Está en la página 1de 1

MEJORES PRÁCTICAS EN LA

VALIDACIÓN DE DATOS DE ENTRADA

VERIFICACIÓN DE TIPO SEGÚN OWASP


Asegura que los datos introducidos serán de un tipo
concreto.
PRÁCTICAS CRIPTOGRÁFICAS
VERIFICACIÓN DE RANGO Cifrar los datos que se ingresan
Garantiza que los datos introducidos se encuentran en
un valor aceptable, ni por encima ni por debajo de un BROKEN ACCESS CONTROL
rango establecido.
El control de acceso aplica una política tal que los usuarios no pueden
actuar fuera de sus permisos previstos
COMPROBACIÓN DE
REQUERIMIENTO Y CONTROL
LONGITUD
Establecer requerimientos y controles de seguridad para el ciclo de vida
Asegura que la cantidad de caracteres introducidos en el de desarrollo de software
campo cumple con los requisitos necesarios

ESTANDARIZACIÓN Y REUTILIZACION
FORMATO Estandarización y Reutilizacion de funciones de seguridad
Asegurar que la información introducida en los campos
cumple con los requisitos de campo exigidos VALIDACIÓN DE ENTRADA Y CODIFICACIÓN DE
SALIDAS
IDENTIFICADOR ÚNICO
Comprobar que cada registro es único y no se repite en MANEJO DE ERRORES Y LOGS
ningún otro campo de la base de datos.

COMPROBACIÓN DE EVALUACIÓN DE RIESGOS DE SEGURIDAD Y


PRIVACIDAD
PRESENCIA
Comprobar que el campo no se ha quedado en blanco,
MÚLTIPLES MÉTODOS DE AUTENTIFICACIÓN
asegurando que el usuario haya introducido alguna
información, aunque no verificará si esta es correcta.

USAR GESTOR DE CONTRASEÑAS


FORMATO DE VERIFICACIÓN
.Gracias a este método, podremos asegurarnos de que
los datos seguirán un patrón establecido, por lo que se MANTENER ACTUALIZADA LAS APLICACIONES Y EL
introducirán de manera correcta
SISTEMA OPERATIVO

REALIZAR CASOS DE PRUEBA

DESHABILITAR LA ENTRADA DE CONTRASEÑA


DESPUES DE MÚLTIPLES INTENTOS

También podría gustarte