Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de vulnerabilidades de las aplicaciones Web, image, image, image,…
Tipos de vulnerabilidades de las aplicaciones Web
Ataques basados en vulnerabilidades
La OWASP
Es unos de los 10 mayores riesgos
Sobre la seguridad de las aplicaciones web
Sus siglas significa lo siguiente
El Open Web Application Security Project
Es una debilidad
Falla o error que se puede encontrar
De un programa que puede permitir que un usuario no legitimo
Pueda acceder
A información personal
Hacer operaciones no permitida de manera remota
Dentro de un sistema de seguridad
Los tipos de vulnerabilidad son:
Inyección:
Secuencia de Comandos en Sitios Cruzados:
Configuración de Seguridad Incorrecta:
Configuración de Seguridad Incorrecta
Exposición de datos sensibles:
Falsificación de Petición en Sitios Cruzados (CSRF):
Inyección
Se puede encontrar
Tales como SQL, OS, LDAP,
Son básicamente vulnerabilidades
Que permiten a un posible
Intruso inyectar código malicioso
para llevar a cabo sus
Ataques
Comprometer la seguridad
Privacidad de los usuarios
Secuencia de Comandos en Sitios Cruzados:
XSS (del inglés, cross-site scripting)
También llamado secuencia de comandos
Que se ejecuta
Navegador del usuario, no en el servidor del sitio web.
Es atacado
Se introducen secuencias de comandos maliciosas en su navegador
La variedad de ataques XSS
Prácticamente ilimitada
Los más comunes suelen ser
La recopilación de datos personales,
El re direccionamiento de las víctimas
Configuración de Seguridad Incorrecta
Surge cuando dichas configuraciones
Definen.
Implementan
Con valores predeterminados.
Se mantienen
Buena seguridad requiere
con una buena configuración segura
Para cada uno de los dispositivos
Para la aplicación,
El servidor web,
La base de datos
La plataforma
Falsificación de Petición en Sitios Cruzados (CSRF):
Un ataque de CSRF
Obliga al navegador de una víctima
Enviar una petición
HTTP falsificado
Incluyendo
La sesión del usuario
Cualquier otra
información de autenticación
Ejecutar acciones sensibles en el sitio sin su conocimiento
Exposición de datos sensibles
Ocurre cuando el atacante (hackers)
puede acceder fácilmente a los datos sensibles
Almacenados en la aplicación
Cuando se envían datos a través del correo
Esto generalmente
Ocurre con fraude
Tarjetas de crédito
Robos de identidad
Los piratas informáticos
Pueden utilizar métodos muy diversos
Para robar
Datos personales
Intentar llevar a cabo sus ataques