inicio » artículos » listado de artículos - seguridad de aplicaciones web y móviles

-listado de artículos - seguridad de aplicaciones web y móviles


  • Cuando la "S" en HTTPS no es suficiente!

    Un error común de los programadores es creer que el hecho de que se ofrezca un servicio SSL/TLS en un servidor web con un certificado válido es más que suficiente para garantizar que los datos no sean interceptados por los atacantes.

  • La importancia de manejar los archivos de registro de sucesos HTTP

    Una de las informaciones menos apreciadas de las que el desarrollador web tiene a la mano, son los archivos de registro de sucesos del servicio HTTP. Estos normalmente eran considerados la única fuente de información estadística a mano. En ellos los usuarios van dejando su huella cada vez que solicitan un recurso en nuestro servidor, bien sea Apache, IIS, WebSphere o cualquier otro.

  • La importancia de reducir la superficie de ataque.

    Los atacantes logran penetrar una aplicación web por los más insospechados lugares. A veces inclusive el ataque es llevado a cabo por vectores que están relacionados pero que nada tienen que ver directamente con la aplicación web. Es común oír hablar de sitios vulnerados a través de servicios como FTP o SMTP e inclusive POP3, NNTP y muchos otros, pero: ¿Cuál es la razón por la cual este tipo de ataques son frecuentes? Lo que sucede es que la superficie de ataque de dichas aplicaciones es a veces demasiado extensa.

  • Phishing: El parásito que evoluciona permanentemente.

    El Phishing ya se ha convertido en un parásito dañino de nuestras aplicaciones y sistemas en Internet. Uno de los ejemplos más claros y mas actuales se refiere a que ahora ataca a cualquier sistema en el que pudiéramos colocar nuestros datos personales y no solamente a las redes sociales sino hasta a los sistemas más pequeños como por ejemplo sistemas de clasificados en línea y otros que parecieran estar exentos de este tipo de amenaza, nada más lejos de la realidad.

  • Idea: Usar indicadores de la fuerza de la clave

    Uno de los principales errores de un programador es dejar a criterio del usuario el formato o las condiciones mediante las cuales deben ser completados los diferentes campos de ingreso de datos en una aplicación. Llevado esto al campo de la seguridad, es importante entender que por mucho que le expliquemos a un usuario cómo crear una clave de acceso segura, estos no siempre están dispuestos a tomarse el tiempo de leer o escuchar nuestros consejos, aunque la falta de interés vaya en detrimento de su propia seguridad.

  • ¿Claves de acceso fáciles de recordar y muy fuertes? ¿Cómo lograrlo?

    El problema que normalmente tienen todos los usuarios es que a medida que van haciendo caso a los consejos de seguridad acerca de como crear claves "seguras" sus claves de acceso se empiezan cada vez más a parecer a unos garabatos extraños que se usaban en los "comics" para simular que un personaje decía malas palabras.

  • OWASP Code Crawler

    ¿Porqué tenemos que esperar a que se realice sobre nuestra aplicación web un test de penetración, un escaneo de vulnerabilidades o peor aún a que esta sea atacada por una vulnerabilidad no corregida a tiempo?

  • Clasificación de Amenazas WASC 2.0

    La Clasificación de Amenazas WASC es un esfuerzo de cooperación para aclarar y organizar las amenazas a la seguridad de sitios web. Los miembros del Web Application Security Consortium han creado este proyecto para desarrollar y promover estándares de la industria en lo referente a la terminología para describir estos temas. Los desarrolladores de aplicaciones, profesionales de la seguridad, proveedores de software, y auditores tendrán la posibilidad de acceder a un lenguaje común y coherente, así omo a las definiciones para los problemas de seguridad relacionados con la web.

  • Seguridad Web y Google: Gruyere

    Es imposible pensar que Google podía faltar a la cita que tiene con todos los programadores a nivel mundial en lo referente a publicar algún tipo de documento para educar a los mismos en el proceso de generación de código seguro.

  • Las Botnets y el Distributed Brute Force Attack

    Para empezar definamos de manera breve qué es una Botnet: Según Wikipedia Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática.




« Página Anterior    1 2 3 4 5 6 7 8 9    Página siguiente »




Nuestros serviciosnuestros servicios
Contácte SharpMind Software¿está usted interesado?
Contáctenos de inmediato y nuestro personal calificado le responderá a la brevedad posible.

Nombre y Apellido
Correo electrónico
Contácte SharpMind Softwarereciba nuestros artículos
RegistreseManténgase informado y reciba artículos especializados  en nuestros boletines...

Nombre y Apellido
Correo electrónico