Nuestros centros ya están abiertos para atender todas tus dudas. Y seguimos con los mejores cursos on-line para ti

ACCESO CAMPUS VIRTUAL
¡Llámanos al 919059306!
¡Pide información!

Enter your keyword

Amenazas en Ciberseguridad. TOP 10

Amenazas en Ciberseguridad. TOP 10

Amenazas en Ciberseguridad. TOP 10

El Top 10 DE LAS AMENAZAS EN CIBERSEGURIDAD

Debido a la transformación digital muchas empresas están implantando aplicaciones web. Debido a esto, es importante conocer las medidas de seguridad que se pueden implementar, tanto si desarrollamos una nueva aplicación o usamos una que esté ya en funcionando. Casi todas las vulnerabilidades pueden ser aplicadas sin importar el tamaño de la empresa. Para ello te vamos a explicar como son las 10 amenazas en Ciberseguridad más comunes.

 

Curso GRATIS Ciberseguridad para usuariosEl ‘Proyecto abierto de seguridad en aplicaciones web’ (Open Web Application Security Project, OWASP por su acrónimo) es una comunidad que, a través de sus colaboradores, los cuales les ceden datos de más de 500.000 aplicaciones web, emite un documento llamado OWASP Top 10 que recopila las 10 vulnerabilidades web más comunes que se han identificado hasta 2021.

Analizamos las primeras 5 vulnerabilidades. Pero antes debes saber que una vulnerabilidad es una debilidad que puede poner en peligro toda una red y por eso deben existir los expertos en ciberseguridad para aliviar las amenazas y sus correspondientes tipos de vulnerabilidades.

La vulnerabilidad es la incapacidad de resistencia cuando se presenta un fenómeno amenazante, o la incapacidad para reponerse después de que ha ocurrido un desastre. Por ejemplo, un teléfono móvil sin contraseña es más vulnerable al robo de datos en caso de extravío.  Este caso parece muy obvio, pero existen muchos tipos de vulnerabilidades que debes conocer para prevenir o reforzar esas amenazas.

¿Cuáles son esas vulnerabilidades y cómo me pueden afectar?

AMENAZAS EN CIBERSEGURIDAD
1. Pérdida del control de acceso (Broken Access Control)

El control de acceso permite cumplir una política de permisos y roles, es decir, que un usuario pueda acceder a determinados lugares. Estas limitaciones impiden que los usuarios puedan actuar fuera de los permisos que poseen y a su vez, llevar un control de los usuarios que acceden a cada recurso en el sistema.

La vulnerabilidad Broken Access Control permite que un usuario sin privilegios pueda acceder a un recurso al que no tendría que acceder, constituyendo una brecha en el aspecto de la Confidencialidad en un sistema.

IMPACTO: 

  • Un ciberdelicuente podría actuar en el sistema con permisos de usuario o administrador, pudiendo alterar la configuración del sistema.
  • Acceso a registros, directorios o archivos confidenciales para su posterior posible divulgación, lo que constituiría una vulneración de la confidencialidad de los datos, con todas las implicaciones que eso supone. (perdida de prestigio, competitividad, exposición de datos de carácter personal con las correspondientes sanciones, etc.

 

2. Fallos criptográficos (Cryptographic Failures)

La criptografía ayuda a mantener la confidencialidad de los datos en un sistema mediante el encriptado de la información y su cifrado mediante algoritmos criptográficos.

Los datos sensibles que deben estar cifrados son

  • Credenciales de acceso
  • Datos bancarios
  • Información confidencial de la empresa, proyectos, estrategias, diseños etc..

Además de que la ley lo exija, el que un ciberdelincuente se pueda hacer con estos datos sensibles puede resultar crítico para la empresa.

Es por esto que, para proteger la confidencialidad de estos datos, hemos de aplicarles un cifrado con algoritmos y protocolos estándares y robustos.

IMPACTO:

Exposición de datos sensibles a un ciberdelincuente (datos personales, críticos o estratégicos para la empresa; credenciales…).

3. Inyección (Injection)

Esto sucede cuando un ciberdelincuente puede enviar datos dañinos a un intérprete. Muy común en formularios web mal diseñados.

El antídoto para este tipo de ataques, es tener APIs seguras y controles de verificación a la hora de introducir los datos.

IMPACTO:

Exposición y posible modificación de datos sensibles por parte de un ciberdelincuente.

  • Bajo ciertas circunstancias podría permitir al ciberdelincuente tomar el control del servidor.

 

4. Diseño inseguro (Insecure Desing)

Una de las mayores vulnerabilidades de las aplicaciones web vienen dadas por sus errores de diseño. Normalmente esto ocurre cuando no se ha tomado en cuenta la seguridad a la hora de diseñar el producto.

Este año se ha incluido esta nueva categoría debido a la gran cantidad de aplicaciones que no cumplen los estándares mínimos de seguridad.

IMPACTO:

  • Exposición y posible modificación de datos por un ciberdelincuente.
  • Acceso al servidor/aplicación por parte de un ciberdelincuente con permisos de administrador o usuario.

Configuración de seguridad defectuosa (Security Misconfiguration)

Si te interesa la informática tenemos los mejores Cursos GRATIS de Informática, ¡No te lo pierdas!

Comments (2)

  1. Luis Castro Cruz
    May 27, 2022

    buenos dias, estoy interesado en este curso, me gustaria saber más información

  2. rmunoz
    May 30, 2022

    Buenos días tienes más información en https://cursosgratisonline.es/cursos/ciberseguridad-para-usuarios/ pero si lo deseas puedes llamarnos al 919 05 93 06 y estaríamos encantados de informarte sobre este curso.

Post a Comment

Your email address will not be published.

ENCUENTRA TU CURSO

Solo cursos gratuitos

¡Cuéntanos qué necesitas!

Quiero recibir información y novedades de IMPULSO_06

¡Termina tu preinscripción!

Quiero recibir información y novedades de IMPULSO_06