Seguridad Informática

Páginas: 3 (702 palabras) Publicado: 21 de marzo de 2013
Seguridad informática en Desarrollo de Sistemas.
La seguridad, en informática como en otras áreas, se basa en la protección de activos. Estos activos pueden ser elementos tan tangibles como unservidor o una base de datos, o pueden ser la reputación de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales que no necesitan explicación:integridad, disponibilidad, confidencialidad.
Estos tres aspectos a su vez dependen de otros tres elementos principales que engloban prácticamente todos los distintos controles que se pueden establecer en unsistema informático:
Autenticación: los clientes de nuestras aplicaciones o servicios deben ser identificados de forma única, sean usuarios finales, otros servicios o computadoras externas.Autorización: no solo es necesario saber quiénes acceden a nuestros activos, también es necesario establecer que es lo que pueden hacer con ellos. Un nivel de autorización dado determina qué tipo deoperaciones o transacciones puede efectuar un cliente dado sobre un recurso dado.
Riesgos inherentes al entorno Web
Se ha comprobado que en los últimos años, 75% o más de los ataques electrónicos fueron anivel de aplicación (y no a nivel de host o de red).
Amenazas comunes
Los múltiples ataques externos a los que puede estar expuesto un sitio web son usualmente clasificados en 6 categorías principales.Indicaremos cada una y los tipos de ataques más típicos que incluyen.
Autenticación: son las que explotan el método de validación de la identidad de un usuario, servicio o aplicación
1. Fuerzabruta
Un ataque de fuerza bruta es un proceso automatizado de prueba y error utilizado para adivinar un nombre de usuario, contraseña, número de tarjeta de crédito o clave criptográfica.
2.Autenticación insuficiente
La autenticación insuficiente ocurre cuando un sitio web permite a un atacante acceder a contenido sensible o funcionalidades sin haberse autenticado correctamente.
3. Débil...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS