ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Programacion Aplicaciones Web


Enviado por   •  20 de Junio de 2022  •  Trabajos  •  7.535 Palabras (31 Páginas)  •  67 Visitas

Página 1 de 31

M1

[pic 1]

Pág.  

Asignatura: PROGRAMACIÓN DE APLICACIONES WEB 

[pic 2]

[pic 3]

Crea una página web simple, la cual tendrá una estructura fija, sin códigos de programación, utilizando Bootstrap y eventos básicos de JavaScript al iniciar la página Web.

[pic 4]

Crear una página web basándose en el starter-template de Bootstrap:

  • Lo puede encontrar aquí: https://getbootstrap.com/docs/4.0/getting-started/introduction/
  • Esta página debe ser de un tema de interés propio (por ejemplo, de ayuda comunitaria, deportes, mascotas, ecología, ventas, etc.). También se debe realizar un informe de la actividad realizada mediante el uso de comentarios en el código.

La página web debe contener los siguientes elementos:

HTML:

  • Ícono personalizado en el navegador.
  • Footer con su nombre, apellido y un nombre de fantasía de su empresa u organización.
  • Utilizar section o div.
  • 5 imágenes.

CSS:

  • 5 párrafos de distinto tamaño de letra.
  • 2 div o section con distinto color de fondo.
  • Cambiar el color de la barra de navegación que tiene por defecto el template de Bootstrap.
  • Fondo del footer con el mismo color de la barra.

Bootstrap:

  • Utilizar Dropdown dentro del documento:

o Referencia: https://www.w3schools.com/bootstrap/bootstrap_dropdowns.asp

  • De las 5 imágenes, dos deben ser de tipo circle y tres rounded. o Referencia: https://www.w3schools.com/bootstrap4/bootstrap_images.asp
  • Integrar un Carousel de Bootstrap con 3 o más imágenes.

JavaScript:

  • Mostrar un mensaje emergente al inicio de la página web diciendo “bienvenido a la página” o una introducción,
  • [pic 5]posteriormente preguntar el nombre del usuario y permitir ingresarlo por teclado,
  • luego de lo cual se mostrará otro mensaje diciendo “que tengas una linda experiencia nombre de usuario” (donde “nombre de usuario” es el texto ingresado anteriormente por teclado).

Forma de entrega:

La entrega consta de 2 partes que deben ser entregadas dentro de la actividad en plataforma:

1. Un archivo comprimido (zip) con todos los archivos utilizados en la creación de la página, recuerde que el profesor va descomprimir el documento zip y abrir el archivo index.html, si este no funciona, no está comprimido en el formato especificado, no muestra alguna imagen o contiene un error de sintaxis, se considerara como si el trabajo no tuviera dicha información.

Notar que en los comentarios dentro de este código se debe hacer referencia a lo siguiente como mínimo (en donde corresponda):

  • Explicar cuáles fueron sus fortalezas y debilidades dentro del desarrollo de la evaluación.
  • Explicar si quiso realizar algo que por diversas razones no resultó, a tal punto que decidió sacarlo del trabajo, o si hay algo que le parezca particularmente útil o interesante dentro de lo utilizado.
  • Destacar partes significativas del código en general.

[pic 6]

La evaluación será calificada tomando en cuenta la rúbrica correspondiente.

Tener en cuenta que este trabajo será el inicial para todos los trabajos de los módulos siguientes (los trabajos se centrarán en el mismo tema elegido). Existe la posibilidad de escoger otro tema, pero si se cambia se deben rehacer los módulos anteriormente trabajados.

La copia del trabajo será sancionada con la nota mínima para los alumnos involucrados, también los trabajos que se encuentren en internet serán considerados plagio y obtendrán la misma calificación.

[pic 7]





<head>
   <meta charset="UTF-8">
   <title> Empresa de Peritaje Forense en Ciberseguridad  </title>
   <head>
<link rel="icon" href="favicon.ico">
</head>
<body>

<nav class="navbar navbar-">
 <div class="container-fluid">
   <div class="navbar-header">
     <a class="navbar-brand" href="#"><img src='logopaginaweb.jpg' width='100';alt='logotipo'>CiberSeguridad Chiloe</a>
   </div>
   <ul class="nav navbar-nav">
   <li class="active"><a href="#">Home</a></li>
   <li>
   <a href="#"> Sobre Nosotros </a>
   </li>
   <li>
   <a href="#">Servicios </a>
   </li>
   <li>      
   <a href="#">Planes</a>
   </li>
   <li>
   <a href="#">Contacto</a>
   </li>
   
 </div>
</nav>
</head><link rel="stylesheet" href=css/Bootstrap.css><link rel="stylesheet" href='estilo.css'>
<img src="imagen1.jpg" class="rounded alt="imagen 1  width="717" height="493">
<img src="imagen2.jpg" class="rounded alt="imagen 2  width="717" height="493">
<img src="imagen3.jpg" class="rounded-circle alt="imagen 3  width="717" height="493">
<img src="imagen4.jpg" class="rounded-circle alt="imagen 4  width="717" height="493">
<img src="imagen5.jpg" class="rounded alt="imagen 5  width="717" height="493">
       
</div>
   
</div>
                                      <nav>
                                              <ul>
                                                       
                                   </nav>
                      </header>
                          </header>
                         <section id="wrapper">
                               <section id="main">
<article>
<h1> Ataques informáticos en Chile </h1>
<h1><p> Chile fue objetivo de 525 millones de intentos de ciberataque entre enero y junio de este año, sumando al total de 15 mil millones de intentos en América Latina y el Caribe durante el mismo período.
En el último trimestre, las empresas registraron un aumento considerable en los ataques de “fuerza bruta” en la región, o intentos repetidos y sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para acceder a un sistema.
En los últimos meses, la transformación digital se ha acelerado por la crisis sanitaria a causa del Covid-19. Ello, junto al constante y masivo uso de las tecnologías de la información y al desarrollo creciente de la economía digital, pone a Chile en una situación de alerta para unificar esfuerzos y mejorar los estándares de ciberseguridad. Y es que en medio del panorama actual, los ciberataques se han transformado en “la otra pandemia”, puesto que de forma silenciosa son capaces de vulnerar todo tipo de organizaciones e información confidencial, dejando tras de sí una serie de repercusiones económicas y de daño reputacional.
Durante los últimos años, Chile se ha instalado como uno de los países Latinoamericanos más propensos a ser víctimas de ciberataques. En lo que va de año y debido a la crisis sanitaria, los delitos informáticos en el país aumentaron en un 60% en comparación al año anterior.
En 2018, BancoEstado, uno de los tres bancos más grandes de Chile, se vio obligado a cerrar todas las sucursales después de un ataque de ransomware.
Si bien inicialmente, el banco esperaba recuperarse del ataque sin ser notado, el daño fue extenso, con el ransomware encriptando la gran mayoría de los servidores internos y estaciones de trabajo de los empleados.
En 2019 se produjo un ciberataque a Redbanc, la compañía que interconecta la infraestructura de cajeros automáticos de todos los bancos chilenos, durante un intento de orquestar un esquema de retiro de efectivo en cajeros automáticos.
</h1></p>
</article>
<article>
<h2> Inversión en ciberseguridad
</h2>
<h2><p> Que el nivel de conciencia sobre la importancia de la ciberseguridad todavía sea bajo no quiere decir que no evolucione positivamente en los próximos años. Las grandes empresas en Chile han invertido en ciberseguridad unos 200 millones de dólares en el 2017, y se espera que se incremente en un 4,7% en 2021.
Las tendencias actuales en cuanto a tecnologías y productos arrojan señales interesantes que pueden guiar la provisión de servicios: técnicas de inteligencia artificial para la detección y respuestas a ataques; técnicas de Machine Learning, técnicas de autenticación de doble o triple factores para mitigar la filtración de contraseñas, sistemas biométricos para la autenticación de usuarios, tokenización de datos con el objetivo de no almacenar, por ejemplo, los números de tarjetas de crédito.
Desde el punto de vista estratégico, las empresas deben diseñar cuidadosamente los mecanismos de seguridad que necesitan implementar. Asimismo, la prevención continúa siendo la principal herramienta en la lucha contra los códigos maliciosos y el robo de información. La adquisición de tecnologías de protección debe verse acompañada de una buena gestión de la seguridad a través de políticas y de educación para los usuarios.
En términos de inversión en ciberseguridad en América Latina, Chile aparece por debajo del promedio de América Latina. Teniendo en cuenta que Chile tiene el mayor gasto de TI per cápita en la región y cuenta con políticas de promoción y desarrollo de economía digital, las empresas del país necesitan ponerse al día en las tendencias de ciberseguridad, las estrategias y las tácticas de protección.
Menos empresas en Chile están invirtiendo solo ocasionalmente en ciberseguridad, 12% comparado con el promedio de 21% en América Latina.
En promedio, las empresas en Chile dedican la mayor parte de su inversión en seguridad para áreas de seguridad de puntos terminales, principalmente a antimalware. Una proporción de inversión ligeramente superior al 10% corresponde a áreas de seguridad para acceso a la nube.
</h2></p>
</article>
<article>
<h3> ¿Cuál es la diferencia entre vulnerabilidad, amenaza y riesgo de seguridad de TI?</h3>
<p><h3> Para ver las diferencias entre estos tres conceptos explicaremos la definición de cada uno de ellos.
Amenaza
Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o la empresa en general.
Hay tres tipos principales de amenazas:
Naturales, como inundaciones, huracanes o tornados.
No intencionales, como un empleado que accede por error a la información incorrecta
Intencionales, como spyware, malware, compañías de adware o las acciones de un empleado descontento
Los gusanos y los virus se clasifican como amenazas porque podrían causar daño a tu organización a través de la exposición a un ataque automatizado, a diferencia de uno perpetrado por humanos.
El 12 de mayo de 2017, el ataque WannaCry Ransomware comenzó a bombardear computadoras y redes en todo el mundo y desde entonces ha sido descrito como el mayor ataque de este tipo. Los delincuentes cibernéticos constantemente presentan nuevas formas creativas de comprometer sus datos.
Estas amenazas pueden ser incontrolables y, a menudo, difíciles o imposibles de identificar de antemano. Aún así, ciertas medidas ayudan a evaluar las amenazas regularmente, para estar mejor preparado cuando ocurra una situación.
Cómo reducir el impacto de las amenazas cibernéticas en tu organización
Siempre es una buena idea mantenerse actualizado e informado sobre las últimas amenazas cibernéticas, además de las herramientas y los recursos que pueden mitigarlas.
Algunos de los ataques cibernéticos más comunes incluyen:
Denegación de servicio (DoS) y denegación de servicio distribuida (DDoS)
Hombre en el medio (MitM)
Phishing
Ataque de contraseña
Ataque de inyección SQL
Las principales causas de violaciones de datos incluyen: software sin parches, ingeniería social y gestión de contraseñas inadecuada. Exploraremos cómo estas causas aumentan el riesgo de un ciberataque más adelante en este artículo. Pero por ahora, veamos las vulnerabilidades y cómo interactúan con las amenazas.
Vulnerabilidad
Una vulnerabilidad se refiere a una debilidad conocida de un activo (recurso) que puede ser explotada por uno o más atacantes. En otras palabras, es un problema conocido que permite que un ataque tenga éxito.
Por ejemplo, cuando un miembro del equipo renuncia y se olvida de deshabilitar su acceso a cuentas externas, cambiar los inicios de sesión o eliminar sus nombres de las tarjetas de crédito de la compañía, esto deja a la empresa abierta a amenazas tanto intencionales como no intencionales.
Sin embargo, la mayoría de las vulnerabilidades son explotadas por atacantes automáticos.
Las pruebas de vulnerabilidades son críticas para garantizar la seguridad continua de tus sistemas. Al identificar los puntos débiles, puedes desarrollar una estrategia para una respuesta rápida.
Aquí hay algunas preguntas que debes hacerte al determinar tus vulnerabilidades de seguridad:
¿Tus datos están respaldados y almacenados en una ubicación segura fuera del sitio?
¿Se almacenan tus datos en la nube? En caso afirmativo, ¿cómo te proteges exactamente de las vulnerabilidades de la nube?
¿Qué tipo de seguridad de red tienes para determinar quién puede acceder, modificar o eliminar información desde tu organización?
¿Qué tipo de protección antivirus está en uso? ¿Son actuales las licencias? ¿Funciona tan a menudo como sea necesario?
¿Tienes un plan de recuperación de datos en caso de explotación de una vulnerabilidad?
Comprender tus vulnerabilidades es el primer paso para administrar el riesgo.
Cómo reducir las vulnerabilidades de la infraestructura de TI
Mantén las licencias y los parches de seguridad actualizados: los proveedores de tecnología proporcionan actualizaciones periódicas para reparar parches, así que asegúrate de mantener tu software y firmware actualizados con la última versión. Asegúrate de que las licencias de tu aplicación estén vigentes.
Mantén y aplica una política estricta de ciberseguridad: mantén los datos protegidos, como con contraseñas cifradas encerradas en una ubicación externa. Aplicar una política que sea consistente con los estándares internacionales del sistema de gestión de seguridad de la información, como ISO 27001. Asegúrate de que tus datos estén respaldados y que tengas un plan de contingencia en caso de una violación de datos o una interrupción del sistema.
Reduce las vulnerabilidades causadas por errores humanos: restringe el acceso a las redes, incluido el acceso de los empleados o la capacidad de realizar cambios en la información.
Riesgo
El riesgo se define como el potencial de pérdida o daño cuando una amenaza explota una vulnerabilidad. Los ejemplos de riesgo incluyen pérdidas financieras, pérdida de privacidad, daños a la reputación, implicaciones legales e incluso la pérdida de vidas.
El riesgo también se puede definir de la siguiente manera:
Riesgo = Amenaza X Vulnerabilidad
Reduce tu potencial de riesgo creando e implementando un plan de gestión de riesgos.
Estos son los aspectos clave a tener en cuenta al desarrollar su estrategia de gestión de riesgos:
Evaluar el riesgo y determinar las necesidades. Cuando se trata de diseñar e implementar un marco de evaluación de riesgos, es fundamental priorizar las infracciones más importantes que deben abordarse. Aunque la frecuencia puede diferir en cada organización, este nivel de evaluación debe realizarse de forma periódica y recurrente.
Incluye una perspectiva total de los interesados. Las partes interesadas incluyen los dueños de negocios, así como empleados, clientes e incluso vendedores. Todos estos jugadores tienen el potencial de impactar negativamente a la organización (amenazas potenciales) pero al mismo tiempo pueden ser activos para ayudar a mitigar el riesgo.
Designa un grupo central de empleados responsables de la gestión de riesgos y determina el nivel de financiación apropiado para esta actividad.
Implementa políticas apropiadas y controles relacionados y asegúrate de que los usuarios finales apropiados estén informados de todos los cambios.
Monitorizar y evaluar la efectividad de las políticas y el control. Las fuentes de riesgo cambian constantemente, lo que significa que tu equipo debe estar preparado para hacer los ajustes necesarios al marco. Esto también puede implicar la incorporación de nuevas herramientas y técnicas de monitorización.
Operaciones de red
Para un programa de seguridad de la información y la planificación de recuperación de desastres relacionados con las operaciones de su red de TI, las actividades de evaluación de amenazas y vulnerabilidades son bastante distintas.
Evaluación de amenazas
Para las amenazas, el proceso es una parte lineal del proceso de gestión de riesgos. El administrador de riesgos identificará y enumerará todos los activos y procesos de información para proteger, y luego identificará y clasificará las amenazas a esos activos, a fin de desarrollar controles para protegerlos.
El Modelado de amenazas para TI cubre tanto amenazas técnicas (como malware) como no técnicas (como incendio o inundación). Las amenazas se descubren mediante el estudio de informes de inteligencia de amenazas, el análisis de los sistemas y operaciones, la lluvia de ideas con los gerentes departamentales y luego unir todo. El proceso se centra en el valor del activo, es decir, lo que la gerencia dice que es importante y debe ser el foco de protección.
Evaluación de vulnerabilidades
Las vulnerabilidades son mucho más complicadas de descubrir, ya que surgen de una amplia gama de aspectos técnicos del sistema.
Se debe realizar algún tipo de evaluación de vulnerabilidad para clasificar con precisión las amenazas que has identificado, porque la condición de tu sistema puede influir mucho en la probabilidad y el impacto de cada amenaza identificada.
Por ejemplo, si descubres que cierto grupo de delincuentes ha estado empleando un cierto método para entrar en los sistemas financieros y robar datos bancarios (una amenaza), la probabilidad y el impacto para tu organización dependerían de si su sistema era susceptible al método utilizado por estos delincuentes, dada la versión y configuración del software que utilizas (vulnerabilidad).
A este respecto, la gestión de vulnerabilidades se describe a menudo como el subcomponente técnico del modelado de amenazas de seguridad de la información.
Estos son los tres métodos generales de gestión de vulnerabilidades, en orden creciente de exhaustividad y coste.
La administración de la configuración involucra a tu gerente o departamento de TI evaluando y configurando manualmente el sistema para minimizar las vulnerabilidades, según las mejores prácticas. Estos incluyen:
implementación del software de seguridad de punto final,
segmentación de la red,
gestión de cambios,
implementación del principio de privilegio mínimo,
uso de un proceso de actualización de software automatizado para el software comercial para corregir los fallos de seguridad descubiertos rápidamente,
aplicación de políticas de contraseña de usuario y
uso de herramientas de escaneo de configuración gratuitas.
El software de escaneo de vulnerabilidades examina los servidores de aplicaciones, el almacenamiento, las estaciones de trabajo y los dispositivos de red para identificar la presencia de vulnerabilidades, como:
ajustes de configuración que no coinciden con la intención,
mala gestión de la cuenta de usuario que permite un fácil acceso por parte de usuarios no autorizados,
autenticación o cifrado fácilmente rompible por métodos en uso y
presencia de software explotable conocido. Los sistemas más sofisticados pueden crear un mapa de red y encontrar vulnerabilidades no identificadas mediante el análisis de cualquier dispositivo individual.
La prueba de penetración es un proceso realizado por profesionales altamente capacitados para buscar e identificar no solo la existencia de vulnerabilidades, sino también para determinar qué tan lejos en el sistema pueden explotar múltiples capas de vulnerabilidades, a qué datos se puede acceder y con qué facilidad. No puedes simplemente comprar un software de prueba de penetración, necesitas un probador calificado, que extraerá de una gran biblioteca de herramientas y técnicas de software para realizar las tareas necesarias para evaluar tu sistema correctamente.
</h3></p>
</article>
</section>
<aside>
<h4> Principales servicios de ciberseguridad</h4>
<p><h4>La ciberseguridad es una de las principales preocupaciones de la mayoría de las empresas, y por una buena razón. Empresas de todos los tamaños, desde pequeñas empresas familiares hasta grandes corporaciones como eBay, se enfrentan a ciberataques. Cada año, los ciberdelincuentes se vuelven cada vez más innovadores en lo que respecta a los tipos de ciberataques que lanzan contra las organizaciones.

Aquí tienes los tipos de soluciones de seguridad cibernética que tu empresa debe tener para protegerse contra los ataques cibernéticos.

Perimetro de seguridad
El primer tipo de solución de seguridad cibernética que debe tener tu empresa es la seguridad perimetral. Este tipo de solución sirve como barrera entre Internet y tu red.

Los dispositivos móviles, las tecnologías en la nube y los servicios web brindan una cantidad significativa de nuevas oportunidades para las organizaciones. Sin embargo, estas tecnologías también aumentan la cantidad de soluciones y servicios que deben mantenerse seguros.

Si hay una gran red de conexiones, puede ser fácil que un solo malware invada y se propague por toda la red. Para hacer frente a tales amenazas, debes establecer un marco de seguridad perimetral que proteja el acceso a datos, aplicaciones y servicios vitales.

Algunos ejemplos de soluciones de seguridad perimetral incluyen lo siguiente:

Cortafuegos
Los cortafuegos se refieren a un conjunto de protocolos que dictan qué puede y qué no puede ingresar a tu red. Un firewall funciona monitorizando el tráfico entrante y saliente. Los firewalls escanean de dónde provienen las cargas útiles y determinan si estas fuentes son confiables.

Los cortafuegos se utilizan normalmente para evitar que los troyanos y otros programas maliciosos entren en una red. Sin embargo, los cortafuegos también se pueden utilizar para evitar que los empleados envíen datos confidenciales fuera de tu red.

Lo último en firewall lo constituye el firewall de próxima generación sobre el que te hablamos aquí.

Sistema de detección de intrusiones
Un IDS es una solución destinada a identificar la actividad de red maliciosa. Los IDS utilizan la “detección basada en anomalías” para buscar patrones en datos, aplicaciones, direcciones IP y paquetes de red que puedan sugerir una intrusión. Un IDS puede identificar intrusiones incluso si provienen de una fuente confiable.

El IPS es una solución útil para identificar a los piratas informáticos que realizan cambios en el malware ya existente para evitar la detección. IPS elimina o pone en cuarentena las cargas útiles maliciosas identificadas para evitar la propagación de malware a través de tu sistema.

Protección contra el spam
Algunos estudios de investigación indican que hasta el 91 por ciento de los ciberataques comienzan con un ataque de phishing, que a menudo se envía por correo electrónico.

El pirata informático envía una oferta o solicitudes para alentar a los usuarios a hacer clic en los enlaces, que están llenos de malware. Las soluciones de spam funcionan marcando correos electrónicos y bloqueando anuncios para asegurarse de que los empleados no tengan que ver correos electrónicos amenazantes o molestos.

Algunas soluciones de spam vienen con una función de «navegación segura» que verifica el destino de una URL para asegurarse de que sea segura.

Seguridad intranet
Otro tipo de solución de seguridad cibernética es una solución de seguridad de Intranet. Un aspecto importante de la ciberseguridad es proteger los dispositivos individuales y las computadoras del malware que ha logrado infiltrarse en tu red local.

Las estrategias más comunes para la seguridad de la intranet incluyen las siguientes:

Actualización y parcheo de software
Las actualizaciones de software ofrecen muchos beneficios. Se trata de revisiones. Estas pueden incluir la reparación de los agujeros de seguridad que se han descubierto y la reparación o eliminación de errores informáticos. Las actualizaciones pueden agregar nuevas funciones a tus dispositivos y eliminar las desactualizadas.

Las actualizaciones de software a menudo incluyen parches de software. Cubren los agujeros de seguridad para mantener alejados a los piratas informáticos.

Software anti-malware
El mejor software de eliminación de malware y las herramientas y servicios antimalware tienen como objetivo prevenir infecciones de malware en una máquina protegida o ayudar a eliminar una de una desprotegida.

La instalación del mejor software antivirus está a la altura de las mejores formas de protegerse contra el malware.

No importa si estás usando un PC , Mac, teléfono Android o incluso un iPhone : una vulnerabilidad en tu navegador y / o sus complementos puede servir como una ruta de ataque para el malware en otras partes de tu sistema, incluso si esas partes no son normalmente vulnerables a los ataques.

Seguridad humana
Muchos usuarios de computadoras creen erróneamente que lo único que deben considerar son los piratas informáticos innovadores y los ataques de malware. Un efecto secundario de esto es que muchas empresas invierten todos sus recursos en la seguridad de la intranet y la seguridad del perímetro, solo para ignorar la seguridad humana.

El 23 por ciento de todas las brechas de seguridad son causadas por errores humanos, como tener contraseñas débiles, conectarse a redes que no son seguras y responder correos electrónicos no deseados. Si personas de confianza en tu organización realizan estas acciones, los bloqueadores de spam, los firewalls y el software anti-malware se vuelven inútiles.

A continuación, se ofrecen algunos consejos que te ayudarán a mejorar la seguridad humana dentro de tu organización.

Formación de los empleados
Debes ofrecer una formación integral de concienciación sobre seguridad a tus empleados para que estén equipados con las habilidades para protegerse a sí mismos y a tu organización de una variedad de amenazas. Puedes realizar seminarios de formación internos o puedes obtener el apoyo de un tercero para formar a tus empleados.

Tus empleados deben conocer los diferentes tipos de malware, como gusanos, ransomware y caballos de Troya. Enseña a tus empleados las capacidades de cada forma de malware para que conozcan las señales de advertencia si su dispositivo se infecta.

Establece una política de contraseñas segura. Enseña a tus empleados sobre la importancia de una contraseña segura e infórmales sobre las técnicas adecuadas para establecer buenas contraseñas. No solo es correcto usar contraseñas complicadas con símbolos, números y letras mayúsculas y minúsculas, sino que también es importante que la contraseña sea larga.

También debes hacer que tus empleados usen diferentes contraseñas para diferentes aplicaciones. De esa manera, si un pirata informático puede obtener una contraseña, aún no podrá acceder a todas las aplicaciones dentro de tu red.

Pruebas de seguridad
No solo debes capacitar a tu empleado, sino que también debes realizar pruebas de seguridad para asegurarte de que tus empleados hayan aprendido toda la información que deseas que sepan.

Las pruebas de seguridad son excelentes para reforzar las prácticas de seguridad que deseas que adopten tus empleados. Según algunos estudios, las pruebas de seguridad han ayudado a algunas empresas a reducir la susceptibilidad a las amenazas hasta en un 20 por ciento.

Existen muchas soluciones de software diferentes que puedes utilizar para evaluar a tus empleados. Por ejemplo, algunas soluciones envían correos electrónicos no deseados falsos a los empleados. Si los empleados caen en los correos electrónicos no deseados, la solución corrige las acciones del empleado y les dice qué deben hacer en el futuro.

Servicios más demandados
Dentro de los servicios de ciberseguridad más demandados por las empresas, destacamos los siguientes:

Control de acceso
El control de acceso es un método para garantizar que los usuarios sean quienes dicen ser y que tienen el acceso adecuado a los datos de la empresa.

En un nivel alto, el control de acceso es una restricción selectiva del acceso a los datos. Consta de dos componentes principales: autenticación y autorización.

La autenticación es una técnica que se utiliza para verificar que alguien es quien dice ser. La autenticación no es suficiente por sí sola para proteger los datos. Lo que se necesita es una capa adicional, la autorización, que determina si un usuario debe tener acceso a los datos o realizar la transacción que está intentando.

Pruebas de penetración
Las pruebas de penetración son una forma importante de probar los sistemas de seguridad de tu empresa. Durante una prueba de penetración , los profesionales de la ciberseguridad utilizarán las mismas técnicas utilizadas por los piratas informáticos criminales para verificar posibles vulnerabilidades y áreas de debilidad.

Una prueba de penetración intenta simular el tipo de ataque que podría enfrentar una empresa por parte de piratas informáticos, incluido todo, desde el descifrado de contraseñas y la inyección de código hasta el phishing.

Una vez que se haya realizado la prueba, los evaluadores le presentarán sus hallazgos e incluso pueden ayudarte recomendando cambios potenciales en tu sistema.

Firma digital
Una firma digital es una alternativa moderna a la firma de documentos con papel y bolígrafo.

Utiliza una técnica matemática avanzada para verificar la autenticidad e integridad de los mensajes y documentos digitales. Garantiza que el contenido de un mensaje no se altere en tránsito y nos ayuda a superar el problema de la suplantación y manipulación en las comunicaciones digitales.

Las firmas digitales también brindan información adicional, como el origen del mensaje, el estado y el consentimiento del firmante.

Certificaciones de ciberseguridad
Las empresas, las asociaciones e incluso las personas pueden «certificarse» en prácticas y técnicas de ciberseguridad específicas o con procesos y herramientas que las organizaciones típicas no utilizan. Hay muchas certificaciones en este sector de una variedad de diferentes juntas reguladoras y grupos internacionales, y si las empresas están certificadas en una determinada categoría, obtienen el derecho de hacer alarde de ese logro con la esperanza de atraer clientes.

Una certificación en una determinada práctica o infraestructura de ciberseguridad significa que una organización está siguiendo reglas y pautas (a veces legalmente vinculantes) establecidas por una determinada asociación o agencia. En otras palabras, las certificaciones de seguridad son una prueba de que una entidad cumple con un conjunto de parámetros de ciberseguridad y protección de datos definidos por un tercero.

Análisis de vulnerabilidades
Un escáner de vulnerabilidades es una aplicación que identifica y crea un inventario de todos los sistemas (incluidos servidores, equipos de escritorio, portátiles, máquinas virtuales, contenedores, cortafuegos, conmutadores e impresoras) conectados a una red. Para cada dispositivo que identifica, también intenta identificar el sistema operativo que ejecuta y el software instalado en él, junto con otros atributos como puertos abiertos y cuentas de usuario.

El análisis de vulnerabilidades tiene como objetivo identificar cualquier sistema que esté sujeto a vulnerabilidades conocidas. El resultado de un escaneo de vulnerabilidades es una lista de todos los sistemas encontrados e identificados en la red, destacando cualquiera que tenga vulnerabilidades conocidas que puedan necesitar atención.

Filtrado SPF
Sender Policy Framework (SPF) es un estándar abierto que especifica un método técnico para evitar la falsificación de la dirección del remitente en los correos electrónicos.

SPF utiliza un registro TXT de DNS en el archivo de zona DNS para limitar la cantidad de servidores que pueden enviar correo electrónico en nombre de un nombre de dominio. Te ayuda a a decidir si es probable que un determinado mensaje sea un mensaje de correo electrónico no deseado o no.

Clasificaciones de seguridad
En el ámbito de la seguridad de la información, se entiende bien que no toda la información se trata por igual. La seguridad es costosa y debemos controlar por capas para garantizar que nuestra información más crítica esté protegida. Aquí es donde entran en juego las clasificaciones de seguridad.

La clasificación de datos comienza con el etiquetado de documentos con varios niveles de confidencialidad. Estos niveles están alineados con los nombres y, en última instancia, vinculados a cómo se utilizarán, transmitirán y, en última instancia, se protegerán dentro y fuera de la empresa.

La clasificación de datos es un componente fundamental de cualquier programa de seguridad. Es el marco de trabajo de cómo la seguridad de TI se integra en la seguridad de la información y garantiza la protección de la información más confidencial de tu empresa.

Herramientas
Dentro de las herramientas más usadas en el ámbito de la ciberseguridad, cabe destacar las siguientes:

Procesamiento de eventos complejos
El procesamiento de eventos complejos (CEP), también conocido como procesamiento de eventos, flujos o flujos de eventos, es el uso de tecnología para consultar datos antes de almacenarlos en una base de datos o, en algunos casos, sin que se almacenen nunca.

El procesamiento de eventos complejos es una herramienta organizativa que ayuda a agregar mucha información diferente y que identifica y analiza las relaciones de causa y efecto entre eventos en tiempo real. CEP compara continuamente los eventos entrantes con un patrón y proporciona información sobre lo que está sucediendo. y te permite tomar acciones efectivas de manera proactiva.

DevOps
DevOps es un nuevo término que surge de la colisión de dos grandes tendencias relacionadas. La primera también se denominó “infraestructura ágil” u “operaciones ágiles”; surgió de la aplicación de enfoques Agile y Lean al trabajo de operaciones.

El segundo es una comprensión mucho más amplia del valor de la colaboración entre el personal de desarrollo y operaciones a lo largo de todas las etapas del ciclo de vida de desarrollo al crear y operar un servicio, y cuán importantes se han vuelto las operaciones en nuestro mundo cada vez más orientado al servicio

Inteligencia de código abierto
OSINT, o inteligencia de código abierto, es la práctica de recopilar información de fuentes publicadas o disponibles públicamente. Las operaciones de OSINT, ya sean practicadas por profesionales de seguridad de TI, piratas informáticos malintencionados o agentes de inteligencia autorizados por el estado, utilizan técnicas avanzadas para buscar en el vasto pajar de datos visibles para encontrar las agujas que están buscando para lograr sus objetivos y obtener información que muchos no se dan cuenta de que es pública.

Los departamentos de seguridad de TI tienen cada vez más la tarea de realizar operaciones OSINT en sus propias organizaciones para reforzar la seguridad operativa.

Software
Un software de ciberseguridad es imprescindible para la seguridad cibernética y la privacidad de una empresa o individuo. La ciberseguridad es el método que se utiliza para proteger la red, el sistema o las aplicaciones de los ciberataques. Se utiliza para evitar el acceso no autorizado a datos, los ciberataques y el robo de identidad.

La seguridad de las aplicaciones, la seguridad de la información, la seguridad de la red, la recuperación ante desastres, la seguridad operativa, etc. son las diferentes partes de la ciberseguridad. Debe mantenerse para varios tipos de amenazas cibernéticas como ransomware, malware, ingeniería social y phishing.

Dentro de este software de ciberseguridad, destacamos:

Morpheus
Marco de aplicación de inteligencia artificial que proporciona a los desarrolladores de ciberseguridad una canalización de inteligencia artificial altamente optimizada y capacidades de inteligencia artificial previamente entrenadas. Morpheus permite a los desarrolladores, por primera vez, inspeccionar instantáneamente todas las comunicaciones de red IP a través de la estructura de su centro de datos.

Con él es posible detectar información confidencial filtrada, identificar perfiles de comportamiento anómalos y detectar intentos de phishing sospechosos.

UEBA
Las soluciones de análisis de comportamiento de usuarios y entidades (UEBA) pueden ayudarte a monitorizar las amenazas conocidas y los cambios de comportamiento en los datos del usuario, brindando visibilidad crítica para descubrir amenazas basadas en el usuario que, de lo contrario, podrían pasar desapercibidas.

Privacy Badger
Privacy Badger es una extensión de navegador que aprende automáticamente a bloquear rastreadores invisibles. En lugar de mantener listas de qué bloquear, Privacy Badger descubre automáticamente rastreadores en función de su comportamiento.

Privacy Badger envía la señal de Control de privacidad global para optar por no compartir y vender datos, y la señal No rastrear para decirle a las empresas que no lo rastreen. Si los rastreadores ignoran sus deseos, Privacy Badger aprenderá a bloquearlos.

Gestión de parches
Las herramientas de administración de parches se utilizan para garantizar que los componentes de la pila de software y la infraestructura de TI de una empresa estén actualizados. Estas herramientas funcionan mediante el seguimiento de actualizaciones de varias soluciones de software y middleware.

Luego, alertan a los usuarios sobre las actualizaciones necesarias o las ejecutan automáticamente. Las empresas utilizan estas herramientas para reducir la responsabilidad de los empleados de actualizar sus aplicaciones y garantizar que se solucionen las vulnerabilidades conocidas.

Escáneres de vulnerabilidades
Los escáneres de vulnerabilidades son herramientas que monitorizan constantemente aplicaciones y redes para identificar vulnerabilidades de seguridad. Trabajan manteniendo una base de datos actualizada de vulnerabilidades conocidas y realizan análisis para identificar posibles vulnerabilidades.

Las empresas utilizan los escáneres de vulnerabilidades para probar aplicaciones y redes frente a vulnerabilidades conocidas e identificar nuevas vulnerabilidades. Los escáneres suelen producir informes analíticos que detallan el estado de una aplicación o la seguridad de la red y brindan recomendaciones para solucionar problemas conocidos.

Algunos escáneres de vulnerabilidades funcionan de manera similar a las herramientas de prueba de seguridad de aplicaciones dinámicas (DAST), pero escanean herramientas en lugar de imitar ataques o realizar pruebas de penetración.

Soluciones de seguridad de terminales
La seguridad del punto final, o protección del punto final, es la práctica de prevenir que virus, malware, violaciones de datos y otros ataques cibernéticos afecten a los puntos finales de una red. La seguridad adecuada de los puntos finales exige la supervisión de todas las conexiones a la red. También debería ser capaz de bloquear amenazas sin interrumpir las operaciones comerciales.

Asegurar los dispositivos de punto final, las conexiones y los datos que fluyen a través de ellos a menudo exige un enfoque de múltiples capas. Requiere tácticas dedicadas para diferentes tipos de dispositivos, usuarios y casos de uso. La elaboración de una solución integral que funcione puede requerir que selecciones más de un proveedor para satisfacer todas tus necesidades de seguridad de terminales.

Inicio de sesión único
El inicio de sesión único (SSO) es un servicio de autenticación de usuario y sesión que permite a un usuario utilizar un conjunto de credenciales de inicio de sesión, por ejemplo, un nombre y una contraseña, para acceder a varias aplicaciones. El SSO puede ser utilizado por empresas, organizaciones más pequeñas e individuos para facilitar la administración de varios nombres de usuario y contraseñas.

El inicio de sesión único (SSO) es un método de autenticación que permite a los usuarios autenticarse de forma segura con varias aplicaciones y sitios web mediante el uso de un solo conjunto de credenciales.

CyberBattleSim
Es una plataforma de investigación de experimentación para investigar la interacción de agentes automatizados que operan en un entorno de red empresarial abstracto simulado. La simulación proporciona una abstracción de alto nivel de las redes informáticas y los conceptos de seguridad cibernética.

Su interfaz Open AI Gym basada en Python permite el entrenamiento de agentes automatizados utilizando algoritmos de aprendizaje por refuerzo.

CyberBattleSim permite construir una simulación altamente abstracta de la complejidad de los sistemas informáticos, los defensores podrían crear sus propios desafíos y utilizar el aprendizaje por refuerzo para capacitar a agentes autónomos en la toma de decisiones interactuando con su entorno.

Nikto
Nikto Web-Scanner es un escáner de servidor web de código abierto que se puede utilizar para escanear los servidores web en busca de programas y archivos maliciosos. Nikto también se puede utilizar para escanear las versiones obsoletas de programas.

Proporcionará un escaneo rápido y fácil para encontrar los archivos y programas peligrosos en el servidor, al final del resultado del escaneo con un archivo de registro.

Para ejecutar Nikto no necesitamos ningún recurso físico usando software. Está disponible para todos los sistemas operativos como Linux, Unix como RedHat , Centos , Debian , Ubuntu , Solaris , BackTrack , MacOSX . Soporta SSL , proxy http, escanea múltiples puertos en un servidor, busca componentes de servidor desactualizados, etc.

FireEye
FireEye Endpoint Security es una aplicación alojada en la nube que rastrea regularmente los puntos finales en busca de amenazas en línea como malware y otras. Permite evaluar las actividades de intrusión y mitigarlas en tiempo real.

Las características principales incluyen aprendizaje automático, escudos de malware integrados con defensas antivirus (AV), múltiples agentes de detección, visor de auditoría, resumen de clasificación y análisis de comportamiento.

El software está equipado con una herramienta de protección de plataforma de punto final (EPP) que se basa en firmas y busca e investiga peligros desconocidos y conocidos en varias fuentes.

JARM
JARM es una herramienta activa de huellas digitales del servidor Transport Layer Security (TLS). Se utiliza para identificar servidores maliciosos.

Las huellas dactilares JARM se pueden utilizar para:

Verificar rápidamente que todos los servidores de un grupo tengan la misma configuración de TLS.
Agrupar servidores dispares en Internet por configuración, identificando que un servidor puede pertenecer a Google vs. Salesforce vs. Apple, por ejemplo.
Identificar las aplicaciones o la infraestructura predeterminadas.
Identificar la infraestructura de comando y control de malware y otros servidores maliciosos en Internet.
SOAR
SOAR (Security Orchestration, Automation, and Response) se refiere a una colección de soluciones y herramientas de software que permiten a las organizaciones optimizar las operaciones de seguridad en tres áreas clave: gestión de amenazas y vulnerabilidades, respuesta a incidentes y automatización de operaciones de seguridad.

Para desglosarlo aún más, la automatización de la seguridad es el manejo automático de las tareas relacionadas con las operaciones de seguridad. Es el proceso de ejecutar estas tareas, como el análisis de vulnerabilidades o la búsqueda de registros, sin intervención humana. La orquestación de seguridad se refiere a un método para conectar herramientas de seguridad e integrar sistemas de seguridad dispares. Es la capa conectada la que agiliza los procesos de seguridad y potencia la automatización de la seguridad.
              </h4></p>
              <article>
<h5> Informatica Forense</h5>
<p><h5> El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos.

Esta disciplina no sólo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados de informática y sistemas para identificar lo que ha ocurrido dentro de cualquier dispositivo electrónico. La formación de un informático forense abarca no sólo el conocimiento del software, sino también de hardware, redes, seguridad, piratería, hackeo y recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robos de información, conversaciones o para recolectar evidencias en correos electrónicos y chats.

La evidencia digital o electrónica es sumamente frágil, de ahí la importancia de mantener su integridad; por ejemplo, el simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo.

Dentro del proceso del cómputo forense, un examinador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo. El informático forense debe tener muy presente el principio de intercambio de Locard por su importancia en el análisis criminalístico, así como el estándar de Daubert para hacer admisibles en juicio las pruebas presentadas por el experto forense.
</h5></p>
</article>

       </aside>
   </section>

<div class="dropdown">
 <button class="btn btn-secondary dropdown-toggle" type="button" id="dropdownMenuButton1" data-bs-toggle="dropdown" aria-expanded="false">
   Botón Dropdown
 </button>
</div>
   
<footer>
<p> Richard Alejandro Plaza Gòmez - Empresa de Peritaje Forense en Ciberseguridad</p>
</footer>

<!DOCTYPE HTML>
<html lang=”es”>
 <head>
   <meta charset="utf-8">
   <link rel="stylesheet" type="text/css" href="/css/bootstrap.min.css">
   <title>Slider | Carrusel</title>
 </head>
<body>
 <!-- inicia carrusel o slider-->
  <div id="Slider" class="carousel carousel-dark slide" data-bs-ride="carousel">
       <div class="carousel-indicators">
           <button type="Slider" data-bs-target="#carouselExampleDark" data-bs-slide-to="0" class="active" style="background-color:rgb(255, 255, 255)" aria-current="true" aria-label="Slide 1"></button>
           <button type="Slider" data-bs-target="#carouselExampleDark" data-bs-slide-to="1" class="active" style="background-color:rgb(255, 250, 250)"aria-label="Slide 2"></button>
           <button type="Slider" data-bs-target="#carouselExampleDark" data-bs-slide-to="2" class="active" style="background-color:rgb(255, 255, 255)"aria-label="Slide 3"></button>
           <button type="Slider" data-bs-target="#carouselExampleDark" data-bs-slide-to="3" class="active" style="background-color:rgb(255, 255, 255)"aria-label="Slide 4"></button>
          </div>
   <div class="carousel-inner">
       <div class="carousel-item active" data-bs-interval="10000">
           <img src="imagen1slider.jpg" class="d-block w-100" alt="Primera Imagen">
           <div class="carousel-caption d-none d-md-block">
              <h5 class="text-white">Analisis Forense Informatico</h5>
              <p class="text-white">Metodología de trabajo para realizar el análisis</p>
           </div>
        </div>
        <div class="carousel-item" data-bs-interval="2000">
        <img src="imagen2slider.jpg" class="d-block w-100" alt="Segunda Imagen">
           <div class="carousel-caption d-none d-md-block">
              <h5 class="text-white">... </h5>
              <p class="text-white">...</p>
           </div>
         </div>
         <div class="carousel-item">
         <img src="imagen3slider.jpg" class="d-block w-100" alt="Tercera Imagen">
              <div class="carousel-caption d-none d-md-block">
                  <h5 class="text-white">Recopilación de pruebas</h5>
                  <p class="text-white">El conocimiento de un experto analista forense se basa en conocer las diversas técnicas para la recopilación de pruebas y tener un conocimiento actualizado de las legislaciones vigentes en esta materia para proteger los derechos de los ciudadanos</p>
              </div>
          </div>
         <div class="carousel-item">
         <img src="imagen4slider.jpg" class="d-block w-100" alt="Cuarta Imagen">
              <div class="carousel-caption d-none d-md-block">
                  <h5 class="text-white">¿Qué se consigue al realizar el análisis?</h5>
                  <p class="text-white">Prevenir y minimizar los asuntos de fraude implementando recomendaciones a través de acciones de  control interno en la organización.
Participación en la creación y desarrollo de programas que prevengan las estafa, falsificaciones y fraudes.
Peritaje de los sistemas internos de control.
Análisis de pruebas y reunión de evidencias que se dirigirán a la autoridad judicial competente.</p>
              </div>
             
         </div>

   </div>
   <button class="carousel-control-prev" type="button" data-bs-target="#Slider" data-bs-slide="prev">
       <span class="carousel-control-prev-icon" aria-hidden="true"></span>
       <span class="visually-hidden">Previous</span>
   </button>
   <button class="carousel-control-next" type="button" data-bs-target="#Slider" data-bs-slide="next">
       <span class="carousel-control-next-icon" aria-hidden="true"></span>
       <span class="visually-hidden">Next</span>
   </button>
  </div>

 <!-- termina carrusel o slider-->
<script src="js/bootstrap.min.js"></script>
</body>
</html>

</body>
</html>

...

Descargar como (para miembros actualizados)  txt (49.6 Kb)   pdf (328.7 Kb)   docx (210.7 Kb)  
Leer 30 páginas más »
Disponible sólo en Clubensayos.com