Documentos de Académico
Documentos de Profesional
Documentos de Cultura
cómo se generan?
causas?
Siempre que sea posible, programe pruebas de penetración para que las aplicaciones
web prueben su capacidad de manejar datos confidenciales.
Antes de hacer uso de una aplicación web, comuníquese con los desarrolladores para
conocer las medidas de seguridad y prioritarias que se han tomado para su desarrollo.
Una vulnerabilidad de autenticación rota puede permitir que un atacante use métodos
manuales y / o automáticos para intentar obtener el control de cualquier cuenta que
desee en un sistema, o peor aún, para obtener un control completo sobre el sistema.
-Siempre que sea posible, implemente la autenticación multifactor para evitar ataques
automatizados, de relleno de credenciales, de fuerza bruta y de reutilización de
credenciales robadas.
.
Ataques de inyección
cómo se generan?
son otra amenaza común a la que hay que estar atento. Estos tipos de ataques vienen
en una variedad de diferentes tipos de inyección y están preparados para atacar los
datos en aplicaciones web, ya que las aplicaciones web requieren datos para
funcionar.
causas?
Cualquier cosa que acepte parámetros como entrada puede ser potencialmente
vulnerable a un ataque de inyección de código.
- La opción preferida es usar una API segura, que evita el uso del intérprete por
completo o proporciona una interfaz parametrizada o migrar para usar
herramientas de mapeo relacional de objetos (ORM).
ejemplo de una inyección SQL que afectó a más de medio millón de sitios web que
tenían el complemento YITH WooCommerce Wishlist para WordPress:
La inyección de SQL que se muestra podría causar una fuga de datos confidenciales y
comprometer una instalación completa de WordPress.