1. CONTROL DE SEGURIDAD
EN LOS SITIOS WEB
Presentación sobre la importancia y aplicación del control de seguridad
en los sitios web, abordando desde la protección de la información
hasta la implementación de protocolos seguros y la gestión de usuarios.
Integrantes:
Diego Casas Julio
Jesus Guerrero Quintero
Luis Guerra Luca
Samuel Mayorga Gualdron
Anuar Estrada
2. Objetivos
1 Proteger la Información
Garantizar la confidencialidad, integridad y disponibilidad de los
datos.
2 Prevenir Ataques
Evitar vulnerabilidades como el robo de datos, malware o accesos
no autorizados.
3 Garantizar la Confianza
Ofrecer una experiencia segura para los visitantes.
4 Cumplir Normativas
Asegurar que la web cumple con regulaciones de protección de
datos y seguridad informática.
3. Importancia del Control de Seguridad Web
El control de seguridad en las páginas web es fundamental
para proteger la información y garantizar la integridad del
sitio. Consiste en la aplicación de medidas y herramientas
destinadas a prevenir accesos no autorizados, ataques
cibernéticos y vulnerabilidades que puedan comprometer
datos sensibles.
Las estrategias de seguridad incluyen el uso de protocolos
de cifrado como HTTPS, sistemas de autenticación para
gestionar accesos, análisis de amenazas mediante
herramientas de monitoreo y actualización constante de
software para evitar fallos explotables. Un sitio web seguro
no solo protege a sus administradores, sino que también
genera confianza en los usuarios y cumple con
regulaciones de protección de datos.
4. Aplicación de Seguridad en Sistemas
Web
Autenticación Multifactor (MFA)
Requiere un segundo método de verificación además de la contraseña, como un código
enviado al celular o autenticación biométrica.
Gestión de Sesiones
Control de sesiones para evitar accesos no autorizados, cierre automático de sesiones
inactivas y protección contra secuestro.
Protección contra Ataques DDoS
Implementación de CDNs y sistemas de balanceo de carga para evitar que el sitio colapse
por tráfico malicioso.
Registro y Auditoría de Eventos
Seguimiento de actividades para detectar accesos sospechosos, modificaciones no
autorizadas o intentos de ataque.
5. Perfiles de Usuario y su
Clasificación
Clasificación por Privilegios
Root (Superusuario): Acceso absoluto al sistema.
Desarrollador: Acceso a herramientas de programación.
Usuario Avanzado: Más funcionalidades que un usuario
estándar.
Clasificación según el Entorno
Perfiles Empresariales: Empleados, gerentes, clientes,
proveedores. Perfiles Comunitarios: Moderadores,
administradores, usuarios activos en foros. Perfiles
Temporales: Usados en pruebas o acceso limitado.
6. Implementación del Control de Usuario
1
Autenticación y Autorización
Verifica la identidad del usuario (credenciales, 2FA) y
define qué acciones puede realizar según su rol.
2 Control de Acceso Basado en Roles (RBAC)
Asigna permisos específicos a cada usuario según su
función.
3
Restricción de Acceso
Bloquea accesos por ubicación geográfica, membresía o
tiempo limitado.
4 Monitoreo y Auditoría
Registro de actividad para detectar accesos sospechosos y
alertas en tiempo real.
5
Protección contra Ataques
Uso de WAF, IDS/IPS y cifrado de datos con SSL/TLS para
bloquear tráfico malicioso.
7. Servicios para el Manejo de
Seguridad al Acceso
Certificados SSL/TLS
Cifran la comunicación para
proteger la información.
Firewalls de
Aplicaciones Web
(WAF)
Bloquean ataques
maliciosos dirigidos al sitio.
Autenticación
Multifactor (MFA)
Refuerza la seguridad del
acceso de usuarios.
Sistemas de
Detección de Intrusos
(IDS)
Monitorean actividad
sospechosa en tiempo real.
8. Violaciones Relevantes contra el Manejo de
Información
• Ataques de Denegación de Servicio (DDoS): Saturan el servidor con tráfico malicioso.
• Robo de Credenciales: Mediante phishing o keyloggers.
• Inyección SQL: Permite acceder a bases de datos sin autorización.
• Malware y Ransomware: Comprometen datos sensibles.
• Explotación de Vulnerabilidades: Fallos en plugins o configuraciones débiles.
• Acceso No Autorizado a Sistemas: Intrusiones directas.
• Suplantación de Sitios Web: Creación de sitios falsos para engañar a usuarios.
9. Certificados de Seguridad en la Web
Los certificados de seguridad, como SSL/TLS, son credenciales digitales que garantizan la autenticidad y cifrado de la
comunicación entre el usuario y el servidor. Estos certificados protegen la información transmitida y evitan ataques de
intermediarios.
Validación Extendida (EV SSL)
Mayor seguridad, muestra el nombre
de la empresa.
Validación por Organización
(OV SSL)
Verifica la identidad de la
organización.
Validación por Dominio (DV
SSL)
Solo confirma que el dominio es
legítimo.
Cuando un sitio web tiene un certificado SSL válido, su dirección comienza con HTTPS y aparece un ícono de candado en la
barra de direcciones.
10. Conclusión
El desarrollo de páginas web dinámicas es esencial para cualquier
empresa o proyecto en el entorno digital. El web hosting proporciona el
espacio y los recursos necesarios para que un sitio web esté disponible
en línea de forma segura y eficiente.
El diseño creativo es clave para atraer, retener y generar una experiencia
positiva en el usuario, integrando la identidad visual y la funcionalidad.
La combinación de un buen servicio de hosting, un diseño innovador y
una estructura dinámica asegura un sitio web moderno, atractivo y
funcional, capaz de adaptarse a las necesidades cambiantes del
mercado digital.