos
Para asegurar el equipo del usuario:

 Vulnerarel equipo del usuario quizás no
 tenga el impacto de vulnerar el servidor, sin
 embargo es un problema más difícil de
 erradicar

 Aplicar
        actualizaciones(parches)al sistema
 operativo

 Uso   de antivirus, firewalls personales.

 Educación     de los usuarios.

Mais conteúdo relacionado

Mais procurados

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos paola403
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Aplicaciones web fiorella
Aplicaciones web fiorellaAplicaciones web fiorella
Aplicaciones web fiorellafiorej17
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos milexis romero
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativoGalindo Urzagaste
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5Oscar LS
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas iiazuajesimon
 

Mais procurados (17)

Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Aplicaciones web fiorella
Aplicaciones web fiorellaAplicaciones web fiorella
Aplicaciones web fiorella
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Control de acceso al sistema operativo
Control de acceso al sistema operativoControl de acceso al sistema operativo
Control de acceso al sistema operativo
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 

Destaque

Diseño y elaboración de recursos didacticos pedagodia sandra
Diseño y elaboración de recursos didacticos pedagodia sandraDiseño y elaboración de recursos didacticos pedagodia sandra
Diseño y elaboración de recursos didacticos pedagodia sandraZandy Ruiz
 
Què es moodle y la web 2
Què   es  moodle   y  la  web 2Què   es  moodle   y  la  web 2
Què es moodle y la web 2jenny armijo
 
Nuevas Tecnologías
Nuevas TecnologíasNuevas Tecnologías
Nuevas TecnologíasGabriel Roa
 
Trabajo autónomo 1
Trabajo autónomo 1Trabajo autónomo 1
Trabajo autónomo 1Xime Flakita
 
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIAL
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIALEL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIAL
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIALErika Riaño
 
Ppexplicacion
PpexplicacionPpexplicacion
Ppexplicacionrojasmh
 
Centro de estudios en informática de fresnillo s
Centro de estudios  en informática de fresnillo sCentro de estudios  en informática de fresnillo s
Centro de estudios en informática de fresnillo slopezrivera
 
Protection Planning Workshop - Wine & Cheese Event
Protection Planning Workshop - Wine & Cheese EventProtection Planning Workshop - Wine & Cheese Event
Protection Planning Workshop - Wine & Cheese Eventadamyak
 
Presentación fotos
Presentación fotosPresentación fotos
Presentación fotoslolapean
 
Teleeducacion
TeleeducacionTeleeducacion
Teleeducacionmiroxana
 

Destaque (20)

Testlistos2
Testlistos2Testlistos2
Testlistos2
 
Unidad7 mat1
Unidad7 mat1Unidad7 mat1
Unidad7 mat1
 
Diseño y elaboración de recursos didacticos pedagodia sandra
Diseño y elaboración de recursos didacticos pedagodia sandraDiseño y elaboración de recursos didacticos pedagodia sandra
Diseño y elaboración de recursos didacticos pedagodia sandra
 
Què es moodle y la web 2
Què   es  moodle   y  la  web 2Què   es  moodle   y  la  web 2
Què es moodle y la web 2
 
Nuevas Tecnologías
Nuevas TecnologíasNuevas Tecnologías
Nuevas Tecnologías
 
Trabajo autónomo 1
Trabajo autónomo 1Trabajo autónomo 1
Trabajo autónomo 1
 
Adivinanzas
AdivinanzasAdivinanzas
Adivinanzas
 
graffiti times
graffiti timesgraffiti times
graffiti times
 
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIAL
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIALEL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIAL
EL AGUA NO ES UN NEGOCIO, ES UN COMPROMISO SOCIAL
 
Resumen personal
Resumen personalResumen personal
Resumen personal
 
Examen david
Examen davidExamen david
Examen david
 
Ppexplicacion
PpexplicacionPpexplicacion
Ppexplicacion
 
Centro de estudios en informática de fresnillo s
Centro de estudios  en informática de fresnillo sCentro de estudios  en informática de fresnillo s
Centro de estudios en informática de fresnillo s
 
TrigonometríA(II)
TrigonometríA(II)TrigonometríA(II)
TrigonometríA(II)
 
Estruct
EstructEstruct
Estruct
 
Seminario virtual
Seminario virtualSeminario virtual
Seminario virtual
 
Protection Planning Workshop - Wine & Cheese Event
Protection Planning Workshop - Wine & Cheese EventProtection Planning Workshop - Wine & Cheese Event
Protection Planning Workshop - Wine & Cheese Event
 
Presentación fotos
Presentación fotosPresentación fotos
Presentación fotos
 
Recursos didacticos (1)
Recursos didacticos (1)Recursos didacticos (1)
Recursos didacticos (1)
 
Teleeducacion
TeleeducacionTeleeducacion
Teleeducacion
 

Semelhante a seguridad web

Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar webbrenda carolina
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.oMiguel J Rivero
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 

Semelhante a seguridad web (20)

Uwe uml
Uwe umlUwe uml
Uwe uml
 
Uwe uml
Uwe umlUwe uml
Uwe uml
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Proyecto SAAC
Proyecto SAACProyecto SAAC
Proyecto SAAC
 
sistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar websistemas de seguridad para desarrollar web
sistemas de seguridad para desarrollar web
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 

seguridad web

  • 1. Sistemas de seguridad para desarrollo web García Hernández Gabriel Neri Aquino Esmeralda Pérez Castellanos Estefanía
  • 2. La seguridad, en informática  como en otras áreas, se basa en la protección de activos. Estos activos pueden ser elementos tan tangibles como un servidor o una base de datos, o pueden ser la reputación de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales:
  • 4. Estos tres aspectos a su vez dependen de otros tres elementos principales que engloban prácticamente todos los distintos controles que se pueden establecer en un sistema informático:  Autenticación: los clientes de nuestras aplicaciones o servicios deben ser identificados de forma única, sean usuarios finales, otros servicios o computadoras externas.  Autorización: no solo es necesario saber quienes acceden a nuestros activos, también es necesario establecer que es lo que pueden hacer con ellos. Un nivel de autorización dado determina que tipo de operaciones o transacciones puede efectuar un cliente dado sobre un recurso dado.  Registro y Auditoria: luego de efectuada una operación, es importante que esta sea registrada adecuadamente, en particular es esencial si queremos evitar el repudio de transacciones efectuada por un cliente.
  • 5. Las aplicaciones web están más expuestas a ataques. Se pueden tener ataques en tres niveles: A la computadora del usuario  Al servidor A la información en transito
  • 6. La seguridad en web tiene 3 etapas primarias:  Seguridad en la computadora del usuario  Seguridad del servidor web y de los datos almacenados ahí  Seguridad de la información que viaja entre el servidor web del usuario.
  • 7. Seguridad de la computadora del usuario  Losusuarios deben contar con navegadores y plataformas seguras, libres de virus y vulnerabilidades. también debe garantizarse la privacidad de los datos del usuario
  • 8. Seguridad del servidor web y de los datos almacenados ahí  Se debe garantizar la operación continua del servidor, que los datos no sean modificados sin autorización (integridad) y que la información solo sea distribuida a las personas autorizadas (control de acceso).
  • 9. Seguridad de la información quien viaja entre el servidor web y el usuario  Garantizar que la información en tránsito no sea leída (confidencialidad), modificada o destruida por terceros. también es importante asegurar que el enlace entre cliente y servidor no pueda interrumpirse fácilmente(disponibilidad).
  • 10.
  • 11. para asegurar el servidor se deben considerar los siguientes puntos:  Asegurar el servidor en una forma fundamental: el sistema operativo ya sea por medio de actualizaciones (parches) y habilitando los mecanismos propios de la plataforma.  Garantizar la seguridad del servidor web propiamente (IIS, apache, etc.).  Auditarlas aplicaciones que interactúan en las dos capas anteriores (módulos, bibliotecas).
  • 12. Para asegurar la información en transito esto se puede lograr por diversos medios:  Asegurando la red físicamente (switches en lugar de hubs)  Esconder la información)  Cifrar la información (criptografía)por medio de algoritmos diversos
  • 13. Para asegurar el equipo del usuario:  Vulnerarel equipo del usuario quizás no tenga el impacto de vulnerar el servidor, sin embargo es un problema más difícil de erradicar  Aplicar actualizaciones(parches)al sistema operativo  Uso de antivirus, firewalls personales.  Educación de los usuarios.