Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE DATOS
Fredy León Socha
EJE 4
Propongamos
Fuente: Shutterstock/597024146
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Práctica de seguridad en BD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ÍNDICE
Introducción
Las aplicaciones basadas en web cada vez son más llamativas para los ciberde-
lincuentes por las vulnerabilidades o defectos no identificados por los programa-
dores, en su mayoría por el desconocimiento adecuado en seguridad de datos y
por las malas prácticas de no hacer un uso continuo de las distintas herramientas
para testear aplicaciones e identificar posibles vulnerabilidades.
Ahora bien, teniendo en cuenta el enfoque de esta unidad se plantea el uso de la meto-
dología OWASP, una herramienta disponible bajo licencia de software libre y de código
abierto que permite el mejoramiento de la seguridad del software de aplicación enfocado
en la web para tomar decisiones acerca de los riesgos de seguridad de la aplicación.
Lectura recomendada
OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones Web
OWASP
Pruebas de gestión de la
configuración
Pruebas de autenticación
Pruebas OWASP
Pruebas de autorización
Pruebas AJAX
Archivos
Gestión de antiguos, copias
extensiones de seguridad y
de archivo sin referencias
Interfaces de
Pruebas de gestión administración
de configuración (infraestructura y
aplicación)
Pruebas de
gestión de
Pruebas de
configuración de
SSL/TLS
la infraestructura
Pruebas del
receptor de
escucha de la BD
Pruebas Enumeración de
de Captcha usuarios
Pruebas de Pruebas de
gestión del diccionario sobre
caché de cuentas de usuario
navegación y de o cuentas
salida de sesión predeterminadas
Comprobar
sistemas de
recordatorio/ Pruebas de fuerza
restauración de bruta y
contraseñas situaciones
vulnerables adversas
Saltarse el
sistema de
autenticación
Instrucción
OWASP. (2017). OWASP Top 10 - 2017 Los diez riesgos más críticos en Aplicaciones
Web. Recuperado de https://www.owasp.org/images/5/5e/OWASP-Top-10-
2017-es.pdf