Want to create interactive content? It’s easy in Genially!
Sesión 6
Tecnología (UDI)
Created on March 14, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Lesson Plan
View
Primary Unit Plan 2
View
Animated Chalkboard Learning Unit
View
Business Learning Unit
View
Corporate Signature Learning Unit
View
Code Training Unit
View
History Unit plan
Transcript
Desarrollo de Aplicaciones Web
Lic. Ingeniería en Sistemas y Tecnologías de la Información Sesión 6
INICIAR
Desarrollo de Aplicaciones Web. SESIÓN 6
Bienvenidos a la sesión 6 de nuestra materia Desarrollo de Aplicaciones Web.
Desarrollo de Aplicaciones Web. SESIÓN 6
Para comprender con más detalle los conceptos generales de la seguridad en aplicaciones web es necesario revisar los siguientes temas: 6.1 Amenazas comunes en aplicaciones web: inyección SQL, XSS, CSRF6.2 Buenas prácticas de seguridad: validación de datos, uso de HTTPS, autenticación y autorización6.3 Herramientas y técnicas para auditar la seguridad de aplicaciones web
Desarrollo de Aplicaciones Web. SESIÓN 6
Seguridad en aplicaciones web
La seguridad en aplicaciones web es un aspecto fundamental en el desarrollo de software moderno, ya que protege la integridad, confidencialidad y disponibilidad de los datos frente a diversas amenazas cibernéticas. En un entorno digital donde las vulnerabilidades pueden ser explotadas con facilidad, implementar estrategias de seguridad desde las primeras etapas del desarrollo es esencial. El Open Web Application Security Project (OWASP) proporciona una guía crucial para mitigar los riesgos más comunes, como la inyección de código, el Cross-Site Scripting (XSS) y el Cross-Site Request Forgery (CSRF), entre otros. Estas amenazas pueden comprometer tanto la información de los usuarios como la reputación de una empresa, por lo que adoptar buenas prácticas de seguridad es una necesidad ineludible.Para garantizar la protección de las aplicaciones web, es clave utilizar mecanismos como la autenticación multifactor (MFA), el cifrado de datos, la gestión segura de sesiones y la realización periódica de auditorías de seguridad. Además, las pruebas de penetración y la educación continua de los desarrolladores en buenas prácticas de ciberseguridad contribuyen a reducir las vulnerabilidades en los sistemas. Con el aumento de los ataques dirigidos a APIs y servicios en la nube, las organizaciones deben adoptar un enfoque proactivo, asegurando la actualización constante de sus plataformas y aplicando modelos de seguridad como Zero Trust. La seguridad en aplicaciones web no es un esfuerzo aislado, sino un proceso continuo que debe integrarse en cada fase del desarrollo para proteger la información y la confianza de los usuarios.
Desarrollo de Aplicaciones Web. SESIÓN 6
Principios de diseño responsivo y adaptativo
La seguridad en aplicaciones web enfrenta múltiples amenazas que pueden comprometer la integridad y confidencialidad de los datos. Entre las más comunes se encuentran la inyección SQL, el Cross-Site Scripting (XSS) y el Cross-Site Request Forgery (CSRF), todas ellas incluidas en el OWASP Top 10. La inyección SQL permite a los atacantes manipular bases de datos a través de consultas maliciosas, lo que puede derivar en la filtración, modificación o eliminación de información crítica. Por otro lado, el XSS permite la ejecución de scripts maliciosos en los navegadores de los usuarios, lo que puede ser utilizado para el robo de credenciales, manipulación de contenido o redirecciones a sitios maliciosos. Finalmente, el CSRF explota la confianza de una aplicación en el usuario autenticado, permitiendo la ejecución de acciones no autorizadas en su nombre.Para mitigar estos riesgos, es crucial adoptar medidas de seguridad adecuadas. En el caso de la inyección SQL, se recomienda el uso de consultas parametrizadas y ORM (Object-Relational Mapping) para evitar la manipulación de consultas. Contra XSS, se debe aplicar un adecuado filtrado y saneamiento de entradas, junto con el uso de Content Security Policy (CSP) para restringir la ejecución de scripts. Para prevenir CSRF, es fundamental implementar tokens de seguridad (CSRF tokens) en las solicitudes y validar el origen de las peticiones. La combinación de estas estrategias, junto con auditorías regulares y buenas prácticas en el desarrollo web, puede reducir significativamente la exposición a estos ataques y fortalecer la seguridad de las aplicaciones.
Desarrollo de Aplicaciones Web. SESIÓN 6
Buenas prácticas de seguridad: validación de datos, uso de https, autenticación y autorización
En el desarrollo de aplicaciones web, la implementación de buenas prácticas de seguridad es esencial para proteger los datos y prevenir vulnerabilidades. Entre las medidas más importantes se encuentran la validación de datos, el uso de HTTPS, y mecanismos adecuados de autenticación y autorización. La validación de datos permite evitar la ejecución de entradas maliciosas, como inyecciones SQL o ataques XSS, asegurando que la información recibida sea confiable. Por otro lado, el uso de HTTPS garantiza que la comunicación entre el usuario y el servidor esté cifrada, evitando ataques de intermediarios (Man-in-the-Middle). Sin estas prácticas, las aplicaciones web pueden ser vulnerables a ataques que comprometen tanto la privacidad del usuario como la integridad de la información.La autenticación y autorización son claves para el control de acceso en los sistemas. La autenticación verifica la identidad del usuario mediante métodos como contraseñas, autenticación multifactor (MFA) o biometría, mientras que la autorización determina los permisos y acciones que puede realizar dentro del sistema. Implementar mecanismos de autenticación seguros, como OAuth 2.0 y JSON Web Tokens (JWT), reduce el riesgo de accesos no autorizados. Asimismo, aplicar el principio de mínimos privilegios en la autorización garantiza que los usuarios solo tengan acceso a los recursos necesarios para su función. Combinando estas medidas, las aplicaciones web pueden minimizar las vulnerabilidades y proporcionar un entorno seguro para los usuarios y sus datos.
Desarrollo de Aplicaciones Web. SESIÓN 6
Técnicas para mejorar la interfaz de usuario
Autenticación y AutorizaciónObjetivo: Asegurar que solo usuarios legítimos accedan a los recursos permitidos.🔹 Autenticación: Verificación de identidad con contraseñas, MFA o biometría.🔹 Autorización: Control de permisos y acceso basado en roles (RBAC).🔹 Uso de OAuth 2.0, OpenID Connect y JWT para sesiones seguras en APIs y aplicaciones web.🔹 Aplicar el principio de mínimos privilegios y revisar accesos regularmente.
Validación de DatosObjetivo: Evitar la ejecución de entradas maliciosas y garantizar la integridad de la información.🔹 Verificar y sanitizar entradas del usuario antes de procesarlas.🔹 Implementar validación tanto en el lado del cliente como en el servidor.🔹 Usar listas blancas de caracteres permitidos y evitar interpretaciones ambiguas.🔹 Prevenir ataques como inyección SQL y XSS con escapes adecuados.
Uso de HTTPSObjetivo: Proteger la comunicación entre el usuario y el servidor contra ataques de interceptación.🔹 HTTPS cifra los datos con TLS (Transport Layer Security), evitando el robo de información.🔹 Es obligatorio para formularios de autenticación, pagos en línea y transferencia de datos sensibles.🔹 Los navegadores modernos alertan a los usuarios si un sitio no usa HTTPS.🔹 Se recomienda implementar HSTS (HTTP Strict Transport Security) para reforzar la seguridad.
Desarrollo de Aplicaciones Web. SESIÓN 6
Herramientas y técnicas para auditar la seguridad de aplicaciones web
La auditoría de seguridad en aplicaciones web es un proceso esencial para identificar vulnerabilidades y mitigar riesgos antes de que sean explotados por atacantes. Existen diversas herramientas y técnicas diseñadas para analizar la seguridad de las aplicaciones, evaluar configuraciones y detectar posibles brechas. Entre las metodologías más utilizadas se encuentran las pruebas de penetración (pentesting), el análisis estático y dinámico del código, y las auditorías de configuración de seguridad. Estas prácticas permiten evaluar la resistencia de una aplicación frente a amenazas como inyección SQL, Cross-Site Scripting (XSS) y fallos en la autenticación.El uso de herramientas especializadas es clave en este proceso. OWASP ZAP, Burp Suite y Nikto son algunas de las soluciones más populares para identificar vulnerabilidades en aplicaciones web. Además, los escáneres de seguridad como Acunetix y Nessus permiten realizar análisis automatizados para detectar configuraciones inseguras. La combinación de técnicas manuales y herramientas automatizadas proporciona una visión completa del estado de seguridad de una aplicación, ayudando a fortalecer sus defensas y minimizar riesgos.
Desarrollo de Aplicaciones Web. SESIÓN 6
Técnicas de auditoría de seguridad Objetivo: Identificar y mitigar vulnerabilidades en aplicaciones web. 🔹 Pruebas de penetración (pentesting): Simulan ataques para evaluar la seguridad.🔹 Análisis de código estático y dinámico: Detecta fallos sin ejecutar la aplicación.🔹 Auditorías de configuración: Evalúan la correcta implementación de políticas de seguridad.🔹 Escaneo de vulnerabilidades: Uso de herramientas automatizadas para identificar riesgos.
Herramientas de auditoría automatizada Objetivo: Facilitar la detección de vulnerabilidades con escaneos automáticos. 🔹 OWASP ZAP: Identifica fallos en la seguridad de aplicaciones web.🔹 Burp Suite: Analiza el tráfico HTTP/HTTPS y detecta vulnerabilidades.🔹 Nikto: Escanea configuraciones erróneas y problemas de seguridad en servidores web.🔹 Acunetix y Nessus: Escáneres comerciales avanzados para análisis de seguridad.
Desarrollo de Aplicaciones Web. SESIÓN 6
Buenas prácticas para la auditoría de seguridad
Objetivo: Implementar auditorías efectivas y reforzar la seguridad de las aplicaciones.🔹 Realizar pruebas de seguridad de manera periódica. 🔹 Aplicar correcciones y parches de seguridad de forma inmediata.🔹 Integrar herramientas de seguridad en el ciclo de desarrollo (DevSecOps). 🔹 Capacitar a los desarrolladores en mejores prácticas de seguridad.
Desarrollo de Aplicaciones Web. SESIÓN 6
Desarrollo de Aplicaciones Web. SESIÓN 6
Recursos bibliográficos
- Ortega Candel, J. M. (2018). Seguridad en aplicaciones Web Java: ( ed.). RA-MA Editorial. Consulta el tema 1, subtemas 1.1 al 1.4 y tema 2, subtema 2.1 y 2.4. Págs. 18-37 y 61 a 85.
Recuperado de: https://elibro.net/es/ereader/udibiblioteca/170120
Desarrollo de Aplicaciones Web. SESIÓN 6
Recursos bibliográficos
- Ramírez, G. (2023). Seguridad en e desarrollo web: mejores prácticas para proteger aplicaciones y datos. Revisa el documento en donde se detallan buenas prácticas para proteger información y aplicaciones web.
Recuperado de: https://dominiodelasciencias.com/ojs/index.php/es/article/download/3552/7825
Desarrollo de Aplicaciones Web. SESIÓN 6
JacalCreaties (2024) Seguridad en aplicaciones Web: Vulnerabilidades comunes y cómo mitigarlas. En este video se detallan lasa principales amenazas en materia de seguridad en aplicaciones web y estrategias para contrarrestarlas[Video]. YouTube.
Recuperado de: https://www.youtube.com/watch?v=jZGGyDGG7Oo
Fortalezas
Contextualiza tu tema
- Planificar la estructura de tu comunicación.
- Jerarquizarla y darle peso visual a lo principal.
- Definir mensajes secundarios con interactividad.
- Establecer un flujo a través del contenido.
- Medir los resultados.
Fortalezas
Contextualiza tu tema
- Planificar la estructura de tu comunicación.
- Jerarquizarla y darle peso visual a lo principal.
- Definir mensajes secundarios con interactividad.
- Establecer un flujo a través del contenido.
- Medir los resultados.