La seguridad seguridad informática se define como un conjunto de herramientas diseñadas para proteger los sistemas informáticos, las redes y los datos contra acceso no autorizados, ataques cibernéticos daños o posibles perdidas de información. Donde su principal objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información.
Conceptos:
Confidencialidad:
Integridad:
Disponibilidad:
Autorización:
Phishing:
Malware:
Criptografía:
Respaldo y recuperación:
CIBERSEGURIDAD
Es una de las necesidad a nivel mundial, ya que nos permite implementar buenas practicas y herramientas adecuadas donde se puedan prevenir ataques y proteger la información. Abarcando un ámbito mas amplio, incluyendo la protección de la infraestructura digitales, redes, aplicaciones y entre otras.
Confidencialidad:
Puede llegar a evitar que la información sea accesible para personas no autorizadas.
Integridad:
Permite proteger los datos contra las modificaciones no autorizadas
Disponibilidad:
Ejecuta asegurando que la información y los sistemas estén siempre accesible.
BASES TEORICAS DE DESARROLLO DE SOFTWARE
El desarrollo de software es un proceso estructurado que involucra metodologías, principios y teorías fundamentales para la creación de programas y sistemas informáticos eficientes. Estas bases teóricas se apoyan en diversas disciplinas como la ingeniería de software, la informática y la gestión de proyectos.
Principios fundamentales del desarrollo del software
Ingeniería de software
Ciclo de vida del software
Cascada (Waterfall): Secuencial y estructurado.
-
Desarrollo Ágil: Flexible e iterativo, con metodologías como Scrum y Kanban.
-
Modelo en Espiral: Basado en iteraciones con evaluación de riesgos.
-
Modelo V: Similar al cascada, pero con pruebas en cada fase.
Metodología de desarrollo de software
Desarrollo Ágil
Herramientas y tecnologías en el desarrollo de software
Calidad y seguridad en el desarrollo de software
Amenazas, riesgos y vulnerabilidad en el desarrollo de software
Ataques de inyección
Impacto: Robo de datos, acceso no autorizado.
Mitigación: Uso de consultas parametrizadas y validación de entradas.
Cross-Site Request Forgery (CSRF)
Engaña a un usuario autenticado para realizar acciones no deseadas en una aplicación web.
-
Un atacante envía un enlace malicioso que ejecuta una transferencia de dinero sin el consentimiento del usuario.
-
Manipulación de cuentas, cambios de configuración sin autorización.
Uso de tokens CSRF y validaciones en el servidor.
Malware y Ransomware
Ejemplo: Ransomware que cifra los datos y exige un pago para su recuperación.
Impacto: Pérdida de datos, interrupción de operaciones.
Mitigación: Uso de antivirus, copias de seguridad y segmentación de redes.
Pérdida de Control de Accesos
Ejemplo: Un usuario con permisos básicos accede a información de administrador.
Impacto: Filtración de datos, manipulación de sistemas.
Mitigación: Implementación de principios de mínimos privilegios y autenticación multifactor (MFA
Riesgos asociados:
Aplicaciones o softwares en los que la seguridad se haya visto comprometida o amenazada
-
No se implementó el cifrado de contraseñas en bases de datos internas.
-
Prácticas inadecuadas de seguridad en el desarrollo y almacenamiento de datos sensibles.
Más de 600 millones de contraseñas expuestas de usuarios de Facebook e Instagram.
Riesgo de filtración y uso indebido de credenciales.
Daño a la reputación de Facebook y pérdida de confianza de los usuarios.
Lección aprendida: Es fundamental cifrar todas las credenciales almacenadas y aplicar buenas prácticas de seguridad en la gestión de datos sensibles.
Caso Uber (2016) – Robo de Datos de Usuarios y Conductores
Causa de la vulnerabilidad
-
Uber guardó credenciales de acceso a su base de datos en un repositorio GitHub público.
-
Los atacantes utilizaron esas credenciales para acceder a datos de los usuarios.
. 57 millones de registros comprometidos, incluidos nombres, correos electrónicos y números de teléfono de usuarios y conductores
Uber pagó $100,000 a los atacantes para que eliminaran la información y guardaran silencio.
Multas por ocultar la brecha de seguridad y falta de transparencia.
Lección aprendida: Nunca almacenar credenciales en repositorios públicos y usar herramientas como GitHub Secrets o Vault para proteger información sensible.