ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Arquitectura cloud


Enviado por   •  18 de Noviembre de 2019  •  Resúmenes  •  551 Palabras (3 Páginas)  •  127 Visitas

Página 1 de 3

Defina y describa el perímetro de seguridad de una aplicación que funciona para arquitecturas web y móvil, sea que este en la nube o bien on-premise.
Donde aplique identifique diferencias y puntos más vulnerables entre arquitecturas
Especifique mejores practicas para la protección, basado en las recomendaciones del curso.

ARQUITECTURA WEB NUBE

El perímetro de usuarios se refiere a la navegación de los usuarios de los clientes, en el cual se producen múltiples amenazas, como: fuga de información, navegación a sitios riesgosos, explotación de vulnerabilidades, accesos no autorizados, virus en la red, entre otros.
Las tecnologías que contempla esta solución son: FW de Red, FWNG, UTM e IPS, las cuales permiten identificar las amenazas en la red, bloquear tráfico anómalo y a través de las tecnologías de nueva generación, identificar usuarios, contenidos y aplicaciones, entregando visibilidad al cliente sobre el tráfico de navegación.
Estas tecnologías, son correlacionadas y monitoreadas desde el CDC de NeoSecure, detectando amenazas y ataques en tiempo real.

Proyecto OWASP – OWASP Top 10

Cuando se habla se seguridad en aplicaciones web hay un referente a nivel mundial que no puede ser obviado: el proyecto OWASP. El proyecto abierto de seguridad en aplicaciones web se dedica a determinar y combatir las causas que hacen que el software sea inseguro.

        De entre todas las publicaciones de interés que libera el proyecto OWASP, tal vez la que más nos interese al hablar de los riesgos y amenazas a la seguridad de las aplicaciones web sea el “OWASP Top 10”. Se trata de un documento publicado cada tres años, que recoge los diez riesgos de seguridad más importantes para las aplicaciones web.

La propia OWASP ya recoge como riesgo la “configuración insegura”, pero esto puede ir más allá. Algunos ejemplos son los siguientes: 

        No facilitar el acceso mediante el protocolo seguro HTTPS a los formularios de autenticación: si únicamente está contemplado servir un formulario de login por el puerto 80 (HTTP), esto implica que las credenciales de los usuarios viajen en texto claro por la red y puedan ser fácilmente capturadas. 

         Ausencia de ciertas cabeceras en las respuestas del servidor web: X-XSS-PROTECTION, X-FRAMOPTIONS, el flag HTTPOnly en las cookies de sesión… todos estos mecanismos proporcionan una capa extra de seguridad que debe ser configurada en los servidores, pero que no es empleada de forma habitual. 

         Contenedores no bastionados o desactualizados: cada vez es más común la distribución y despliegue de software por medio de contenedores (por ejemplo docker), pero esto supone un nuevo riesgo para la seguridad, ya que al igual que los servidores físicos, los contenedores deben ser bastionados y estar actualizados con los últimos parches de seguridad. En muchas ocasiones no queda claro quién es el responsable de dichas tareas o el proveedor encargado del empaquetado no lo ha tenido en cuenta, por lo que quedan en el limbo.

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)   pdf (57.7 Kb)   docx (495.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com