Iacc

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Semana 7

PROGRAMACIÓN AVANZADA - I
Karolyna Garrido Núñez
NOMBRE DE ASIGNATURA
SEMANA X
19-12-2021

Nombre del estudiante


Fecha de entrega
DESARROLLO
1. De acuerdo con los conocimientos previos determine la importancia de aplicar la seguridad de
aplicaciones.

R: Es importante aplicar seguridad en aplicaciones ya que esto otorga protección, con fidelidad, integridad
y disponibilidad con esto se logra tener establecer seguridad.

 Perfil de protección: Define propiedades de seguridad que desea que tenga un producto.
 Objetivo de seguridad: Describe lo que hace un producto relevante desde un punto de seguridad.

2. Realice un cuadro que describa el tipo de protección debe tener un servidor.

R:

Llaves SSH Las llaves SSH son un par de llaves criptográficas


que son utilizadas para autenticar usuarios en un
servidor SSH y se utilizan como una alternativa al
inicio de sesión por medio de contraseña.
Firewalls Un firewall es usualmente un software (aunque
puede ser también una pieza de hardware) que
controla los servicios que están expuestos en la
red. Su función principal es bloquear o restringir el
acceso a todos los puertos excepto aquellos que
tienen que estar disponibles de manera pública.
VPNs y Redes Privadas Las redes privadas son redes que solamente están
disponibles para ciertos usuarios o servidores. Por
ejemplo, una organización puede tener servidores
en distintas regiones de todo el mundo y por
medio de una red privada estos servidores pueden
comunicarse entre sí sin importar su ubicación
real.
Infraestructura de Llave Pública y Cifrado La infraestructura de llave pública o PKI por sus
SSL/TLS siglas (Public Key Infrastructure) se refiere a un
sistema que está diseñado para crear, administrar
y validar certificados para identificar individuos y
encriptar comunicaciones.
3. Analice la seguridad de los datos manejados, tomando como referencia un sistema ya
establecido, para este caso deberá utilizar como ejemplo el sistema web de Amazon.

R: Amazon cumple a lo solicitado en las normativas de manejo de información de sus usuarios, así la gente
puede conocer claramente los anexos sobre las medidas de seguridad que otorga sobre los datos de
usuarios.

REFERENCIAS BIBLIOGRÁFICAS
Contenido entregado por IACC Semana 7.

También podría gustarte