
Journal TechInnovation Volumen 1, Número 2, 2022
de los sitios web antes de ingresar informa-
ción confidencial. Además, las empresas
deben implementar medidas de seguri-
dad adicionales, como la encriptación de
datos y la implementación de políticas de
seguridad sólidas. También se deben tener
presente ciertos términos que ayudarían a
identificar ciertas amenazas y como poder
combatirlas entre las amenazas más comu-
nes se encuentran las siguientes:
Ingeniería de la seguridad de datos. -
Pensar en seguridad de datos y construir
defensas desde el primer momento es de
vital importancia. Los ingenieros de segu-
ridad tienen como objetivo proteger la red
de las amenazas desde su inicio hasta que
son confiables y seguras. Los ingenieros de
seguridad diseñan sistemas que protegen
las cosas correctas de la manera correcta.
Si el objetivo de un ingeniero de software es
asegurar que las cosas sucedan, el objetivo
del ingeniero de seguridad es asegurar que
las cosas (malas) no sucedan diseñando,
implementando y probando sistemas com-
pletos y seguros.
Encriptación. - Si la ingeniería de seguri-
dad de datos protege la red y otros activos
físicos como servidores, computadoras y
bases de datos, la encriptación protege los
datos y archivos reales almacenados en
ellos o que viajan entre ellos a través de In-
ternet. Las estrategias de encriptación son
cruciales para cualquier empresa que utili-
ce la nube y son una excelente manera de
proteger los discos duros, los datos y los ar-
chivos que se encuentran en tránsito a tra-
vés de correo electrónico, en navegadores
o en camino hacia la nube.
En el caso de que los datos sean intercep-
tados, la encriptación dificulta que los hac-
kers hagan algo con ellos. Esto se debe a
que los datos encriptados son ilegibles para
usuarios no autorizados sin la clave de en-
criptación. La encriptación no se debe dejar
para el final, y debe ser cuidadosamente in-
tegrada en la red y el flujo de trabajo exis-
tente para que sea más exitosa.
Hacker. - es una persona que utiliza habi-
lidades técnicas para superar las medidas
de seguridad de un sistema informático o
red. Los hackers pueden ser utilizados con
fines maliciosos o legítimos, como detectar
vulnerabilidades en un sistema para mejo-
rar su seguridad. Los hackers maliciosos,
también conocidos como crackers, utilizan
sus habilidades para acceder a información
confidencial, robar datos y causar daños en
los sistemas. Los hackers éticos, también
conocidos como white hats, utilizan sus ha-
bilidades para detectar vulnerabilidades y
ayudar a mejorar la seguridad de los siste-
mas. (Banco Pichincha , 2022).
Análisis de vulnerabilidades. - es un pro-
ceso mediante el cual se identifican, eva-
lúan y priorizan las debilidades o amenazas
potenciales de un sistema o red. El objetivo
es detectar las vulnerabilidades antes de
que puedan ser explotadas por atacantes
maliciosos. El análisis de vulnerabilidades
puede ser llevado a cabo de manera ma-
nual o automatizada, y puede incluir técni-
cas como el escaneo de puertos, el análisis
de código fuente y la evaluación de con-
figuraciones. Es un paso importante en la
gestión de la seguridad de la información y
puede ayudar a proteger los sistemas y da-
tos contra posibles ataques (Say Net, 2023).
Pruebas de intrusión - implican la ejecu-
ción de procesos manuales o automatiza-
dos que interrumpen los servidores, las
aplicaciones, las redes e incluso los dispo-
sitivos de los usuarios finales para ver si la
intrusión es posible y dónde se produjo esa
ruptura. A partir de esto, pueden generar un
informe para los auditores como prueba de
cumplimiento (PowerData, 2022).
De la misma manera como existen múltiples
amenazas, también se tiene que tener claro
el ¿Por qué es importante la seguridad en la
web? Y no solo eso, sino que así mismo se
debe brindar una seguridad y ambos pun-
tos se explican a continuación:
Cruz Lucas, G. I., Delgado Tejena, L. E., Ponce Solorzano, B. R., & Marcillo Merino, M. J.