cosas

Páginas: 11 (2584 palabras) Publicado: 29 de marzo de 2013
María Cristina Garrido González
C.I. 17511432

Seguridad en Aplicaciones Propietarias y Libres

Resumen General

Las aplicaciones es una de las capas más importantes en el ambiente de la tecnología de la
información pero desafortunadamente muy ignorada desde la perspectiva de la seguridad,
sobre todo, a las aplicaciones transaccionales donde realmente se hace el proceso y que
residen enel back-end de la infraestructura (Legacy, Cliente Servidor, Distribuidas,
Orientadas a Objetos, ERP´s, CRM´s etc.) y no a las que hoy día en el mercado se les pone
mayor atención que son las basadas en Web.
Actualmente la referencia que se tiene con respecto a la seguridad en aplicaciones es el control
de acceso y éste en definitiva es un punto importantísimo pero no suficiente. Cuandohablamos de una seguridad más robusta en las aplicaciones, éstas definitivamente deberían
tener una seguridad nativa, es decir, todos aquellos controles intrínsicos que tiene la
aplicación que van implícitos en el ciclo de análisis, diseño y desarrollo de una aplicación.
Los principales mecanismos de seguridad de la información utilizados hoy en día para el
desarrollo de aplicaciones, describe deforma general diversos algoritmos para el cifrado de
datos, protocolos para la protección de mensajes, el intercambio de llaves, así como los
mecanismos que garanticen la autenticidad, integridad y confidencialidad de la información.
La Seguridad de Aplicaciones cobra cada vez mayor importancia debido a la creciente
necesidad de las organizaciones de realizar transacciones en línea. Por ello,proteger las
aplicaciones Web contra intentos de Hacking se ha convertido en necesidad primordial para
operar un negocio exitoso online. Fallar en el intento implicaría cuantiosas pérdidas
financieras, complicaciones legales e inclusive, podría impactar negativamente la reputación
de su organización. En consecuencia, hay que actuar preventivamente y proactivamente, para
poder cumplir convarios requisitos legales (PCI-DSS, Sarbanes-Oxley, GLBA y HIPAA), que
pueden ayudarnos a proteger los datos confidenciales.

Art. 1

Domínguez, M. (2008). PADSS: seguridad en aplicaciones
de pago [Versión electrónica],
Revista Sic, 78, 98-100.
Link:
http://www.isecauditors.com/do
wnloads/prensa/SIC-78_PADSS_Seguridad_en_Aplicacion
es_de_Pago_Electronico.pdf

Se expone que un nuevoestándar está siendo añadido a los ya
gestionados por el Council: PCI DSS (PCI Data Security
Standard) y PED (Pin Entry Device security requirements).
Este nuevo estándar ha sido llamado PA-DSS (Payment
Application Data Security Standard) y en este artículo se
detalla cuál es su propósito, a quién afecta, su relación con
PCI DSS y qué se debe hacer para afrontar sus
requerimientos.

Art. 2Romero, B. Bajo software
libre: Análisis de riesgo en
aplicaciones web [Versión
electrónica], PCWorld, 111.
Link:http://www.pcworld.com.
ve/n111/articulos/informe2.htm
l

El artículo trata acerca de la seguridad que deben
implementar los desarrolladores en el proceso de diseño y
desarrollo de aplicaciones web y así poder conservar la
integridad del software y la información que éstemaneja.
Para ello, es necesario utilizar métodos como el Análisis de
Riesgo que permite el establecimiento de un nivel adecuado
de seguridad tanto del software que se desea proteger como
del que se desarrollará.

Art. 3

Cano, J. (2003). Seguridad
Informática: breves reflexiones
sobre la programación segura.
VirusProt.com, Artículo 42.
Recuperado el 19 de abril de
2010,
dehttp://www.virusprot.com/Art4
2.html

Se enfatiza en el artículo acerca de las metodologías y
estándares relacionados con el desarrollo y construcción de
software que buscan mantener altos niveles de confiabilidad
y control de la solución informática, la seguridad informática
y sus principios de diseño seguro, sin embargo, por lo general
no son parte formal de dichos estándares. En este sentido, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cosas de cosas
  • cosa cosa
  • Cosas Cosas
  • Cosas de cosas
  • Cosas de otras cosas...
  • Cosas de cosas
  • los cosos de los cosos
  • la cosa de la cosa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS