Seguridad Informatica (Https)

Páginas: 22 (5252 palabras) Publicado: 22 de junio de 2012
| 2012 |
| Instituto Tecnologico Superior de Ciudad Constitucion.
Hugo A. Ramirez E.
|

[seguridad en aplicaciones] |
|

INDICE.
Seguridad Web.
Asignacion segura de nombres de dominios.
HTTP seguro.
Seguridd en correo electrónico.

INTRODUCCION.
La seguridad, en informática como en otras áreas, se basa en la protección de activos. Estos activos pueden ser elementos tantangibles como un servidor o una base de datos, o pueden ser la reputación de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales que no necesitan explicación: integridad, disponibilidad, confidencialidad.
Estos tres aspectos a su vez dependen de otros tres elementos principales que engloban prácticamente todos los distintos controles que se puedenestablecer en un sistema informático:
Autenticación: los clientes de nuestras aplicaciones o servicios deben ser identificados de forma única, sean usuarios finales, otros servicios ocomputadoras externas.
Autorización: no solo es necesario saber quienes acceden a nuestros activos, también es necesario establecer que es lo que pueden hacer con ellos. Un nivel de autorización dado determina quetipo de operaciones o transacciones puede efectuar un cliente dado sobre un recurso dado.
Registro y Auditoria: luego de efectuada una operación, es importante que esta sea registrada adecuadamente, en particular es esencial si queremos evitar el repudio de transacciones efectuada por un cliente.
Todos estos conceptos son especialmente válidos en el entorno de Internet, y particularmenteimportantes dado el crecimiento explosivo de los servicios y aplicaciones accesibles a través de Internet. Si bien cuando se habla de la seguridad de aplicaciones web se deben considerar no sólo las amenazas externas a la compañía sino también las internas (administradores malintencionados, usuarios que provocan accidentes, etc), en el presente trabajo nos enfocaremos principalmente en las externas, por ser(generalmente) las más peligrosas e impredecibles. Es sabido por otro lado que las aplicaciones más robustas y resistentes a ataques son aquellas en las cuales las cuestiones de seguridad fueron consideradas desde las primeras etapas del desarrollo.
En las próximas secciones exploraremos los problemas particulares de seguridad que presentan las aplicaciones web, y enumeraremos los distintostipos de ataques o amenazas externas a las que se puede enfrentar.
Desarrollaremos algunos de ellos, en particular concentrándonos en aquellos ataques que burlan lo que la aplicación espera recibir por entrada del usuario; mostraremos cómo se los puede evitar o mitigar, especialmente desde la perspectiva del desarrollo.
Finalmente, a partir de los elementos vistos y otros adicionales elaboraremosuna lista de elementos de seguridad que deben ser tenidos en cuenta tanto por desarrolladores, diseñadores y administradores de la aplicación, como por una eventual auditoría de sistemas.

SEGURIDAD EN LA WEB.
Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información que explícitamente se hace pública. Sin embargo, en determinadas circunstancias, esinteresante poder limitar el acceso a documentos reservados o útiles para un conjunto restringido de personas. Se pueden establecer dos tipos de restricciones:
1. Limitación de acceso en función de direcciones IP o dominio. Sólo los usuarios de un dominio u organización tendrán acceso a la información.
2. Limitación de acceso por nombres de usuario y claves de acceso. Sólo los usuarios queconozcan una clave de acceso válida pueden acceder a la información.
Otro aspecto que está cobrando especial importancia es la seguridad de la información que se intercambia en el Web. La explotación comercial de Internet exige disponer de sistemas de comunicación seguros, capaces de adaptarse a las necesidades de los nuevos servicios, como la compra electrónica o la banca a distancia. En estos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad utilizando HTTPS
  • Seguridad informatica
  • Seguridad informatica
  • seguridad informatica
  • Seguridad Informatica
  • seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS