Informática de la A a la Z La Unidad Central de Procesamiento (en inglés, Central Processing Unit, o CPU) es el componente principal de una computadora encargado de ejecutar las instrucciones de los programas mediante la realización de operaciones matemáticas, lógicas y de control. Es el cerebro de la computadora, ya que interpreta y ejecuta…
Autor: networknomad
Cortafuegos de aplicaciones web (WAF)
Informática de la A a la Z Un Cortafuegos de Aplicaciones Web (en inglés, Web Application Firewall o WAF) es una solución de seguridad diseñada para proteger aplicaciones web contra una variedad de amenazas y ataques, como inyección de SQL, cross-site scripting (XSS), falsificación de solicitudes en sitios cruzados (CSRF), robots maliciosos, y otros tipos…
Copia de seguridad
Informática de la A a la Z Una copia de seguridad, también conocida como backup, es el proceso de crear una copia exacta de los datos o archivos importantes de un sistema, dispositivo o base de datos, con el objetivo de proteger esos datos en caso de pérdida, corrupción o daño. Las copias de seguridad…
Control de versiones
Informática de la A a la Z El control de versiones es un sistema que permite realizar un seguimiento de los cambios realizados en un conjunto de archivos a lo largo del tiempo, lo que facilita la gestión de modificaciones y la colaboración entre múltiples usuarios en proyectos de desarrollo de software u otros tipos…
Control de acceso basado en roles (RBAC)
Informática de la A a la Z El Control de acceso basado en roles (RBAC) es un modelo de seguridad que restringe el acceso a los recursos del sistema según los roles asignados a los usuarios dentro de una organización. En este modelo, se define un conjunto de roles que representan las responsabilidades y permisos…
Sesión 1: Introducción a OWASP y el Top 10
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Objetivo de la Sesión Familiarizarnos con OWASP, su misión en el ámbito de la ciberseguridad, y la importancia del OWASP Top 10 en el desarrollo seguro de aplicaciones web. Al finalizar, comprenderás las bases de esta lista y cómo guiará el resto del curso para identificar…
Resumen Final y Proyecto de Aplicación Segura
Fundamentos de Ciberseguridad para Desarrolladores Este mini-proyecto integra los conceptos clave de seguridad abordados en el curso, aplicándolos en una aplicación básica pero segura. La meta es crear una aplicación con los siguientes componentes: Para este proyecto, puedes usar Node.js y Express como entorno de desarrollo. Paso a Paso: Proyecto de Aplicación Segura 1. Configuración…
Sesión 6: Monitoreo y Mantenimiento de la Seguridad
Fundamentos de Ciberseguridad para Desarrolladores Objetivo de la sesión Implementar un sistema de monitoreo y registro de actividad que permita detectar comportamientos sospechosos, realizar auditorías de seguridad, y mantener la aplicación actualizada contra vulnerabilidades. 1. Monitoreo de Actividad y Detección de Patrones Sospechosos 2. Logs de Auditoría para el Seguimiento de Actividades de Usuarios 3….
Sesión 5: Protección contra Inyecciones y Ataques Comunes
Fundamentos de Ciberseguridad para Desarrolladores Objetivo de la Sesión Aprender a identificar y proteger aplicaciones web contra ataques como inyecciones SQL, Cross-Site Scripting (XSS) y Cross-Site Request Forgery (CSRF), implementando prácticas de validación, sanitización, y cabeceras de seguridad. 1. Ataques Comunes y sus Medidas de Prevención 1.1 Inyecciones SQL Las inyecciones SQL ocurren cuando un…
Sesión 4: Prácticas de Seguridad en el Código
Fundamentos de Ciberseguridad para Desarrolladores Objetivo de la sesión Aplicar prácticas de seguridad en el código y detectar posibles vulnerabilidades mediante análisis de seguridad, reduciendo riesgos comunes de exposición. 1. Buenas Prácticas en la Codificación Segura Validación de entradas: Siempre valida y limita las entradas de usuarios para asegurarte de que sean del tipo, formato,…