Contenido

Objetivo

Reconocer la importancia, debilidades, herramientas y desafíos de la seguridad de información.

Descripción

En este tema conocerás las herramientas disponibles para proteger varios elementos de su cartera de aplicaciones, desde bloquear cambios de codificación hasta evaluar amenazas de codificación inadvertidas, evaluar opciones de cifrado y auditar permisos y derechos de acceso.

Explicación

Haz clic para revisar la explicación.

Aplicaciones

Recursos adicionales

Los siguentes enlaces son externos a la Universidad Tecmilenio, al acceder a ellos considera que debes apegarte a sus términos y condiciones.

Revisa la siguiente lectura:

Para conocer más sobre las vulnerabilidades más comunes, te recomendamos leer:

Instituto Nacional de Ciberseguridad. (2022). Top 10 vulnerabilidades web de 2021. Recuperado de https://bit.ly/3BBpqx8

Actividad

Objetivo

Identificar vulnerabilidades de seguridad en casos reales.

Instrucciones
  1. Investiga alguna noticia reciente relacionada con un ataque a la seguridad por medio de una aplicación.
  2. Clasifica que tipo de ataque se realizó.
  3. Identifica los daños causados por el atacante.
  4. Describe de forma detallada la forma en que se pudo evitar este ataque.
Checklist

Asegúrate de:

  • Identificar el tipo de ataque y su clasificación.
  • Identificar los daños ocasionados.
  • Describir la forma en que se pudo haber evitado el ataque.