Documento del Ministerio de Educación. Uso Educativo-nc sobre Programación segura. El Pdf explora los fundamentos de la seguridad informática, incluyendo confidencialidad e integridad, con un caso práctico y un ejercicio resuelto sobre la clase MessageDigest en Java para la generación de hash de mensajes, útil para estudiantes universitarios de Informática.
Ver más58 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
Firefox Developer Edition https://educacionadistancia.juntadeandalucia.es/formacionprofesional ... Programación segura Caso práctico Juan esta terminado de realizar una aplicación. Ministerio de Educación. Uso educativo-nc. Elaboración propia. María: Hola Juan. Ya he visto que estas terminado la aplicación para la empresa. Recientemente hemos tenido bastantes problemas con la seguridad en las aplicaciones desarrolladas porque cada vez es más frecuente sufrir ataques informáticos. Juan: ¿ Y que tengo que tener en cuenta? Pensaba que la seguridad informática era una funcion de los administradores de la red y de los servidores. Ya sabes, cortafuegos, gestión de usuarios, ... María. Una parte muy importante de la seguridad de la empresa reside en la red y en los servidores. Pero ten en cuenta, que cuando el usuario puede ejecutar la aplicación, la seguridad del sistema queda en la aplicación. Tenemos que tener mucho cuidado en la seguridad de las aplicaciones que desarrollamos. Mira, a continuación, vamos a ver una introducción a la seguridad informática haciendo hincapié en las aplicaciones y luego entraremos en más detalle, en la programación de aplicaciones seguras. 1 de 58 15/5/24, 17:26Firefox Developer Edition https://educacionadistancia.juntadeandalucia.es/formacionprofesional ...
1 .- Introducción a la seguridad Informática. Caso práctico María: Mira Juan. Ahora vamos a ver los conceptos mas importantes sobre la seguridad informática, para saber cuando un sistema o aplicación es seguro." Ministerio de Educación. Uso educativo-nc. Después, nos centraremos en la seguridad de las aplicaciones, para saber como programador que recomendaciones tenemos que tener en cuenta. Elaboración propia. Juan: Ok, estupendo. Estoy deseando empezar ...
Según la Real Academia Española, seguridad es "la cualidad de seguro, es decir, de estar libre y exento de todo daño, peligro o riesgo". En informática, como en tantas facetas de la ihnri4, Dominio público. vida, la seguridad entendida según la definición anterior es prácticamente imposible de conseguir, por lo que se ha relajado acercándose más al concepto de fiabilidad; se entiende un sistema seguro como aquel que se comporta como se espera de él.
De los sistemas informáticos, ya sean sistemas operativos, servicios o aplicaciones, se dice que son seguros si cumplen las siguientes características:
1 Disponibilidad. Características de seguridad en la que establece que los recursos deben estar disponibles. Requiere que los recursos del sistema informático estén disponibles para las entidades autorizadas cuando los necesiten.
El tratamiento de los posibles incidentes de seguridad exige que toda organización tenga definida una política de seguridad, cuya función sea establecer las responsabilidades y reglas necesarias para evitar amenazas y minimizar los efectos de éstas. Lo primero que se debe realizar es identificar que queremos proteger.
Desde el punto de vista informático, existen tres tipos de elementos que pueden sufrir amenazas:
El más sensible, y en el que se basa casi toda la literatura sobre seguridad, son los datos, ya que es el unico elemento que depende exclusivamente de la organización. Es decir, tanto el hardware como el software, si en la peor de las situaciones se pierden, siempre se pueden adquirir y/o instalarlos; pero los datos pertenecen a la organización y nadie puede, en el caso de pérdida, proporcionarlos. Sin embargo, la seguridad se debe entender a todos los niveles y aplicarla a todos los elementos.
Autoevaluación ¿Qué característica no es propia de un sistema seguro? Integridad. Disponibilidad. Rapidez. No repudio. No es correcto, repasa los conocimientos de este apartado. No, repasa los conocimientos del apartado. Correcto. Incorrecto, repasa el apartado. Solución 1. Incorrecto 2. Incorrecto 3. Opción correcta 4. Incorrecto 2 de 58 15/5/24, 17:26Firefox Developer Edition https://educacionadistancia.juntadeandalucia.es/formacionprofesional ...
1.1 .- Amenazas de seguridad. Se entiende por amenaza una condición del entorno del sistema de información (por ejemplo: persona, máquina) que, dada una oportunidad, podría dar lugar a que se Julio Gómez López. Uso educativo-nc. Elaboración propia. produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).
Las amenazas de seguridad pueden caracterizarse modelando el sistema como un flujo de información; desde una fuente, como por ejemplo un fichero o un equipo, a un destino, como por ejemplo otro fichero o un usuario.
Tal y como puede ver en la figura, las cuatro categorías generales de amenazas o ataques son las siguientes:
1 Intercepcion. Una entidad no autorizada consigue acceso a un recurso. Se trata de un ataque contra la confidencialidad. La entidad no autorizada puede ser una persona, un programa o un ordenador. Un ejemplo de este ataque es escuchar una línea para registrar los datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
Autoevaluación ¿En qué categoría de amenaza se clasifica un programa para escuchar el tráfico de la red? Interrupción. Intercepción. Modificación. Fabricación. No, repasa los conocimientos del apartado. Correcto. Incorrecto. No es correcto, repasa de nuevo. Solución 1. Incorrecto 2. Opción correcta 3. Incorrecto 4. Incorrecto 3 de 58 15/5/24, 17:26Firefox Developer Edition https://educacionadistancia.juntadeandalucia.es/formacionprofesional ...
1.2 .- Ataques. Los ataques se pueden clasificar en términos de ataques pasivos y ataques activos. dias, Dominio público.
Para saber más Si deseas más información sobre los diferentes tipos de ataques informáticos puedes consultar la siguiente tabla: Tabla de ataques informáticos 4 de 58 15/5/24, 17:26Firefox Developer Edition https://educacionadistancia.juntadeandalucia.es/formacionprofesional ...
1.3 .- Vulnerabilidades en el software. Al, Dominio público. Debido al auge de Internet, las vulnerabilidades de software son uno de los mayores problemas de la informática actualmente. Las aplicaciones actuales cada vez tratan con más datos (personales, bancarios, etc.) y por eso, cada vez es más necesario que las aplicaciones sean seguras.
Una vulnerabilidad de software puede definirse como un fallo o hueco de seguridad detectado en algun programa o sistema informático que puede ser utilizado para entrar en los sistemas de forma no autorizada.
De una forma sencilla, se trata de un fallo de diseño de algún programa, que puede tener instalado en su equipo, y que permite a los atacantes realizar una acción maliciosa. Si nos centramos en una aplicación, es posible que ese fallo de seguridad permita a un usuario que acceda o manipule a una información a la que no esté autorizado.
Pero el gran problema de los agujeros de seguridad reside en la forma en que son detectados. Cuando una aplicación tiene una cierta envergadura, se encarga el trabajo de detectar fallos de seguridad a usuarios externos para que utilicen la aplicación normalmente y/o a expertos de seguridad para que analicen a fondo la seguridad de la aplicación.
A pesar de que antes de lanzar una aplicación al mercado se intentan descubrir y solucionar todos sus fallos de seguridad, en muchas ocasiones se descubren después y, por lo tanto, es necesario informar a los usuarios y permitir que se actualicen a la última versión que se encuentre libre de fallos.
Para poder garantizar la seguridad de una aplicación en Java nos vamos a centrar en dos pilares:
Autoevaluación ¿Qué permiten las políticas de acceso ?: Indicar los recursos a los que puede acceder una determinada aplicación. Gestionar los usuarios del sistema. Permite el acceso del usuario al sistema de forma correcta. Correcto. No es correcto, repasa los conocimientos del apartado. Incorrecto. Solución 1. Incorrecto 2. Incorrecto 3. Opción correcta 5 de 58 15/5/24, 17:26