{"id":20268,"date":"2024-12-20T14:00:06","date_gmt":"2024-12-20T17:00:06","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=20268"},"modified":"2024-12-20T12:15:21","modified_gmt":"2024-12-20T15:15:21","slug":"manual-ingenieria-de-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/manual-ingenieria-de-la-seguridad\/","title":{"rendered":"Manual Ingenier\u00eda de la Seguridad"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-20269\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2024\/12\/manual-ingenieria-de-la-seguridad.jpg\" alt=\"Manual Ingenier\u00eda de la Seguridad\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2024\/12\/manual-ingenieria-de-la-seguridad.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2024\/12\/manual-ingenieria-de-la-seguridad-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Rafael Dar\u00edo Sosa Gonz\u00e1lez<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> El impacto de la seguridad de aplicaciones en los negocios, en el desarrollo de las empresas y aun en el \u00e1mbito personal es inminente. Una seguridad de aplicaciones deficiente puede implicar enormes consecuencias negativas. Los intrusos cibern\u00e9ticos atacan a diversas organizaciones cada d\u00eda para extraer dinero, informaci\u00f3n corporativa y propiedad intelectual con fines de enriquecimiento. Los atacantes utilizan los datos secuestrados para realizar compras no autorizadas y robar las identidades de los consumidores.<\/p>\n<p>Estas infracciones de seguridad han generaron grandes impactos econ\u00f3micos directos por fraude y robo, pero tambi\u00e9n pueden producir los mismos de manera indirecta, como: la suplantaci\u00f3n de identidad, que se traduce en p\u00e9rdida de reputaci\u00f3n. Esto puede implicar otras consecuencias de orden financiero sobre la persona natural o la empresa debido a la p\u00e9rdida de amistades o clientes, la degradaci\u00f3n de la confianza de los accionistas y el da\u00f1o sobre la imagen de la marca. Adem\u00e1s, las infracciones de seguridad pueden tener consecuencias legales y reglamentarias derivadas en sanciones y multas.<\/p>\n<p>A diario, encontramos en las noticias que se menciona sobre estos temas de actualidad., puede saber que los atacantes lograron vulnerar aplicaciones para acceder a los datos almacenados en sistemas inform\u00e1ticos de vendedores minoristas, empresas de informes crediticios, sistemas de salud, aerol\u00edneas, empresas de entretenimiento, agencias gubernamentales, escuelas y muchas otras organizaciones. En un caso, un pa\u00eds extranjero vulner\u00f3 una cadena de hoteles. En otro caso, a trav\u00e9s de un ataque de inyecci\u00f3n de c\u00f3digo SQL (el cual se abordar\u00e1 posteriormente), se instal\u00f3 spyware en las computadoras de una compa\u00f1\u00eda para exponer la informaci\u00f3n de tarjetas de cr\u00e9dito de los clientes. En varios casos, los intrusos robaron datos de tarjetas de cr\u00e9dito gracias a las debilidades de los sistemas de cifrado de datos (encriptado). En total, estos ataques expusieron la informaci\u00f3n personal de cientos de millones de clientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rafael Dar\u00edo Sosa Gonz\u00e1lez R\u00e9sum\u00e9: El impacto de la seguridad de aplicaciones en los negocios, en el desarrollo de las empresas y aun en el \u00e1mbito personal es inminente. Una seguridad de aplicaciones deficiente puede implicar enormes consecuencias negativas. Los intrusos cibern\u00e9ticos atacan a diversas organizaciones cada d\u00eda para extraer dinero, informaci\u00f3n corporativa y propiedad intelectual con fines de enriquecimiento. Los atacantes utilizan los datos secuestrados para realizar compras no&hellip; <\/p>\n","protected":false},"author":3,"featured_media":20269,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,23,6],"tags":[],"class_list":["post-20268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-gestao-da-seguranca-empresarial","category-livros"],"views":138,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=20268"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20268\/revisions"}],"predecessor-version":[{"id":20270,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20268\/revisions\/20270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/20269"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=20268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=20268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=20268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}