Revista: | Xikua boletín científico de la escuela superior de Tlahuelilpan |
Base de datos: | |
Número de sistema: | 000585665 |
ISSN: | 2007-4948 |
Autores: | Sánchez-Bautista, Gabriel1 Ramírez-Chávez, Lizbeth1 |
Instituciones: | 1Universidad Autónoma del Estado de Hidalgo, |
Año: | 2022 |
Volumen: | 10 |
Número: | 19 |
Paginación: | 31-37 |
País: | México |
Idioma: | Español |
Resumen en inglés | Software development should take into consideration the threats in terms of privacy and security of information. These threats can mean significant losses for organizations which lead into financial losses, access to confidential information by unauthorized users or the failure of systems. These threats take on special importance due to the great dependence that we have on information systems today. For example, the rise of electronic commerce has considerably increased the number of transactions carried out over the Internet, which means that users provide sensitive data about payment methods and billing addresses. Likewise, users have to trust that they are providing information to a reliable system that will safely handle their data. Another example is the increasing use of cloud computing technology, in which users store private information on servers of external providers over which they have no control, and their information could be used for other purposes of which they are not aware. Similarly, the use of applications on mobile phones for Internet banking services could pose a threat in terms of access to accounts by malicious users if there are no security mechanisms in user authentication. It is a reality that the lack of measures that guarantee information security can trigger catastrophic scenarios. For this reason, this article identifies the possible threats and vulnerabilities that must be taken into consideration in software development, in such a way that the software produced meets the necessary security characteristics in order to guarantee the availability of services and the information integrity. |
Resumen en español | El desarrollo de software debe tener en consideración las amenazas que existen en cuanto a la privacidad y seguridad de la información. Estas amenazas pueden significar grandes pérdidas para las organizaciones que se traducen en pérdidas económicas, acceso a información confidencial por parte de usuarios sin autorización o la caída de los sistemas. Estas amenazas toman especial importancia debido a la gran dependencia que hoy en día tenemos en los sistemas de información. Por ejemplo, el auge del comercio electrónico ha incrementado considerablemente el número de transacciones que se realizan por Internet, lo cual conlleva que los usuarios proporcionen datos sensibles referentes a métodos de pago y direcciones de facturación. Así mismo, los usuarios tienen que confiar en que están proporcionando la información a un sistema confiable que manejará de forma segura sus datos. Otro ejemplo es el uso cada vez mayor de la tecnología cloud computing, en la que los usuarios almacenan información privada en servidores de proveedores externos sobre los cuales no tienen control y su información podría estar siendo utilizada para otros propósitos de los cuales no tienen conocimiento. De igual forma, el uso de aplicaciones en teléfonos móviles para servicios de banca por Internet podría significar una amenaza en cuanto el acceso a cuentas por parte de usuarios malintencionados si no existen los mecanismos de seguridad necesarios para la autenticación de los usuarios. Es una realidad que la falta de medidas que garanticen la seguridad y privacidad de la información puede desencadenar en escenarios catastróficos. Por este motivo, este articulo identifica las amenazas y vulnerabilidades que deben ser tomadas en consideración para el desarrollo de software, de tal forma que se produzca software que cumpla con las características de seguridad necesarias a fin de garantizar la disponibilidad de los servicios y la integridad de la información. |
Palabras clave: | seguridad, privacidad, amenazas, control de acceso, software |
Keyword: | security, privacy, threats, access-control, software |
Texto completo: | Texto completo (Ver PDF) |