Please enable JavaScript.
Coggle requires JavaScript to display documents.
Especificación de principios de codificación segura, Alberto Villanueva…
Especificación de principios de codificación segura
Principios de Codificación Segura
Validación y sanitización de entradas
Prevenir ataques de inyección (SQL, XSS) mediante la validación adecuada de datos introducidos por los usuarios
Control de acceso y autenticación segura
Implementación de mecanismos robustos, autenticación multifactor y tokens de sesión para proteger el acceso a los datos
Manejo de errores
Evitar mostrar mensajes de error detallados al usuario que puedan proporcionar información sobre la arquitectura interna
Protección de datos personales
Derecho de los usuarios
El derecho a acceder, modificar y eliminar sus datos personales
Consentimiento del usuario
Revisión de las políticas de privacidad y cómo deben obtenerse permisos explícitos para la recopilación y procesamiento de datos
Minimización de datos
Recopilar solo los datos estrictamente necesarios para la funcionalidad de la aplicación
Puntos de vulnerabilidad
Almacenamiento inseguro de datos
Identificar fallas en el almacenamiento local, como el uso de bases de datos sin cifrado o almacenamiento de datos sensibles en ubicaciones accesibles
Intercambio de información inseguro
Examen de vulnerabilidades en las comunicaciones entre el cliente móvil y los servidores, como la falta de uso de protocolos seguros (HTTPS)
Desactualización de plataformas y APIs
Identificar los riesgos de utilizar versiones antiguas de sistemas operativos o APIs que puedan tener fallas de seguridad conocidas
Mecanismos de cifrado de datos en el intercambio de información
Cifrado de End-to-End
Análisis de las técnicas de cifrado que protegen los datos de extremo a extremo, sin que los servidores intermediarios puedan acceder a la información
Cifrado en tránsito
Implementar protocolos como TLS/SSL para cifrar la información que se transmite entre la aplicación y los servidores
Cifrado en Reposo
Asegurar que los datos almacenados localmente en el dispositivo estén cifrados mediante técnicas como AES
Alberto Villanueva Antunez 1001