Seguridad en las aplicaciones

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Seguridad en las aplicaciones por Mind Map: Seguridad en las aplicaciones

1. Balancear riesgo y usabilidad

1.1. Es conveniente emplear medidas de seguridad que sean transparentes a los usuarios

2. Rastrear el paso de los datos

2.1. Conocer de dónde vienen los datos y hacia dónde van.

2.1.1. aplicaciones web

2.1.1.1. existen maneras de distinguir los orígenes de los datos y poder así reconocer cuando los datos pueden ser dignos de confianza y cuando no.

3. Filtrar entradas

3.1. es una de las piedras angulares de la seguridad en aplicaciones

3.1.1. Es el proceso por el cual se prueba la validez de los datos.

4. Seguridad en la aplicaciones es, la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos

5. Ataques URL de tipo semántico

5.1. Este tipo de ataques involucran a un usuario modificando la URL a modo de descubrir acciones a realizar que originalmente no están planeadas para ser manejadas correctamente por el servidor.

5.1.1. implementacion

5.1.1.1. cualquier formulario debe contemplar validaciones necesarias para evitar el esas acciones y se deben realizar adecuaciones de acuerdo a nuestras entradas

6. Ataques de Cross-Site Scripting

6.1. es un tipo de vulnerabilidad de seguridad informática típicamente encontrada en aplicaciones web que permiten la inyección de código por usuarios maliciosos en páginas web

7. Exposición de Credenciales de Acceso

7.1. Uno de los asuntos principales a ser cuidados cuando se utiliza una base de datos es el almacenamiento de las credenciales de acceso a ella.

7.1.1. Los datos de usuario y password son considerados sensibles, por lo que deben tener garantizada una atención especial.

8. SQL Injection

8.1. es la vulnerabilidad número uno en el top de OWASP

8.1.1. se requieren dos fallas por parte del programador

8.1.1.1. Fallas en el filtrado de los datos. Fallas en el escapado de los datos al enviarlos a la base de datos (escapado de salida)

9. Exposición de datos

9.1. Para asegurar que no se almacenan datos como texto en claro en la base de datos, se pueden realizar procedimientos de hash a las cadenas almacenadas para que no sea entendible la información a simple vista.

10. Espionaje de contraseñas (Password Sniffing)

10.1. Cuando un atacante tiene los medios para analizar el tráfico entre los usuarios y el servidor de la aplicación, debemos preocuparnos por la exposición que pueden tener los datos en el trayecto, sobre todo cuando se trata de credenciales de acceso.