Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en aplicaciones - Coggle Diagram
Seguridad en aplicaciones
Vulnerabilidades de desarrollo de software
Buffer overflow
Si no se controla adecuadamente los límites de espacio ocupado por las variables, algunas pueden sobrescribir otras
Condiciones de carrera
Control de operaciones concurrentes sobre recursos compartidos
Ataques de validación de entradas
Implementar mecanismos de validación de los datos de entrada para evitar ataques “format string”
Ataques de autenticación
Evitar utilizar autenticación local en equipo cliente
Utilizar autenticación externa
Utilizar políticas de gestión de
autenticación suficientemente fuertes
Evitar contraseñas por defecto
Complejidad de contraseñas
Ataques de autorización
Asignar derechos de autorización utilizando el principio del privilegio mínimo
Ataques criptográficos
Evitar usar soluciones criptográficas de desarrollo propio
Usar soluciones criptográficas de reputación verificable
seguridad de la información almacenada en BD
en peligro por
Accesos no autenticados
Definir los permisos de acceso a la base de datos
de acuerdo a los perfiles de usuario y sus privilegios
Evitar exponer más información de la necesaria
Ejecución de código arbitrario
Aplicar técnicas de desarrollo de aplicaciones que interactúan con la base de datos que aborden vulnerabilidades
El código de control necesario hace
que estas soluciones sean complejas y costosas
Evaluar riesgos de
Ataques SQL Injection
Buffer overflow
Problemas en los protocolos de red
Evaluar vigencia y seguridad de
los protocolos de comunicación utilizados
Evaluar los protocolos de autenticación
que utiliza la base de datos
Escalamiento de privilegios
Consiste en el uso de métodos para elevar
el nivel de acceso mas allá del permitido
Herramientas
Sniffers
Wireshark
Fuzzers
Wikto
Burp suite
Nikto
Peach Fuzzer
BinScope Binary Analyzer