Arquitectura de aplicaciones Web-Middleware-Seguridad en Sistemas de Información
Anyelo Obando Abril - 1033803284
Unidad Tecnología e Informática
Análisis y Desarrollo de Sistemas de Información
Bogotá D.C
1
INDICE
PÁG.
INTRODUCCION ……………………………………………………………………4
1. Arquitectura de Aplicaciones web ………………………………………………5
1.1 Estilos de Arquitectura ………………………………………………………5
1.2 Arquitectura N-Capas ………………………………………………….……6
1.2.1 Introducción Revisión Histórica ……………………………………..6
1.2.2 Características, Importancia ………………………………………...7
1.3 Arquitecturas Distribuidas ………………………………………………….8
1.3.1 Modelo cliente / Servidor ……………………………………………10
1.3.2 Cliente Liviano / Cliente Pesado ……………………………………11
1.3.3 Arquitectura cliente / Servidor de 2 Niveles ………………………..12
1.3.4 Arquitectura cliente / Servidor de 3 Niveles ………………………..13
1.3.5 Arquitectura cliente / Servidor Multinivel …………………………13
1.4 Arquitectura Peer to Peer ………………………………………………….14
1.5 Arquitectura Orientada a Servicios ………………………………………..15
1.6 Arquitectura para Cloud Computing ……………………………………..16
1.7 Arquitectura para dispositivos móviles ……………………………………17
2. Middleware ……………………………………………………………………...18
2.1 Introducción y Clasificación ……………………………………………….18
2.2 Lógica de Mediación de Datos ……………………………………………...20
2.3 Lógica de Mediación de Información ……………………………………...20
3. Seguridad en Sistemas de Información ………………………………………...21
2
3.1 Introducción, Amenazas, Elementos a Proteger …………………………..21
3.2 Mecanismos que Ofrecen los Gestores ……………………………………..22
3.3 Seguridad en Aplicaciones de Acceso a Datos ……………………………..24
4. Conclusiones ………………………………………………………………………25
5. Bibliografía ………………………………………………………………………..26
3
Introducción
La siguiente investigación, se llevó a cabo a través de un plan de trabajo y una
investigación, que conllevo a proporcionar la información para su desarrollo.
Tocando temas relacionados con ala arquitecturas de software, viendo que existen
varios tipos de arquitectura, de dos, tres y hasta N-niveles, proporcionando un
mayor grado de flexibilidad, seguridad independiente definido entre cada servicio
y cada nivel.
Se tocan temas de arquitectura con respecto a diversos temas, en donde se aprecia
la importancia de la comunicación entre los niveles de las capas, el
almacenamiento de los datos en la nube, como un lugar accesible a todo público
con escalabilidad, además de la importancia de las vías de comunicación entre las
aplicaciones permitiendo que los datos contenidos en ellas se puedan consultar a
través de otra aplicación.
Tomando temas como estos hasta llegar a temas como la seguridad de las
aplicaciones y a que malware pueden estar expuestas para luego pasar a los
métodos o recursos con los cuales se puede disponer y hacer frente a estos
programas mal intencionados.
4
1. Arquitectura de Aplicaciones web
Actualmente con la expansión de las tecnologías de la información, es común ver la
implementación de aplicaciones web en los ámbitos laborales, como una herramienta
informática que permite agilizar procesos de las empresas, además de ser un método de fácil
acceso desde cualquier ordenador con una conexión a internet.
Debido a la implementación de las aplicaciones web con más frecuencia, es necesario tener
una técnica con la cual diseñar, proyectar y construir una aplicación web, o en pocas palabras
la arquitectura de las aplicaciones web. En un proceso que determina tres aspectos
importantes los cuales son el eje central de la aplicación web tales como servidor web,
conexión de red y clientes.
La arquitectura depilaciones web suele estar dividida en capas, todo esto para permitir una
visualización a futuro del comportamiento del sitio web para el usuario y los clientes antes.
1.1 Estilos de Arquitectura
Un estilo de arquitectura está conformado por varios tipos de arquitectura web que tienen
alguna característica en común, puede basarse en uno o varios modelos o estilos
arquitectónicos conocidos.
Los estilos de arquitectura describen varios puntos importantes en el desarrollo de web,
describiendo conjuntos de componentes con sus respectivas responsabilidades, también un
conjunto de conectores entre componentes tomando en cuenta la comunicación, coordinación,
cooperación entre otras además de las restricciones que definen como de integran los
5
componentes para formar el sistema y los modelos que permiten comprender las propiedades
de un sistema en general y la función de sus propiedades en base a las partes que lo integran.
1.2 Arquitectura en N-Capas
1.2.1 Introducción Revisión Histórica
La arquitectura en capas es un tipo de arquitectura de software, normalmente se trabaja en 3
capas, pero puede realizarse con muchas más.
Unas de las primeras aplicaciones empleadas fueron las aplicaciones monolíticas, eran
diseñadas para cumplir solamente una función, son aplicaciones autónomas e independientes
de otras aplicaciones, en donde la interface de usuario, en donde la interface del usuario, la
lógica de negocios y los datos forman un todo. Por esta razón funcionan más rápido y son más
fáciles de desarrollar.
Luego surgieron las aplicaciones cliente servidor en donde interactúan los proveedores de
recursos (servidores) y los demandantes (clientes), realizando una petición por parte del
cliente a otro programa en donde el servidor arroja una respuesta, sustituyendo las
aplicaciones monolíticas.
Luego de estas aplicaciones aparecieron las aplicaciones de 2, 3 y N capas, debido a que las
demandas del cliente / servidor no se apegaban a los estándares. En donde las aplicaciones de
2-capas cuentan con una capa de aplicación, aquella en donde se encuentra toda la interfaz del
sistema y con la cual el usuario podrá realizar sus actividades y la capas dos de base de datos,
en donde se almacenará toda la información.
La aplicación de tres capas la interfaz gráfica, la lógica de negocios y la base de datos se
encuentra por separado y en la aplicación de N capas son aplicaciones distribuidas en donde
6
los procesos se distribuyen en diferentes procesadores y se divide en varias capas, ejecutando
procesos en varios equipos con configuraciones diferentes.
1.2.2 Características, Importancia
Como es bien sabido la tecnología avanza a un ritmo exponencial mente rápido, lo que lleva a
que en mundo de la informática evolucione cada día, por este motivo es complicado realizar
una aplicación web aumentando los requerimientos y estándares que se ajusten a las
necesidades actuales, por esta razón se implementa modelos de arquitectura, que permiten
crear aplicaciones de una manera más flexible y que se puedan reutilizar o arquitectura
multinivel.
Estos modelos de arquitectura multinivel están compuestos por capas como:
Nivel de entidad (aplicación web) es la capa de presentación, la capa que actúa como
portada o presentación del sistema con la cual el usuario tendrá una interacción
directa, procesando información comunicándose con otras capas haciendo las veces de
control y validación de entrada.
Nivel empresarial (cerebro de aplicaciones) es la capa lógica, una capa que sirve como
mediador entre la capa de presentación y la capa de datos, esta capa es donde se
ejecutan los programas requeridos por la interacción del usuario, ya que es aquí donde
se establecen todas las reglas o condiciones que deben cumplirse. Interactuando entre
la capa de presentación recibiendo las ordenes y dar una respuesta y con la capa de
datos para almacenar o recuperar información almacenada en él.
Capa de datos (unidad de procesamiento de la información) como su nombre lo indica
es la que se relaciona con la información almacenada en las bases de datos,
7
almacenando la información y mostrándola sin errores, convirtiéndola en una capa
imparcial e independiente de toda lógica. Además de eso está formada generalmente
por uno o dos gestores de bases de datos.
Este método de arquitectura en N-Capas es elegido por razones estratificadas, en el desarrollo
de una aplicación por su aporte en varios factores como la escalabilidad; en donde se ve
favorecida la flexibilidad de la aplicación en donde el proceso puede ser actualizado o
cambiar sus capas con el fin de que funcione correctamente.
Facilidad en la implementación de cambios. Es bien sabido que los softwares requieren
mejoras según las necesidades o requerimientos y al utilizar este método de multicapas, el
impacto de realizar estas modificaciones, cambios o incluso reemplazar o implementar nuevos
módulos no se ve afectado en gran medida.
Por ultimo esta la facilidad de mantenimiento, que básicamente parte de una arquitectura
organizada, permitiendo limpiar el código, encontrar las secciones en donde los cambios
deben efectuarse y asegura la facilidad de mejoras y actualizaciones.
1.3 Arquitecturas Distribuidas
Los sistemas Distribuidos implican múltiples servidores o varias computadoras, por lo que
requiere que este bien organizado además de tener seis características principales que influyen
directamente en la utilidad de los sistemas distribuidos.
Compartición de recursos, hace referencia a la red de computadoras interconectadas
puedan compartir recursos informáticos por medio de la red como medio de
comunicación.
8
Apertura, en donde un sistema es abierto o cerrado dependiendo de las extensiones del
hardware o software, se determina añadiendo nuevos recursos de compartición de
recursos sin perjudicar ni duplicar a los existentes.
Concurrencia, se dice que hay concurrencia cuando se está ejecutando varios procesos
de forma simultánea, en donde M es la cantidad de ordenadores que ejecutan N
cantidad de procesos apoyados por la compartición de recursos.
La escalabilidad, el software del sistema y la aplicación no se deben ver afectadas
cuando la escala del sistema se incremente.
Tolerancia a fallos, ningún sistema está a salvo de los fallos por lo que hay que
tenerlos en cuenta al momento de planear una aplicación, es por eso que esta
característica se centra en los posibles fallos que puedan ocurrir, produciendo
resultados incorrectos o ralentizar los procesos, tomando dos enfoques o cuestiones de
fallos, como el uso de componentes redundantes y el diseño de programas que sean
capaces de recuperarse a fallos.
Por ultimo esta la transparencia, es la forma en la cual se muestra al usuario el sistema
como un todo, en lugar de una colección de componentes, con diferentes tipos de
transparencia en las que se encuentran la transparencia de acceso, localización,
concurrencia, replicación, fallos, migración, prestaciones y escalado. De estos ocho
tipos de transparencia destacan dos en particular que son la transparencia de acceso y
de localización, que en conjunto se conocen como transparencia de red, la cual provee
un grado de anonimato en los recursos al que se encuentra el sistema.
9
1.3.1. Modelo cliente / Servidor
La arquitectura cliente – servidor es un modelo de software los demandantes que vienen a ser
los clientes y los recursos o servicios que serían los servidores, repartiendo la capacidad del
proceso entre estas dos entidades. Permitiendo una comunicación entre dos aplicaciones
distintas.
El servidor es quien está a la espera en la escucha de peticiones por parte del cliente
comunicándose con él de forma bilateral, pero este tiene mucha más potencia logrando de este
modo comunicarse con más clientes. Centrando el proceso en el servidor, que se encarga de
cumplir algo que el cliente le ordene.
Adicional a esto el servidor y el cliente pueden estar en un mismo equipo, lo cual es común en
casos de creación de aplicaciones, y se tiene un servidor de forma local. Simulando un
servidor y un cliente que pide datos al servidor simulado dentro del computador.
Agregando a lo anteriormente mencionado, es necesario un protocolo de comunicación con el
mismo protocolo y regalas para comunicarse, uno de estos protocolos y el más usado en la red
actualmente el protocolo HTTP, un protocolo de transferencia de híper texto, que además
sirve para comunicar distintos dispositivos o programas entre sí con distintas arquitecturas.
Al verlo desde una perspectiva de web, en el momento en que ingresamos una URL en el
ordenador, es como realizar una petición (request) a un servidor, el cual toma esta petición y
da una respuesta (response).
10
1.3.2. Cliente Liviano / Cliente Pesado
Un cliente liviano o cliente ligero es una computadora o software de un cliente, con un
arquitectura e red cliente servidor que depende enteramente del servidor central para
las tareas de procesamiento y se enfoca únicamente en transportar la entrada y la
salida ante el usuario y el servidor remoto, conteniendo muy poca lógica lógica del
programa dependiendo del servidor central para las tareas de procesamiento. En donde
el servidor central es el encargado de distribuir los escritorios virtuales entre los todos
los clientes conectados.
Además de ello un cliente ligero no procesa ningún tipo de datos dejando este trabajo
al equipo servidor.
Algunas de sus características son:
Seguridad
Sistema aprueba de virus
Sistema inmodificable
Tiempo de Boot rápido
Alta estabilidad
Costes de soporte reducidos
Aprovechamiento al máximo de los recursos del servidor
Mas interacción y operatividad
Facilita la detección de nuevas formas de utilizar las aplicaciones
Facilita la convergencia entre los medios de comunicación
El cliente pesado es un programa “cliente” de una arquitectura cliente – servidor; en
donde la carga esta en gran medida puesta sobre el computador que ejecuta el
programa, asumiendo la mayor parte de las funcionalidades.
11
El cliente pesado se denomina como cualquier programa que requiera una instalación
o configuración en el ordenador del usuario.
Algunas de sus características son:
Surgimiento de incompatibilidades
Instalación y actualizaciones requieren una infraestructura
Pruebas exhaustivas al modificar paquetes o software
1.3.3. Arquitectura cliente / Servidor de 2 Niveles
En un modelo en dos capas está en una capa de cliente, que implementará la interface y la
capa del servidor que responderá a las peticiones recibidas por el cliente, en este modelo de
arquitectura la capacidad de proceso se reparte entre los clientes y los servidores.
Cabe resaltar que la separación entre el cliente y el servidor es de tipo lógico, por lo que no es
necesario que sea de tipo físico, como se mencionó anteriormente, el servidor puede estar en
el equipo que el cliente este usando, con un emulador de cliente o uno de servidor, por lo que
no se ejecuta necesariamente sobre una sola máquina y es necesariamente un solo programa.
Este tipo de arquitectura es utilizada actualmente a pesar de las fallas que presenta debido a
que son de las primeras en aprovechar la estructura cliente-servidor, presentando dos niveles
en los cuales uno es el nivel de aplicación, en donde se encuentra toda la interfaz con la cual
el usuario interactuara para realizar alguna acción con el sistema y el nivel de base de datos,
es la capa donde se almacenara toda la información ingresada en el sistema que se almacena
de forma permanente.
12
1.3.4. Arquitectura cliente / Servidor de 3 Niveles
Esta arquitectura está formada por los niveles de la arquitectura de cliente-servidor de 3
niveles, con la diferencia de que hay un nivel extra situado entre el nivel uno del cliente y el
nivel esta vez tres de base de datos, denominado nivel dos de servidor de aplicaciones.
El proceso dentro de esta arquitectura es parte como la anterior con una petición realizada por
el cliente generalmente un navegador web, pero esta no va directamente a servidor de base de
datos, esta pasa al nivel de servidor de aplicaciones o software intermedio, cuya tarea es
proporcionar los recursos solicitados pero requiere de otro servidor para realizar la tarea por
lo cual pasa al nivel tres del servidor de bases de datos, quien le da los datos necesarios al
servidor de aplicaciones para que este responda a la petición del cliente.
Esta arquitectura de tres niveles es descentralizada por parte de los servidores, en donde cada
servidor realiza una tarea determinada permitiendo:
Un mayor grado de flexibilidad
Mayor seguridad, definiéndola de forma independiente entre cada servicio y nivel
Mejor rendimiento, debido a que cada servidor comparte la carga
1.3.5. Arquitectura cliente / Servidor Multinivel
La programación en N-Capas guarda una relación con la arquitectura de tres niveles,
separando la lógica de negocios de la lógica de diseño, visto de otra forma es separar la capa
13
de datos con la del usuario. Teniendo como ventaja que se puede desarrollar en varios niveles
permitiendo modificar solo un nivel especifico al momento de requerirlo.
Con la arquitectura multinivel es más fácil integrar las tres capas de la arquitectura de tres
niveles. En donde se sabe que los servidores de nivel dos y tres realizan tareas específicas,
pueden delegar estas a otros servidores, para proporcionar su propio servicio, apoyándose en
estos para dar una respuesta al cliente, convirtiendo a la arquitectura multinivel en una de N-
niveles.
1.4. Arquitectura Peer to Peer
Es una red de ordenadores que pueden funcionar sin clientes ni servidores fijos, denominada
como la red entre iguales, permitiendo el intercambio directo de información en cualquier
formato. Estas redes administran y optimizan el ancho de la banda de los usuarios debido a la
conectividad entre ellos, por lo que consiguen un mayor rendimiento en las conexiones al
estar conectados directamente entre sí.
Este tipo de redes se superponen en la capa de aplicación de redes públicas como internet, este
método sirve para el compartir e intercambiar información de forma directa entre dos o más
usuarios, estas redes se utilizan frecuentemente para compartir ficheros de cualquier tipo,
además de ser usada en la telefonía para hacer más eficiente la transmisión de datos en tiempo
real. Algunos aspectos que caracterizan a estas redes son la escalabilidad, robustez,
descentralización, costos repartidos, anonimato y seguridad.
14
Estos tipos de redes son muy diferentes a las de cliente-servidor, exactamente en la parte de
tener un servidor fijo, debido a que los ordenadores se conectan de forma directa entre sí,
compartiendo sus recursos. Esto en cierta medida es un problema para los archivos que
puedan llegar a estar sujetas a derechos de autor.
1.5. Arquitectura Orientada a Servicios
Es un tipo de arquitectura que se apoya en la orientación a servicios, dividido en dos aspectos
claves, análisis orientado a servicios y diseño orientado a servicios, tomando en cuenta los
servicios, su construcción y sus resultados. La diferencia con respecto a la arquitectura
orientada a objetos, es que las arquitecturas orientadas a servicios están formadas por
servicios de aplicación débilmente acoplados y con interfaces totalmente conocidas, para
funcionar con otros productos o sistemas existentes o por existir sin restricción de acceso o de
implementación.
Esta lógica tiene como objetivo primario separar la lógica de negocio de la implementación,
para que al ser desarrollada se pueda centrar en crear una aplicación integrada en lugar de
hacerlo en los detalles de la implementación. Se realiza a través de servicios web pero los
servicios no son un requisito necesario para implementar.
Esta metodología también se conoce como análisis y diseño orientado a servicios, para que
funcione esta metodología los desarrolladores crean servicios comunes que son coordinados
por clientes o middleware para implementar los procesos de negocio.
15
SOA es un marco de trabajo conceptual que permite unir objetivos de negocio, con la
infraestructura de tecnologías de información integrando los datos y la lógica de negocio de
sus sistemas legacy o heredados, no es un software o un lenguaje de programación este se
deriva de la evolución del software de negocio.
1.5. Arquitectura para Cloud Computing
La arquitectura Cloud Computing es la computación en la nube, es un servicio de
infraestructura virtual sobre una arquitectura sólida, como lo son los centros de datos, el cual
actúa como un súper computador con tecnologías avanzadas, sofisticadas y flexible que
siempre aumenta su capacidad, de esta forma ofrece los servicios d nube dando servicio a
todos los que los usan desde cualquier lugar con acceso a red.
Esta arquitectura está sustentada en tres pilares importantes:
Software como servicio (SaaS), consiste en el uso de una aplicación web a los
usuarios entregada por el proveedor, sin necesidad de que se tenga que descargar
algún complemento o software adicional. Reduciendo costes en donde una aplicación
es utilizada por varios usuarios.
Plataforma como servicio (PaaS), permite a los usuarios acceder a aplicaciones en
servidores centralizados, que se sustenta en la nube y su infraestructura. El PaaS
facilita el despliegue de aplicaciones que se basan en la web sin costos y complejidad,
al contrario de la compra de servidores y su sostenibilidad, para desarrolladores y
16
pequeñas empresas, dando lugar a quienes desarrollan aplicaciones las puedan ofrecer
mediante una plataforma del proveedor.
Por ultimo tenemos a la infraestructura como servicio (IaaS), esta es la infraestructura
que ofrece un espacio de almacenamiento permitiendo que las aplicaciones puedan ser
ejecutadas, otorgando también capacidad de proceso, servidores y equipamiento físico,
a cambio de un pago por su uso. Esta infraestructura permite una escalabilidad
automática o semiautomática en la que podemos contratar o pagar por más servicios
según nuestras necesidades.
1.6. arquitectura para dispositivos móviles
Cuando hablamos de dispositivos móviles, puede que lo primero que se nos cruce por a la
cabeza sea un teléfono inteligente, pero estos no son los únicos dispositivos móviles que
existen. Por lo que se define a un dispositivo móvil como una computadora en miniatura que
cumple una función específica opero a su vez puede ejecutar otras funciones mas generales.
La arquitectura de un dispositivo en forma general se compone a grandes rasgos de los
siguientes elementos, interfaz de audio y micrófono, interfaz RF correspondiente a la etapa
analógica, el receptor, sintetizador, modulador y amplificador que forman parte del sistema
RF, el ASIC, DSP que se encarga de la codificación, decodificación de voz, corrección de
errores y encriptación y el micro controlador que ejecuta los SMS, el sistema operativo,
interfaz de hombre y maquina (HM) pertenecientes a la etapa digital, adicional a ello hay unos
componentes que son externos a estas capas o sistema pero forman parte de la arquitectura del
mismo como o son la memoria flash, pantalla, tarjeta de memoria y la batería.
17
De esta base se desprenden una serie de arquitecturas que varían según la marca y compañía
que diseñan los celulares, contando de dos sistemas integrados uno digital y otro analógico, en
donde el digital posee múltiples puertos compuertas de un semiconductor complementario de
óxido metálico o CMOS, que se comunica con otros elementos y se encarga del proceso del
GPS mediante un proceso de señal digital procesada o DPS, en base a los datos y programas
en la memoria.
Por otra parte, el circuito analógico posee un sistema capaz de convertir una señal analógica,
ya sea de tención o concurrente, en una señal digital mediante un cuantificador y
codificándose en muchos casos en un código binario en particular, A-DD-A
(conversor analógico/ digital y digital/ analógico). Para comunicarse con el circuito digital
posee un puerto serial en banda base (BSP) y otro puerto para la comunicación voz (VSP), en
donde ambos se comunican con el DSP.
Además de esto, los teléfonos móviles pueden comunicarse con otros teléfonos móviles o fijo
gracias a un transmisor de baja potencia que funciona gracias a la implementación de un
sistema que divide a las ciudades con una estación base con un equipo de radio de 26
kilómetros de cobertura.
2. Middleware
2.1. Introducción y Clasificación
El Middleware proporciona un enlace entre aplicaciones para interactuar o comunicarse con
otras aplicaciones, paquetes de programas, redes, hardware, entre otros. También es una vía
que conecte dos aplicaciones y pasa las aplicaciones entre ellas además de permitir que los
datos contenidos en las bases de datos puedan ser accedidos a través de otra.
18
En otra instancia, realiza la tarea de generar las conexiones y sincronizaciones que son
necesarias en los sistemas distribuidos, mejorando la calidad de servicio, seguridad, envió de
mensajes, actualizaciones, etc.
Las clasificaciones del Middleware son:
De base (Basic Middleware)
Data Middleware, permite el acceso remoto a datos desde programas u otras
bases de datos.
Comunication Middleware, permite la comunicación entre programas como
RPC o MOMs.
Platform Middleware, permite resolver accesos a datos entre programas,
además de proveer un entorno de ejecución, que incluye tecnologías de
Middleware de datos y comunicaciones.
Integrador (Integration Middleware)
Se caracteriza por permitir una conexión de alto nivel entre aplicaciones
desarrolladas independiente, o entre sistemas con diferente Middleware.
Tiene subtipos como Gateways, Superservices, Integration Brokers, Business
Process Managers.
19
2.2. Lógica de Mediación de Datos
Migra las aplicaciones monolíticas en mainframes de aplicaciones cliente-servidor,
soportando la comunicación entre procesos a través de plataformas heterogéneas. Proporciona
una fachada de servicio de datos para acceder a ellos, independiente de la infraestructura de
correlación de objetos relacionales, esta infraestructura de correlación se utiliza para
transformar datos de las bases de las BD recuperados en una colección de objetos java que se
implementan como objetos de datos de servicio físico.
2.3. Lógica de Mediación de información
Los Middleware realiza una comunicación asíncrona entre aplicaciones para compartir
información. En donde los mensajes se almacenan en colas hasta que el receptor está listo
para recoger el mensaje garantizando que llegaran a su destino con una mayor rapidez de
entrega.
Estas colas permiten que almacenar la información en disco siendo una cola permanente, o
por el contrario guardar los datos en la memoria volátil de forma temporal como una cola
dinámica.
20
3. Seguridad en Sistemas de Información
3.1. Introducción, Amenazas, Elementos a Proteger
Como se ha visto a lo largo de este documento, las tecnologías tienen una planeación,
estructura y demás componentes que hacen posible que pueda ser empleada, además de ello
juega un papel muy importante en la forma en que se realizan varias tareas de la actualidad,
de gran importación como la contaduría, almacenamiento de datos, cuentas bancarias, por
mencionar algunas. Es evidente que algunas de ellas tienen un alto grado de importancia, es
por este motivo que la seguridad para estos sistemas es crucial y no se puede dejar de lado, de
echo es una de los puntos primarios al momento de realizar un sistema informático.
Se debe tomar unas medidas preventivas por parte de organizaciones a cargo de los sistemas
tecnológicos que quieren resguardar la información que manejan, garantizando su bienestar y
confiabilidad de los datos.
Los sistemas informáticos están contantemente expuestos a amenazas como:
Troyano, son los más comunes, programas malware que se escabullen en los
ordenadores a través de una red local o de internet, dándole control del ordenador a un
usuario externo o para saquear información sin comprometer el funcionamiento del
mismo.
Gusano, es muy similar a un virus, aunque este se propaga realizando copias de los
ordenadores mismos, infectado así a otros además de auto programarse de forma
automática sin intervención humana.
Virus informático, un programa que se copia a sí mismo, adjuntándose en
aplicaciones o ficheros, que se propaga al ser abierto, propagándose gracias a la
21
interacción humana al compartir un archivo infectado, un email o intercambiar una
USB.
Espía, un programa que permite la adquisición de información privada para beneficio
propio o de terceros sin permiso o sin el afectado se entere.
Pharming, Este virus provoca que se re direccione a un sitio web falso saboteando el
sistema DNS, denominado secuestro o envenenamiento del DNS.
Phising, los ataques con este virus se utilizan para robar información personal de los
usuarios, utilizando el servicio de SPAM para difundirse y pedir datos personales al
destinatario por medio de engaño.
SPAM, es todo el correo no deseado que fue enviado de forma masiva por parte de
quien lo envío, este afecta o solo a los correos sino también a los blogs, foros y grupos
de noticias.
Como Podemos ver Existen diferentes tipos de virus informáticos, con fines maliciosos,
invadiendo la privacidad del usuario o manipulando el equipo del usuario. Es por esto que se
debe proteger toda información almacenada en el ordenador y la integridad del mismo.
3.2. Mecanismos que Ofrecen los Gestores
Los gestores ofrecen mecanismos de seguridad frente a malware, puede que no siempre
resulte efectiva en todos los casos, pero aun así es un implemento que aporta gran seguridad
frente a los virus informáticos.
Autenticación, un método bastante común en el que se puede implementar el uso de
una contraseña, una tarjeta magnética o por huellas digitales, en donde el más
22
empleado es de las contraseñas que no es segura del toso debido a que depende de la
complejidad de la contraseña y lo larga que sea aumentara su índice de seguridad, pero
al mismo tiempo es más compleja de recordar, por lo que se opta por patrones largos
pero predecibles, aun así, no deja de ser un método contra los virus informáticos.
Autorización, este proceso determina que, como y cuando se utilizaran los recursos
por parte del usuario, en donde dependiendo del recurso se requerirá una firma o una
contraseña. Esto restringe el acceso a los datos a solo los usuarios autorizados.
Auditoria y registro, en la auditoria los administradores verifican que las técnicas de
validación y autenticación se estén ejecutando correctamente además de comprobar si
a tenido lugar un suceso no esperado o no autorizado, llevando también un registro de
toda actividad para su posterior revisión.
Confidencialidad, protege la información confidencial para que n pueda ser
divulgada sin autorización.
Integridad, este proceso garantiza la integridad de los datos, comprobando si los
datos contenidos han sido modificados de algún modo, además de garantizar que la
información que se envía llegue de forma segura e inalterable.
Cifrado, este sistema cifra las conexiones haciéndolas más seguras y menos propensas
a ataques de terceros, permitiendo que dos partes se comuniquen con privacidad e
integridad de datos.
23
3.3. Seguridad en Aplicaciones de Acceso a Datos
Es crucial proteger las aplicaciones y los datos, garantizando la integridad. Confidencialidad y
disponibilidad de la información. Además de ello hay una gran necesidad de la protección de
estas al estar tan expuestas, presentando casos de destrucción de la información, modificación
de la información, robo, eliminación y/o perdida de la información o de los recursos e
interrupciones de servicios.
Todo esto resulta en que es más complicado controlar lo que ocurre con los dispositivos, por
lo que en lugar de centrarse en la seguridad de los dispositivos es más factible mirar hacia las
aplicaciones y los datos.
Existen varios vectores de ataque utilizados por los ciberdelincuentes, como lo son:
Injection
Cross-site scripting (XSS)
Insecure direct onject references
Broken authentication and session management
Cross-site request forgery (CSRF)
Security misconfiguration
Insecure cryptographic stotage
Fairule to restrict URL access
Insufficient transport layer protection
Unavalidated redirects and forwards
Lo que se puede hacer frente a estos tipos de ataque es:
Mantén libre tus redes y servidores de softwares redundantes.
24
Actualiza todos los parches de seguridad; ya que estos corrigen vulnerabilidades de los
programas que se van descubriendo con el paso del tiempo.
Entrena a todos los usuarios de tus redes y servicios en lo que significan las buenas
prácticas de seguridad digital. Haz campañas y charlas periódicas sobre este tema.
Emplea firewalls. Esta herramienta adicional monitoriza y controla el tráfico entre una
red privada y una pública.
Haz respaldos o backups periódicos de tus datos sensibles para que puedas recuperar
la información en caso de un fallo o ataque a los sistemas.
Mantente informado sobre las últimas tendencias en seguridad digital a través de
revistas especializadas o páginas web de tecnología.
Usa antivirus que se actualicen constantemente.
4. Conclusiones
Desde el inicio hasta el final de este documento se puede apreciar la complejidad de las
tecnologías, aunque solamente nos hemos centrado en un tema como lo es su arquitectura, se
puede ver que esta misma se desprende en varios niveles y estos a su vez en capas, dando
como resultado una interacción del sistema, en forma de una comunicación de cliente-
servidor. Aunque este es el modelo más común, existen modelos con una capa intermedia
entre ellos, que permite una mejor comunicación y a su vez distribuir los recursos entre más
capas agilizando las respuestas al cliente.
25
Adicionalmente, con la arquitectura se logra establecer un esquema de los sistemas
informáticos, conociendo su comportamiento y forma en la que el usuario podrá interactuar
con el mismo. Mostrándonos aspectos que no solo se aplican a los sistemas de información,
también a las tecnologías informáticas, como se pudo apreciar en el almacenamiento en la
nube, cumple con una arquitectura para su gestión, siendo así una infraestructura virtual, que
ofrece un servicio a cualquier persona con acceso a la red, ya sea como una extensión gratuita
o un servicio de pago accesible desde cualquier lugar del mundo.
Temas relacionados con la seguridad informática son muy importantes, que son cruciales
tomarlos en cuenta al momento de implementar sistemas o servicios informáticos, ya que no
se encuentran exceptos de ataques por parte de algún tipo de Malware que busque afectar la
integridad o robar información del sistema.
26
Bibliografía
https://programacionwebisc.wordpress.com/2-1-arquitectura-de-las-aplicaciones-web/
https://neoattack.com/neowiki/arquitectura-web/
https://appdistribuidasaph.wordpress.com/category/unidad-1-panorama-general-de-las-
aplicaciones-distribuidas/1-1-evolucion-de-las-aplicaciones-informaticas/
http://best.advicebase.net/es/software/20130524033706.html
http://sistemas-distribuidos-unerg.blogspot.com/2008/10/caractersticas-principales-de-
los.html
https://prezi.com/xl9ez9tfgb1j/arquitectura-distribuida/
http://sistemas-distribuidos-unerg.blogspot.com/2008/10/caractersticas-principales-de-
los.html
http://erlenb.blogspot.com/2012/10/clientes-ligeros-y-clientes-pesados.html
https://es.wikipedia.org/wiki/Cliente_pesado#Caracterizaci%C3%B3n
https://es.ccm.net/contents/147-redes-arquitectura-cliente-servidor-en-3-niveles
https://sites.google.com/site/redesgrupott/home/-que-es-arquitectura-p2p
https://es.wikipedia.org/wiki/Arquitectura_orientada_a_servicios#Diferencias_con_otras_arqu
itecturas
https://www.ibm.com/support/knowledgecenter/es/SSFTN5_8.5.7/com.ibm.wbpm.wid.main.
doc/prodoverview/topics/csoa.html
http://www2.udec.cl/~aldconcha/cyp/arquitectura.html
http://arqmoviles.blogspot.com/2012/11/presentacion-una-de-las-definiciones.html
27
https://es.wikipedia.org/wiki/Conversor_de_se%C3%B1al_anal%C3%B3gica_a_digital
https://slideplayer.es/slide/2821638/
http://weizmanc.blogspot.com/2017/11/middleware.html
http://dfespitia.blogspot.com/2017/11/middleware.html
https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://monicaparamo.weebly.com/tipos-de-amenazas-informaacuteticas.html
https://www.ibm.com/support/knowledgecenter/es/SSFKSJ_7.5.0/com.ibm.mq.sec.doc/q0097
30_.htm
https://www.youtube.com/watch?v=LSySUX8n-PQ
28
29