馃捇馃帣️Conceptos generales de seguridad inform谩tica y ciberseguridad 馃帣️馃捇

  •  Explique m铆nimo diez conceptos generales de seguridad inform谩tica y ciberseguridad.

  1. Confidencialidad, integridad y disponibilidad: 

Entre la confidencialidad, integridad y disponibilidad se encuentran entre los tres principios de la base de toda pol铆tica de seguridad inform谩tica, para saber un poco a detalle de cada uno de ellos lo indicaremos a continuaci贸n: Confidencialidad: Es toda aquella informaci贸n que solo puede acceder el personal autorizado y que solo pueda ser visualizada por el personal con los permisos asignados. Integridad: La integridad garantiza que los datos ya existentes no sean modificados sin previa autorizaci贸n del personal. Disponibilidad: Se destaca en tener la informaci贸n disponible en todo momento que sea requerida y que sea accesible a estos datos. Si en alg煤n momento alguno de estos puntos llega a tener alguna falla el sistema autom谩ticamente se encuentra en riesgo de seguridad. (Instituto Profesional Providencia, 2024).

 

               2. Malware:

El malware es un termino general para todo software malicioso y dentro de estas categor铆as se encuentran: Virus, spyware y ransomware, a continuaci贸n daremos una caracter铆stica de cada uno de ellos, Virus: Se identifica por ser propagado para infectar archivos del sistema y afectando el rendimiento del equipo, Spyware: Es un esp铆a de todo lo que tu haces, lo que te hace ser vulnerable a lo que haces d铆a a d铆a, Ransomware: Es destacado por cifrar la informaci贸n del sistema y en cambio de ello solicitan un rescate de estos datos, esto con el fin de afectar a empresas o personas, entre ellos se encuentran mas tipos de amenazas, como troyanos, entre otros, as铆 colocando en riesgo la seguridad inform谩tica. (Instituto Profesional Providencia, 2024).


               3. Phishing y t茅cnicas de ingenier铆a social: 

Son uno de los ataques mas comunes, el phishing se basa en un correo electr贸nico que es enga帽oso pareciendo real pero es falso, al acceder al correo electr贸nico podr铆as entregar tus contrase帽as o datos personales, esto afectando la seguridad de los datos. Se trata de una serie de de t茅cnicas de manipulaci贸n en las que un cibercriminal busca instalar malware, acceder a informaci贸n confidencial, robar dinero o incluso suplantar una identidad.(Instituto Profesional Providencia, 2024) (Banco Pichincha, 2021).


               4. Firewall y sistemas de detecci贸n de intrusos: 

 El firewall tiene funci贸n de filtro del trafico que entra o sale de una red por medio de una barrera, los IDS/IPS son sistemas mas avanzados que ayudan a detectar y detener los comportamientos que sean sospechosos o peligrosos en tiempo real y es utilizado en la actualidad en el mundo de ciberseguridad de la mayor铆a de empresas. (Instituto Profesional Providencia, 2024).


               5. Autenticaci贸n multifactor: 

En la actualidad ya no es suficiente con una contrase帽a, para ello se crea la autenticaci贸n multifactor que combina al menos dos elementos as铆 dando mas seguridad a este tipo de contrase帽as que dan acceso a datos personales y/o confidenciales, entre esta autenticaci贸n se encuentra por medio de los celulares utilizando un token de seguridad o por medio biom茅trico como lo es el rostro o la huella, as铆 brindando una mayor seguridad inform谩tica y haciendo mas dif铆cil que alguien acceda a cuentas. (Instituto Profesional Providencia, 2024).


               6. Criptograf铆a b谩sica: 

Esta criptograf铆a es el arte de proteger la informaci贸n por medio de c贸digos, en la actualidad es utilizado en WhatsApp, en las entidades bancarias, en correos electr贸nicos, entre otros. Todo lo que este relacionado con cifrado depende de conceptos criptogr谩ficos. (Instituto Profesional Providencia, 2024).


               7. Seguridad en redes: 

El mundo de la seguridad en redes es muy amplio, ya que tiene que ver con como se protegen las conexiones entre dispositivos, entre ellos se incluyen claves Wi-Fi, la segmentaci贸n de las redes, protocolos de seguridad como HTTPS y mas, todo esto brinda una mayor seguridad a la hora de navegar en la red, ya que es un aspecto bastante vulnerable como lo es el internet. (Instituto Profesional Providencia, 2024).


               8. Gesti贸n de vulnerabilidades: 

La gesti贸n de vulnerabilidades significa analizar, detectar y corregir debilidades en un sistema, ning煤n sistema es perfecto y esta expuesto a vulnerabilidades de seguridad, pero entre mas r谩pido se actu茅 ante un problema, menos da帽o podr铆a haber y as铆 mitigar una perdida de datos valiosos o informaci贸n sensible. (Instituto Profesional Providencia, 2024).


               9. Pen testing (Test de penetraci贸n): 

El pen testing son pruebas que se realizan hacia un software para comprobar su seguridad, que consiste en atacar a un sistema y ver que tan vulnerable es, tambi茅n sirve para mejorar la seguridad antes de que lo haga un atacante real, as铆 siendo un sistema seguro y dar cumplimiento a est谩ndares de seguridad legalmente. (Instituto Profesional Providencia, 2024).


               10. Actualizaciones y parches de seguridad:

Es importante hacer actualizaciones constantemente de los softwares y sin dejar a un lado los parches de seguridad de los datos que ayudan a tener un respaldo de toda esta informaci贸n en caso de una vulnerabilidad, cada vez que una app solicita que sea actualizada lo hace por algo, muchas veces se trata de corregir errores que podr铆an ser explotados por cibercriminales, a la hora de tener un software actualizado es una de las formas mas simples de protegerse ante estas vulnerabilidades. (Instituto Profesional Providencia, 2024).

 


Fuente: https://www.fii.gob.ve/la-ciberseguridad-la-seguridad-de-la-informacion-y-la-seguridad-informatica-conceptos-y-diferencias/

馃摎馃搸Bases te贸ricas de desarrollo de software seguro馃搸馃摎

  • Explique m铆nimo cinco bases te贸ricas de desarrollo de software seguro.

1. Partir siempre de un modelo de permisos m铆nimos, ya que es recomendado e indispensable ir escalando privilegios por demanda de acuerdo a los perfiles establecidos en las etapas de dise帽o y modelos del software, ya que para llevar a cabo este desarrollo es necesario tener un despliegue grafico de como ser谩 el software y como se implementara bajo esos requerimientos. (Welivesecurity, 2014).
 
2. Si se utiliza un lenguaje que no sea compilado, es importante asegurarse de limpiar el c贸digo que se pone en producci贸n, para que no contenga rutinas de pruebas, comentarios o cualquier tipo de mecanismo que pueda dar lugar a un acceso indebido y as铆 implementar buenas practicas de programaci贸n sobre el proyecto para que sea de su f谩cil entendimiento para futuras actualizaciones y/o cambios, teniendo un software de calidad. (Welivesecurity, 2014).

3. Nunca confiar en los datos que ingresan a la aplicaci贸n, todo debe ser verificado para garantizar que lo que esta ingresando a los sistemas es lo esperado y adem谩s evitar inyecciones de c贸digo, esto con el fin de garantizar la seguridad del software y que los datos nuevos que ser谩n implementados est茅n cifrados y protegidos, dando cumplimiento a los est谩ndares de seguridad de seguridad de la informaci贸n. (Welivesecurity, 2014).

4. Hacer un seguimiento de las tecnolog铆as utilizadas para el desarrollo. Estas van evolucionando y cualquier mejora que se haga puede dejar obsoleta o inseguras versiones anteriores, para tener un software de calidad debe estar actualizado en todo momento, en la actualidad muchas tecnolog铆as se actualizan constantemente con el fin de implementar mejoras o por defecto corregir errores que puedan presentar antes de ser actualizado. (Welivesecurity, 2014).

5. Cualquier funcionalidad, campo, bot贸n o men煤 nuevo debe agregarse de acuerdo a los requerimientos de dise帽o. De esta forma se evita tener porciones de c贸digo que resultan siendo innecesarias y cualquier cambio que se haga deber铆a quedar documentado, esto facilitara modificaciones futuras sobre el software y mayor comprensi贸n del sistema. (Welivesecurity, 2014).


Fuente: https://www.tarlogic.com/es/blog/nist-desarrollo-seguro-de-software/

馃攷馃摕Amenazas, riesgos y vulnerabilidades comunes馃摕馃攷

  •  Describa y analice las amenazas, riesgos y vulnerabilidades comunes que pueden afectar la seguridad en el desarrollo de software.

1. Amenazas:

- Malware: Un malware tambi茅n se determina como un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema inform谩tico para obtener ciertos permisos sin autorizaci贸n, entre ellos se encuentran: Permitir la extracci贸n de informaci贸n, ejecutar o desinstalar programas, acceder a funciones del equipo o sistema en el que esta instalado, este tipo de amenaza es muy com煤n encontrarlo en los sitios web que nos llenan la ventana de anuncios o cuando instalamos programas cuyo desarrollador o fuente es desconocida. (Delta Project, 2024)

- Inyecci贸n SQL: Este lenguaje de SQL es utilizado para el dise帽o y administraci贸n de bases de datos, para acceder a esta informaci贸n almacenado en ellas, se requiere de un usuario y una contrase帽a en especifica y en este tipo de de ciberataque, el hacker se encarga de introducir un c贸digo SQL corrupto en una pagina web, esto con el fin de poder acceder a la informaci贸n de su base de datos sin necesitar de una contrase帽a. (Delta Project, 2024)

- Ataques de denegaci贸n de servicios (DDoS): Los ataques DDoS conocidos como ataques de denegaci贸n de servicios consiste en enviar m煤ltiples solicitudes a un servidor o red con el objetivo de superar la capacidad de respuesta a dichas solicitudes, as铆 provocando un colapso de la red, desde el momento en que la red deja de funcionar se convierte en un blanco f谩cil para los ciberdelincuentes. (Delta Project, 2024).


Fuente: https://ceupe.com.ar/blog/cuales-son-las-principales-amenazas-de-la-seguridad-informatica/


2. Riesgos:

- Evaluaci贸n inadecuada del proyecto: A la hora de que el equipo subestima la duraci贸n de un proyecto, se obtienen estimaciones inexactas. Las estimaciones del software pueden resultar en plazos de proyectos mas largos y, en consecuencia, en mayores costos, lo que puede generar problemas entre los desarrolladores y los clientes, para evitar estos riesgos es importante documentar los hallazgos de la evaluaci贸n y las lecciones aprendidas para proyectos futuros, realizar un estudio inicial exhaustivo del proyecto para identificar objetivos y requisitos, entre otros. (eLuminous Technologies, 2024)

- Riesgos de programaci贸n y c贸digo de baja calidad: El cronograma de un proyecto de desarrollo de software puede tener un gran impacto, ya que puede provocar incumplimientos de plazos, sobrecostos y una calidad o funcionalidad del producto inferior a la esperada, las relaciones con las partes interesadas y la reputaci贸n tambi茅n se ver铆an afectadas, un c贸digo ineficiente puede generar un rendimiento deficiente, lo que puede reducir la efectividad del sistema y ofrecer experiencias de usuarios deficientes. (eLuminous Technologies, 2024).

-Riesgos operacionales: Es un termino que describe los riesgo procedimentales, que surgen durante las operaciones regulares de un proyecto debido a la implementaci贸n incorrecta de proceso o a riesgos operativos externos, estos problemas operativos podr铆an afectar negativamente los resultados de un proyecto, adem谩s de implementar controles de acceso y medidas de cifrado de datos para proteger la informaci贸n confidencial, proporcionar capacitaci贸n y soporte continuo para desarrolladores y personal operativo. (eLuminous Technologies, 2024).

Why Risk Management?
Fuente: https://www.gbtec.com/es/recursos/gestion-de-riesgos-software/


3. Vulnerabilidades: 

- Fallos de identificaci贸n y autenticaci贸n: Las funciones de autenticaci贸n y gesti贸n de sesiones de las aplicaciones deben ser implementadas correctamente, de no hacerlo se crea una vulnerabilidad de software que agentes no confiables pueden explotar para acceder a informaci贸n personal y acceso a personal no autorizado. (Perforce, 2020).

- Dise帽o inseguro y mala configuraci贸n de seguridad: En temas del dise帽o inseguro se hace referencia a riesgos relacionados con fallas de dise帽o que a menudo incluye falta de modelado de amenazas, arquitectura de referencia, patrones de dise帽o seguros y entre otros, adicional una configuraci贸n incorrecta de seguridad suelen ser el resultado de almacenamiento en la nube abierta, encabezados HTTP mal configurados, mensajes de error que contienen palabras de informaci贸n confidencial. (Perforce, 2020).

- Fallas de integridad de software y datos: Las fallas de integridad de software y datos se hace referencia a suposiciones sobre actualizaciones del software, datos cr铆ticos y popelines de CI/CD sin verificar su integridad, las fallas de deserializaci贸n suelen provocar la ejecuci贸n remota de c贸digo, esto permitiendo a personal no autorizado realizar ataques de repetici贸n, inyecci贸n y escalada de privilegios. (Perforce, 2020).


Fuente: https://latam.kaspersky.com/blog/kaspersky-lab-descubre-varias-vulnerabilidades-en-software-corporativo-ampliamente-difundido/12352/

馃攲馃搱Realidad en aplicaciones o softwares con amenazas en seguridad馃搱馃攲

  •  Presente ejemplos reales de aplicaciones o softwares en los que la seguridad se haya visto comprometida o amenazada, explicando las consecuencias de dicha vulneraci贸n.

- Zoom: En Abril del 2020 se supo que la aplicaci贸n de reuniones virtuales Zoom hab铆a sufrido una filtraci贸n de datos que expuso las credenciales de accedo de mas de 500.000 usuarios, en otro ataque de "relleno de credenciales", los piratas inform谩ticos parecen haber accedido a las cuentas utilizando combinaciones de nombres de usuarios y contrase帽as obtenidas en filtraciones de datos anteriores, la informaci贸n apareci贸 a la venta en foros de hacking de la dark web por tan solo 1 penique, los datos comprometidos inclu铆an credenciales de inicio de sesi贸n, direcciones de correo electr贸nico, URL de reuniones personales, claves de host, Esto permit铆a a los delincuentes iniciar sesi贸n y unirse a reuniones o utilizar la informaci贸n recopilada para otros fines maliciosos, entre estas consecuencias se encuentran perdidas de datos confidenciales o informaci贸n sensible del software, obteniendo beneficios propios o como lo es el caso de vender la informaci贸n en la dark web, generando un impacto reputacional negativo hacia la aplicaci贸n Zoom. (MetaCompliance, 2020)


Fuente: https://www.welivesecurity.com/la-es/2020/07/14/zoom-lanzo-parche-que-repara-vulnerabilidad-zero-day-en-la-version-para-windows/


- Nintendo: En abril de 2020, Nintendo anuncio una violaci贸n de datos de 160.000 cuentas, el incidente de seguridad fue el resultado de un presunto ataque de relleno de credenciales, utilizando n煤meros de identificaci贸n y contrase帽as de un ciberataque anterior, los hackers pudieron acceder a las cuentas de los usuarios, esto les permiti贸 comprar art铆culos digitales y ver datos sensibles como el nombre, la direcci贸n de correo electr贸nico, la fecha de nacimiento, el sexo y el pais, el gigante del juego ha anunciado que otras 140.000 cuentas han sido comprometidas en el ataque, con lo que el numero total de cuentas pirateadas asciende a 300.000, la empresa ha reestablecido las contrase帽as de todos los clientes afectados y ha instado a los usuarios a no utilizar la misma contrase帽a en varias cuentas y servicios, entre estas consecuencias se encuentra perdidas reputacionales y econ贸micas hacia la empresa, tambi茅n como el incumplimiento en pol铆ticas de seguridad que deben ser implementas bajo el marco normativo, exponiendo informaci贸n confidencial de clientes de Nintendo. (MetaCompliance, 2020)


Fuente: https://media.pasionmovil.com/old/2022/12/Ventajas-y-desventajas-del-Hack-en-Nintendo-Switch-e1585485957902.webp 

馃搵馃ЬBibliograf铆as馃Ь馃搵

  • (Instituto Profesional Providencia, 2024): 10 conceptos b谩sicos de la ciberseguridad que todo estudiante debe conocer.

https://ipp.cl/educacion/10-conceptos-clave ciberseguridad/#3_Phishing_y_tecnicas_de_ingenieria_social

  •  (Banco Pichincha, 2021); 10 conceptos b谩sicos de ciberseguridad que debes aprender.
https://www.pichincha.com/blog/conceptos-basicos-ciberseguridad
  • (Welivesecurity, 2014): Los 10 principios b谩sicos para un desarrollo seguro.
https://www.welivesecurity.com/la-es/2014/02/28/10-principios-basicos-para-desarrollo-seguro/
  • (Delta Project, 2024): 7 principales amenazas de ciberseguridad para empresas y como prevenirlas.
https://www.deltaprotect.com/blog/amenazas-de-ciberseguridad 
  • (eLuminous Technologies, 2024): Riesgos y soluciones en el desarrollo de software: Gu铆a detallada 2025.
https://eluminoustechnologies.com/blog/software-development-risks/

  • (Perforce, 2020): Las 10 principales vulnerabilidades del software.

https://www.perforce.com/blog/kw/common-software-vulnerabilities

  •  (MetaCompliance, 2020): 5 ejemplos de brechas de seguridad en 2020.

https://www.metacompliance.com/es/blog/data-breaches/5-examples-of-security-breaches-in-2020