1 of 14

2 of 14

Protección de la Información en la Era Digital: Estrategias para la Seguridad en Aplicaciones Web

Moreno Borges Paola Marlen

3 of 14

Resumen

  • La seguridad de las aplicaciones web es esencial en un entorno digital donde las amenazas como el phishing y el ransomware son comunes. Este artículo ofrece estrategias accesibles para protegerse contra estas vulnerabilidades

4 of 14

Introducción

  • Los datos personales están en constante riesgo debido a ataques cibernéticos, especialmente phishing y ransomware, que engañan a usuarios desprevenidos (Díaz, 2021).

5 of 14

Problemática

  • La falta de conciencia sobre ciber amenazas aumenta la vulnerabilidad. El phishing, que incluye correos y llamadas fraudulentas, ha crecido significativamente, afectando tanto a individuos como a empresas (Álvarez et al., 2024).

6 of 14

Tipos de phishing

Tipo

Descripción

Ejemplo

Phishing masivo

Envió de correos no solicitados que se hacen pasar por empresas legitimas

Corres que simulan ser bancos pidiendo datos personales

Spear phishing

Ataques personalizados dirigidos a individuos en específicos, basado en información personal

Un correo que parece provenir de un colega cercano solicitando información confidencial

Bussines Email compromiso (BCE)

Fraudes dirigidos a empresas donde un atacante se hace pasar por un ejecutivo para obtener dinero

Solicitud de transferencia de fondos enviados desde cuentas de correo comprometidas

Smishing

Phishing atreves de mensajes de texto

Mensajes que alegan ser proveedores pidiendo información de tarjetas de crédito

Vishing

Phishing a través de llamadas telefónicas, utilizando tácticas de miedo para obtener información confidencial

Llamadas que amenazan con consecuencias si no se proporciona información personal

Phishing en redes sociales

Ataques que buscan robar credenciales en plataformas sociales

Mensajes directos que piden que se inicie sesión en un “nuevo” portal de redes sociales

  • Tabla 1.Descripcion tipos de phishing donde se muestran los tipos de phishing asi como ejemplos de cada uno. Autoría propia

7 of 14

Tipos de ransomware �

Tipos

Descripción

Consecuencia

Doxware

Cifra archivos y roba datos, amenazando con publicarlos si no se paga el rescate

Perdida de datos confidenciales y reputación dañada

Ransomware móvil

Afecta dispositivos móviles, bloqueando su pantalla

Imposibilidad de usar dispositivos hasta que se pague el rescate

Scareware

Utiliza tácticas de miedo para hacer que las victimas paguen por “resolver” problemas inexistentes

Pagos innecesarios y riesgo de malware adicional

wipers

Borra datos completamente, a menudo incluso si se paga rescate

Perdida irreversible de datos valiosos y posibles impactos en operaciones empresariales

  • Tabla 2. Descripcion Variantes de ransomware asi como las concecuencias de las mismas. Autoría propia.

8 of 14

Casos de estudio

  • Un ataque a un hospital en Alemania en 2020 resultó en la muerte de un paciente debido a la falta de acceso a información médica crítica (Chandrasekar et al., 2017).

9 of 14

Objetivos

  • Definir términos como phishing y ransomware.
  • Justificar la necesidad de conciencia sobre ciberseguridad.
  • Presentar técnicas de protección y herramientas prácticas.

10 of 14

Metodología

  • Se llevo acabo análisis, se prestó atención a un procedimiento sistemático que incluyó:
  • Determinación de Vulnerabilidades: Se utilizó la lista de los Controles Proactivos TOP-10 de OWASP 2016 para seleccionar siete vulnerabilidades críticas en aplicaciones web (OWASP, 2016)
  • Propuesta de Técnicas de Programación Segura: Se basaron en guías de seguridad de OWASP, proponiendo técnicas específicas para el desarrollo en PHP, organizadas en tablas que muestran su implementación y la vulnerabilidad que previenen.
  • Validación y Medición del Nivel de Seguridad: Se utilizó el Acunetix Vulnerability Scanner para medir la seguridad de dos escenarios

11 of 14

Resultados

  • Los hallazgos mostraron una mejora significativa en el nivel de seguridad tras la implementación de técnicas de programación segura. Para obtener datos sobre vulnerabilidades, se utilizaron recursos como la lista de los Controles Proactivos TOP-10 de OWASP (2016) y estudios recientes sobre ciberseguridad (Mier y Terán, 2016).

  • Tabla 3. Resultados de vulnerabilidades antes y después de la implementación de técnicas de programación segura así como la reducción de la misma, Autoría propia.

Grado de vulnerabilidad

Antes de implemnetar

Despues de implemntar

Reduccion (%)

Alto

2

0

100%

Medio

2

0.25

87.69%

Bajo

6

0.85

85.71%

12 of 14

Conclusiones

  • La implementación de técnicas de programación segura es efectiva para mejorar la seguridad en aplicaciones web. La educación y concientización son cruciales (Kosinski, 2024).

13 of 14

Recomendaciones

  • Verificar remitentes de correos.
  • No hacer clic en enlaces sospechosos.
  • Usar contraseñas fuertes.
  • Activar autenticación de dos factores

14 of 14

Referencias

  • Álvarez, A. L., Cruz, J. A., Cruz, S. B., Gallardo, J. de C., López, I. M., & García, R. E. (2024). El phishing como amenaza en la ciberseguridad corporativa de grandes empresas. Investigaciones Latinoamericanas En Ingeniería Y Arquitectura, (1), 26–33. https://doi.org/10.51378/ilia.vi1.8496
  • Chandrasekar, K., Yu, F., & Thilagam, P. S. (2017). Internet security threat report. Symantec. Recuperado de https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/istr-22-2017-en.pdf
  • Díaz, R. M. (2021, 16 septiembre). Estado de la ciberseguridad en la logística de América Latina y el Caribe. https://repositorio.cepal.org/entities/publication/0200cca5-c5de-4bba-b2ed-128178ed16c3
  • Kosinski, M. (2024, 4 junio). ¿Qué es el ransomware? IBM. Recuperado 4 de agosto de 14d. C., de https://www.ibm.com/mx-es/think/topics/ransomware
  • Russian hackers pried into Clinton campaign emails | AP News. (2017, 4 noviembre). AP News. https://apnews.com/article/moscow-north-america-ap-top-news-hillary-clinton-phishing-addc2727b0b04c1d80ab6ca30c4dc77e
  • OWASP Foundation. (2016). OWASP Top 10 Proactive Controls 2016.
  • Kosinski, M. (2024, 4 de junio). ¿Qué es el ransomware? IBM. Recuperado el 17 de septiembre de 2025, de https://www.ibm.com/es-es/think/topics/ransomware