Seguridad en aplicaciones y sistemas operativos
Eva Rodríguez, Beatriz Otero, Jordi Salazar, Santiago Silvestre, Francesc Torres.
Annotation

La seguridad en aplicaciones y sistemas operativos es un aspecto crítico en una era donde las amenazas cibernéticas evolucionan continuamente en número y complejidad. Su principal objetivo es proteger los datos, garantizar la integridad del Sistema y prevenir accesos no autorizados. En las aplicaciones, la seguridad se centra en implementar medidas como el cifrado, la autenticación y prácticas de codificación segura para evitar vulnerabilidades, como filtraciones de datos o infecciones de malware. Para garantizar mecanismos de seguridad efectivos, es importante comprender las diferentes etapas del malware, así como las distintas categorías de este. Por otro lado, la seguridad del sistema operativo implica aplicar controles de acceso, gestionar permisos de usuarios y emplear mecanismos de protección, como los antivirus. En conjunto, la seguridad en aplicaciones y sistemas operativos es esencial para una estrategia de defensa sólida, asegurando que tanto el software como los recursos del sistema estén protegidos contra amenazas conocidas y ataques de día cero.

Objectives

Al finalizar este módulo, el estudiante debería ser capaz de:

Comprender el papel de la seguridad en las aplicaciones y aplicaciones web.

Identificar y categorizar las amenazas más comunes en aplicaciones web.

Entender los protocolos de seguridad utilizados en la capa de aplicación.

Comprender el papel de la seguridad a nivel de sistema operativo.

Identificar y clasificar las amenazas y ataques más comunes en sistemas operativos.

Identificar y analizar las diferentes categorías de malware.

Entender las diferentes etapas del malware: intrusión, infección, ofuscación y carga útil (payload).

Identificar y analizar el funcionamiento del código malicioso, incluyendo virus y gusanos.

Comprender las técnicas de protección de sistemas operativos, incluyendo los componentes básicos de un software antivirus y su funcionamiento en un sistema operativo Windows.

Entender la estructura simplificada de un sistema operativo, aprovechando la filosofía detrás de los sistemas operativos Windows y Linux.

Keywords
Antivirus, Amenazas en aplicaciones, Malware, Ciclo de vida del desarrollo de los sistemas, Ofuscación, Seguridad de Sistemas Operativos, Proyecto abierto de seguridad en aplicaciones Web, Virus, Amenazas en aplicaciones Web, Seguridad de aplicaciones Web, Gusanos.
Date of Creation
11.10.2024
Language
Español
License
ISBN
Literature
  1. Pargaonkar, S. (2023). A Comprehensive Research Analysis of Software Development Life Cycle (SDLC) Agile & Waterfall Model Advantages, Disadvantages, and Application Suitability in Software Quality Engineering. International Journal of Scientific and Research Publications (IJSRP), 13(08), 345-358.
  1. Adkins, H., Beyer, B., Blankinship, P., Lewandowski, P., Oprea, A., & Stubblefield, A. (2020). Building secure and reliable systems: best practices for designing, implementing, and maintaining systems. O'Reilly Media.
  1. Shahid, J., Hameed, M. K., Javed, I. T., Qureshi, K. N., Ali, M., & Crespi, N. (2022). A comparative study of web application security parameters: Current trends and future directions. Applied Sciences, 12(8), 4077.
  1. The Open Web Application Security Project (OWASP), https://owasp.org [Accessed 25/09/2024]
  1. Cross-Origin Resource Sharing, https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/11-Client-side_Testing/07-Testing_Cross_Origin_Resource_Sharing [Accessed 25/09/2024]
  1. Galluccio, E., Caselli, E., & Lombari, G. (2020). SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks. Packt Publishing Ltd.
  1. OWASP Dependency Check, https://owasp.org/www-project-dependency-check/ [Accessed 25/09/2024]
  1. Common Vulnerability and Exposures (CVE), https://www.cve.org/ [Accessed 25/09/2024]
  1. National Vulnerability Database (NVD), https://nvd.nist.gov/ [Accessed 25/09/2024]
  1. Wetteroth, D. (2001). OSI reference model for telecommunications. McGraw-Hill Professional.
  1. David J. Wetherall, Andrew S. Tanenbaum, Computer Networks, Fifth Edition. Pearson. 2010.
  1. Cevallos-Salas, D., Estrada-Jiménez, J., & Guamán, D. S. (2024). Application layer security for Internet communications: A comprehensive review, challenges, and future trends. Computers and Electrical Engineering, 119, 109498.
  1. ENISA Threat Landscape, https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023 [Accessed 25/09/2024]
  1. What is malware, https://www.cloudflare.com/en-gb/learning/ddos/glossary/malware/ [Accessed 25/09/2024]
  1. What is a virus, https://www.techtarget.com/searchsecurity/definition/virus [Accessed 25/09/2024]
  1. Worms, https://csrc.nist.gov/glossary/term/worm [Accessed 25/09/2024]
  1. Vosatka, J. (2018). Introduction to hardware trojans. The Hardware Trojan War: Attacks, Myths, and Defenses, 15-51.
  1. What is ransomware, https://www.cloudflare.com/en-gb/learning/security/ransomware/what-is-ransomware/ [Accessed 25/09/2024]
  1. Kim, S., Park, J., Lee, K., You, I., & Yim, K. (2012). A Brief Survey on Rootkit Techniques in Malicious Codes. J. Internet Serv. Inf. Secur., 2(3/4), 134-147.
  1. Femi Reis, Backdoor: Bypassing the Gatekeepers in Cybersecurity. 2021.
  1. Church, K. W., & Chandrasekar, R. (2023). Emerging trends: Risks 3.0 and proliferation of spyware to 50,000 cell phones. Natural Language Engineering, 29(3), 824-841.
  1. Bailey, M., Cooke, E., Jahanian, F., Xu, Y., & Karir, M. (2009, March). A survey of botnet technology and defenses. In 2009 Cybersecurity Applications & Technology Conference for Homeland Security (pp. 299-304). IEEE.
  1. Avi Kak, Lecture 22: Malware: Viruses and Worms. Lecture Notes on “Computer and Network Security”, 2024.
  1. What is a computer worm?, https://www.mcafee.com/learn/what-is-worm/ [Accessed 25/09/2024]
  1. Orman, H. (2003). The Morris worm: A fifteen-year perspective. IEEE Security & Privacy, 1(5), 35-43.
  1. McAfee Antivirus, https://www.mcafee.com/ [Accessed 25/09/2024]
  1. Norton Antivirus, https://www.norton.com/ [Accessed 25/09/2024]
  1. TrendMicro, https://www.trendmicro.com [Accessed 25/09/2024]