inicio » artículos » listado de artículos - seguridad de aplicaciones web y móviles

-listado de artículos - seguridad de aplicaciones web y móviles


  • ¿Cómo se calcula un riesgo en base al modelo DREAD?

    Es importante cuando se habla de amenazas en aplicaciones web y otras, establecer un sistema de cálculo estándar que permita a los interesados (programadores, técnicos de seguridad y otros) medir el riesgo que dicha amenaza representa, de manera de priorizar las posibles respuestas ante cada tipo de ataque así como el ajuste del código o la plataforma una vez descubierta la amenaza.

  • ¿Qué es un Honeypot? Tipos y usos.

    La traducción al castellano del término es simple, "honeypot" significa "jarra de miel", y es básicamente un sistema o unidad de datos preparado como trampa para detectar ataques y aprender la metodología usada en estos, además de guardar rastro forense del atacante para efectos legales cuando sea posible.

  • ¿Qué hacer en caso de un ataque de phishing a nuestros usuarios?

    Nuestra experiencia de años en este tema me ha demostrado que la mayoría de las empresas y entidades que reciben ataques de phishing, no reaccionan con la celeridad suficiente cuando sufren estos ataques. Además la mayoría solo toma medidas reactivas, pocas medidas preventivas y prácticamente ninguna medida de detección temprana.

  • El entrenamiento en seguridad web y lo que puede hacer por su empresa.

    Para los negocios en línea, la seguridad es una parte vital en lo referente a la eficiencia y retorno de inversión de los mismos. Las aplicaciones web son las herramientas principales para las transacciones en línea, promoción de productos y servicios además de ser también las principales en presentar inconvenientes de seguridad que pudieran perjudicar a usted y a sus clientes a través de su aplicación.

  • ¿Qué es el Google Hacking Database (GHDB)?

    Google es entre muchas otras cosas el buscador con la mayor cantidad de páginas indexadas en el mundo y la mayor cantidad de búsquedas diarias, y precisamente por eso es una fuente inagotable de recursos y de información sobre cualquier tópico relacionado con la web. Es de suponer que una fuente de información de este tipo también puede ser usada para fines no muy éticos.

  • ¿Qué es el Pen-Test? Herramientas de Pen-testing

    Si usted está de alguna manera involucrado con cualquiera de las áreas de las tecnologías de información y no sabe lo que significa "Pen-test" o "Pen Test", y cree que el término trata quizás acerca de las formas de probar un bolígrafo, debiera entonces pensar en leeer este artículo detenidamente.

  • Los diez (10) tipos de vulnerabilidades de bases de datos más comunes

    Aunque el tema no está relacionado directamente con las aplicaciones web, es importante para su sano funcionamiento, proteger de forma correcta los datos que estas utilizan y definitivamente proteger las bases de datos no es una tarea fácil, sobretodo porque a menudo los ataques que van tras las más simples vulnerabilidades son lo que tienen más éxito.

  • Tipos de ataques de DoS basados en fallas de la aplicación.

    Cuando hablamos de DoS y DDoS podemos referirnos a muchos tipos diferentes de ataque que en definitiva lo que buscan es obligar al servidor a dejar de ofrecer el servicio. Sin embargo desde el punto de vista de la seguridad de aplicaciones web hay ciertos tipos de DoS (los más comunes) en los que no entraremos en explicaciones ya que no atacan directamente a la aplicación sino a los diferentes servicios necesarios para que esta pueda seguir en línea. Este tipo de ataques se denominan "Network based DoS Attacks" o Ataques de Dos basados en Redes y tratan primordialmente de explotar vulnerabilidades o limitaciones de los protocolos de red de las diferentes capas del protocolo TCP/IP.

  • ¿Que son Los OTP? One Time Password Tokens

    OTP es el acrónimo para One Time Password o dispositivos generadores de claves de acceso perecederas de un solo uso. La idea es simple, usted puede obtener una clave o "token" en tiempo real mediante un dispositivo independiente de la web o de su sistema de acceso, que está sincronizado con el sistema de validación y utiliza la misma semilla aleatoria que este: el tiempo.

  • Vulnerabilidad de desbordamiento de enteros y cómo prevenirla.

    Anteriormente hemos mencionado la importancia de la desinfección de parámetros como herramienta fundamental en el combate de las vulnerabilidades de una aplicación web, sin embargo la mayoría de las veces estamos atribuyendo que el parámetro recibido puede contener una cadena de SQL injection o XSS, sin percatarnos que hay un tipo infección utilizada para vulnerar nuestro sitio que es diferente a las anteriores: Desbordamiento de enteros o "Integer Overflow"




« Página Anterior    1 2 3 4 5 6 7 8 9    Página siguiente »




Nuestros serviciosnuestros servicios
Contácte SharpMind Software¿está usted interesado?
Contáctenos de inmediato y nuestro personal calificado le responderá a la brevedad posible.

Nombre y Apellido
Correo electrónico
Contácte SharpMind Softwarereciba nuestros artículos
RegistreseManténgase informado y reciba artículos especializados  en nuestros boletines...

Nombre y Apellido
Correo electrónico