Está en la página 1de 15

Asignatura Datos del alumno Fecha

Seguridad en sistemas, Apellidos: VARGAS JIMENEZ


07/04/2024
aplicaciones y el big data Nombre: DANIEL

Seguridad en aplicaciones Ajax

Objetivos

El objetivo principal será investigar sobre:

▸ La arquitectura de las aplicaciones web ricas de Internet (RIA) AJAX,


tecnologías, características, funcionamiento.
▸ Las principales vulnerabilidades de seguridad.
▸ Los principales mecanismos de defensa por implementar en toda la
arquitectura de una aplicación web AJAX.

Pautas de elaboración

Realizar un trabajo para investigar sobre la arquitectura de la tecnología WEB 2.0


AJAX y los problemas de seguridad que presenta, así como las posibles soluciones a
los mismos.

Extensión y formato

La extensión será de quince páginas en un documento de Word. La tipografía que se


deberá usar es Georgia, en tamaño 11 y el interlineado de 1,5.

© Universidad Internacional de La Rioja (UNIR)

Actividades 1
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

Solución:
Que es AJAX

AJAX significa JavaScript y XML asincrónicos y es un conjunto de tecnologías de


desarrollo web que permiten que las aplicaciones web funcionen de forma
asincrónica, manejando cualquier solicitud al servidor en segundo plano. Revisa
cada término por separado.

JavaScript es un lenguaje de programación muy conocido que gestiona el contenido


dinámico de un sitio web y permite la interacción dinámica del usuario. XML es otra
variación de un lenguaje de marcado como HTML, que significa lenguaje de
marcado extensible; HTML está diseñado para mostrar datos, mientras que XML
está diseñado para contener y transmitir datos.

Hay que tener en cuenta que AJAX no es una sola tecnología ni un lenguaje de
programación, como ya se mencionó, AJAX es un conjunto de tecnologías de
desarrollo web. Al combinar diferentes tecnologías, las páginas web parecen tener
mejor capacidad de respuesta porque se intercambian pequeños paquetes con el
servidor y la página web no se recarga cada vez que el usuario realiza un cambio de
entrada. AJAX permite a los usuarios de aplicaciones web interactuar con una
página web sin interrumpirla recargando toda la página web. La interacción con el
sitio web se produce rápidamente solo recargando y actualizando partes de la
página.

Como funciona de AJAX.

AJAX utiliza JavaScript y XML para permitir llamadas asíncronas cuando


© Universidad Internacional de La Rioja (UNIR)
navegadores y servidores intercambian datos. A continuación, explicamos cómo los
navegadores intercambian datos habitualmente y lo comparamos con el intercambio
de datos con AJAX.

Actividades 2
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

Intercambio de datos sin AJAX

En un modelo convencional, el navegador envía una petición HTTP al servidor


cuando el usuario realiza una acción. El servidor web recibe y procesa la solicitud y
envía los datos actualizados al navegador. A continuación, el navegador actualiza la
página web con los nuevos datos.

En este caso, el navegador recarga toda la página aunque los datos solicitados
consten de cambios menores. Además, el navegador puede enviar peticiones
frecuentes, que sobrecargan el software del servidor web.

Intercambio de datos con AJAX

En lugar de actualizar toda la página, AJAX utiliza una función de JavaScript para
crear un objeto XMLHttpRequest en el navegador. A continuación, compila la
información de la página en formato XML, y el objeto XMLHttpRequest la envía al
servidor web. El servidor web procesa la petición y responde con los datos
solicitados. Por último, el navegador actualiza la pantalla actual con los datos más
recientes sin actualizar la página

Tecnologías utilizadas por AJAX.

XHTML, HTML y CSS para presentar información.

DOM (Document Object Model - modelo de objetos de documento) para visualizar e


© Universidad Internacional de La Rioja (UNIR)
interactuar de forma dinámica la información presentada.

El objeto XMLHttpRequest para manipular los datos de forma asíncrona con el


servidor web.

XML, HTML y XSLT para el intercambio y la manipulación de datos.

Actividades 3
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

Se visualiza JavaScript para enlazar solicitudes e información de datos.

Ajax incorpora estas tecnologías para crear un nuevo enfoque al desarrollo de


aplicaciones web.

Ajax define un método de iniciar un cliente con la comunicación del servidor sin
recargas de páginas. Proporciona una forma de permitir actualizaciones de página
parciales. Desde una perspectiva de usuario de página web, significa que la mejora
de la interacción con una aplicación web, que proporciona al usuario más control de
su entorno, es similar a la de una aplicación de escritorio.

En una aplicación web tradicional, las solicitudes HTTP, que se inician mediante la
interacción del usuario con la interfaz web, se realizan a un servidor web. El servidor
web procesa la solicitud y devuelve una página HTML al cliente. Durante el
transporte HTTP, el usuario no puede interactuar con la aplicación web.

En una aplicación web Ajax, no se interrumpe el usuario en interacciones con la


aplicación web. El motor de Ajax o el intérprete JavaScript permite que el usuario
interactúe con la aplicación web independientemente del transporte HTTP
procedente del servidor o que tenga el servidor como destino representando la
interfaz y gestionando las comunicaciones con el servidor en nombre del usuario.

© Universidad Internacional de La Rioja (UNIR)

Actividades 4
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

Características de AJAX.

. Callbacks: AJAX es usado para realizar una llamada de retorno (callback),


realizando un rápido viaje de ida y vuelta desde y hacia el servidor para recuperar o
guardar datos sin volver a colocar la pagina completa de vuelta en el servidor. Al no
realizar una devolución completa y enviar todos los datos del formulario al servidor,
la utilización de la red se minimiza y se

producen operaciones mas rápidas, en sitios y ubicaciones con ancho de banda


restringido, esto puede mejorar enormemente el rendimiento de la red, la mayor
parte del tiempo, los datos que se envían desde el servidor son mínimos, mediante el
uso de devoluciones de llamada, el servidor no esta obligado a procesar todos los
elementos del formulario, enviando solo los datos necesarios, ya que puede haber un
procesamiento limitado en el servidor, no es necesario procesar todos los elementos
del formulario, procesar el ViewState, enviar imágenes al cliente o enviar una página
completa al cliente.

. Realiza llamadas asíncronas: AJAX permite realizar llamadas asíncronas a un


servidor web. Esto permite que el navegador del cliente evite esperar a que todos los
datos lleguen antes de permitir que el usuario actúe una vez más.

. Fácil de usar: Debido a que se está eliminando una devolución de la página, las
aplicaciones habilitadas para AJAX siempre serán más receptivas, más rápidas y
fáciles de usar.

. Velocidad aumentada: El objetivo principal de AJAX es mejorar la velocidad,


rendimiento y usabilidad de una aplicación web, un gran ejemplo de AJAX es la
función de calificación de películas en Netflix. El usuario califica una película y su
calificación
© Universidad Internacional de La Riojapersonal
(UNIR) para esa película se guarda en su base de datos sin esperar a
que la pagina se actualice o se vuelva a cargar, estas calificaciones de películas se
guardan en su base de datos sin contabilizar la página completa de nuevo en el
servidor.

Actividades 5
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

Ejemplos prácticos de AJAX.

Podemos tomar como ejemplo la función del autocompletado de Google, esta te


ayuda a completar las palabras clave mientras las escribes, las palabras clave
cambian en tiempo real, sin embargo, la página como tal no cambia, a principios de
los años 90, cuando Internet no era tan avanzada, la misma función requeriría que
Google volviera a cargar la página cada vez que apareciera una nueva recomendación
en la pantalla. AJAX permite que el intercambio de datos y la capa de presentación
funcionen de forma simultánea sin que interfieran una con la otra.

A continuación, podemos enunciar más ejemplos útiles de AJAX dentro de la vida


cotidiana:

© Universidad Internacional de La Rioja


. Sistemas de(UNIR)
votación y calificación: Por ejemplo, las calificaciones que se le dan a
un producto comprado online, o el formulario que se llena en una votación en línea,
ambas operaciones usan AJAX, una vez que se hace clic en el botón de calificación o
de votación, el sitio web actualizará el cálculo, pero la página completa permanecerá
sin cambios

Actividades 6
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. Salas de chat: Algunos sitios web tienen un chat incorporado en su pagina principal
mediante el cual puedes hablar con un agente de atención al cliente, no tienes que
preocuparte si quieres explorar la pagina al mismo tiempo, AJAX no volverá a cargar
la página cada vez que envíes y recibas un mensaje nuevo.

. Notificación de tendencias de Twitter: Esta red social ha incorporado AJAX


recientemente para sus actualizaciones, cada vez que se crean nuevos tweets sobre
ciertos temas de tendencia, Twitter actualizará las nuevas cifras sin afectar la página
principal.

En pocas palabras, AJAX hace que las funciones multitarea sean más fáciles, si
alguna vez puedes observar una situación similar en la que dos operaciones
funcionan simultáneamente, con una en ejecución y la otra inactiva, es posible que
sea AJAX en acción.

Ventajas y desventajas del uso de AJAX.

. Mejora la experiencia del usuario

. Puede ser utilizada en cualquier plataforma y navegador

. Menor transferencia de datos cliente/servidor

. Optimización de recursos (tiempo de operaciones)

. Portabilidad y usabilidad (permite realizar una petición de datos al servidor y


recibirla sin necesidad de cargar la página entera)

Sin embargo, también presenta algunas desventajas, algunas de las cuales son:

. JavaScript debe estar activado en el navegador web para poder funcionar


© Universidad Internacional de La Rioja (UNIR)

. Utilizar AJAX preferentemente en formularios de contacto, validación de correo


electrónico y contraseñas para no afectar el posicionamiento web (SEO)

. Tiempos de respuesta del servidor en momentos determinados

Actividades 7
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. Tiempo de desarrollo (es necesario tener conocimiento medio/alto de las


tecnologías que hacen parte de AJAX)

. Algunas funciones a las que estamos acostumbrados en la navegación web pueden


no funcionar como esperamos, por ejemplo, el botón de atrás, guardar marcador o
actualizar la pagina web en cualquier momento.

. El punto débil de AJAX es que es necesario escribir código para cada uno de los
navegadores que utilizaremos, y esto requiere de mucho tiempo.

Limitaciones de AJAX.

Aunque AJAX es una técnica de desarrollo de aplicaciones web que se ha diseñado


para que las paginas web sean mas receptivas e interactivas con un usuario, AJAX
presenta algunas limitaciones para tener en cuenta antes de desarrollar una
aplicación basada en estas

tecnologías, las limitaciones siguientes también representan algunas de las


desventajas principales:

. Soporte del navegador: no todos los navegadores admiten JavaScript o el objeto


XMLHttpRequest, incluso entre navegadores que no ofrecen soporte a JavaScript y
XMLHttpRequest, estos objetos se pueden tratar de forma diferente, se deben tener
en cuenta todas las implementaciones del navegador en AJAX

. Seguridad y privacidad del usuario: No se resuelven todos los puntos de vista, es


necesario tener en cuenta los problemas relacionados con la seguridad y la
privacidad de usuario a la hora de desarrollar una aplicación AJAX

. Accesibilidad: puesto que no todos los navegadores disponen de soporte para


JavaScript o el objeto XMLHttpRequest, debe asegurarse de proporcionar una
manera de hacer que la aplicación web sea accesible para todos los usuarios

© Universidad Internacional de La Riojay(UNIR)


. Marcador navegación: Puesto que AJAX se utiliza para cargar bits de contenido
de forma asíncrona en una pagina existente, es posible que parte de la información
de la página no corresponda a una página recién cargada, puede que el historial del
navegador y los marcadores no se comporten de forma correcta porque el URL no se
ha modificado, aunque ciertas partes de la página se hayan cambiado

Actividades 8
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. Motor de búsqueda: No es posible realizar búsquedas en aplicaciones AJAX, sin


embargo, si se pueden utilizar las características y elementos de AJAX de una
aplicación en la que se puedan realizar búsquedas.

Principales vulnerabilidades de AJAX.

Ahora hablaremos de problemas de seguridad que se tienen que considerar, para


ellos hablaremos de lo que esta compuesto ya que su seguridad dependerá de la
seguridad que tienen los componentes que lo conforman. Hay que tener en cuenta
también el aumento de la superficie de ataque, es decir, la parte que se ejecuta o
desarrolla del lado del cliente, esto hace que la exposición o superficie de ataque sea
mayor. La revelación de la lógica de la aplicación hace que los posibles atacantes
conozcan parte del código, ya que este reside en la parte del cliente. Esto causa que
el usuario o atacante pueda estudiar e inferir cierta parte de la lógica, y pueda
© Universidad Internacional de La Rioja (UNIR)
utilizarlo para llevar a cabo acciones maliciosas sobre la lógica de la aplicación.

La dificultad de la auditoría de las aplicaciones hace que exista un problema de


seguridad también, ya que por un lado se debe revisar un mayor número de líneas de
código y hace que haya mas puntos a revisar. La parte de auditoria hay que realizarla
tanto en la parte del cliente como en la parte del servidor.

Actividades 9
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. SQL inyection o XSS: Es una de las vulnerabilidades top de OWASP, y sigue siendo
una de las principales amenazas en las nuevas tecnologías, hoy en día también con
las bases de datos no relacionales, como por ejemplo Mongo Injection, las nuevas
posibilidades para Cross Site Scripting surgen del almacenamiento de mas datos en
la parte del cliente y se pueden obtener cookies, credenciales y realizar un robo de
información en profundidad, mediante el DOM y un XSS se puede alterar el
contenido de un sitio, modificar la dirección de donde los datos o los formularios de
usuarios serán enviados, robo de cookies y credenciales.

En la figura anterior se puede visualizar un esquema de como funciona un Cross Site


Scripting con Dom, denominado DOM-Based XSS. Un grave problema causado de
utilizar AJAX entre nombres de dominios es lo que se conoce como Same Origin
Policy, con este

problema de seguridad un script obtenido en un origen puede cargar o modificar


propiedades del documento desde otro origen diferente al primero.

. XML Poisoning: El envenenamiento XML es otro de los problemas de seguridad a


los que nos podemos enfrentar, el servidor debe validar todos los datos que recibe,
ya que un posible XML malformado puede causar un crash en el servidor
provocando una denegación de servicio.

© Universidad Internacional de La Rioja (UNIR)

Actividades 10
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. La ejecución de código malicioso: Las llamadas que se realizan con AJAX ejecutan
en background sin ninguna interacción del usuario, por lo que el usuario no es
consciente de lo que se esta realizando en un sitio concreto, por lo que la web puede
aprovechar este hecho para realizar un robo de cookies, es un problema de seguridad
que se debe tener muy en cuenta, ya que se puede llevar a cabo de una manera
silenciosa y poco sospechosa.

. Inyección RSS/Atom: Esta técnica consiste en inyectar código JavaScript en el RSS


o Atom para que el navegador lo ejecute, casi todos los navegadores son capaces de
mostrar feeds RSS o Atom. Si nuestra aplicación produce un RSS o un Atom
deberíamos validar su contenido antes de enviarlo al cliente.

. Enumeración y escaneo WSDL: básicamente los posibles atacantes pueden


encontrar un montón de información simplemente viendo la información que
nosotros publicamos sobre

nuestros servicios web. Debemos proporcionar el acceso mas limitado posible a


nuestros WSDLs.

. Validación (únicamente) del cliente en rutinas AJAX: La validación en cliente en


las aplicaciones Web 2.0 es muy rica, esto ha hecho que algunos desarrolladores no
hagan estas mismas validaciones en el servidor, esto es un error porque es fácil crear
una petición y enviarla al servidor saltándose las validaciones del cliente. Por ello las
validaciones del cliente siempre deben ser respaldadas en el servidor.

. Cuestiones relacionadas con el enrutamiento de servicios web: WS-Routing


permite enviar un mensaje SOAP debidamente encriptado por un camino de
servidores, pero si un solo servidor de ese camino se ve comprometido, nuestro
mensaje SOAP puede ser comprometido.
© Universidad Internacional de La Rioja (UNIR)
. Manipulación de parámetros con SOAP: es posible crear mensajes SOAP
malformados que intenten realizar inyecciones clásicas tipo SQL, XPATH, LDAP o
de comandos.

Actividades 11
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. Inyección XPATH en mensaje SOAP: es un proceso similar a las inyecciones de


SQL sobre bases de datos, solo que utilizando XPATH como lenguaje de consulta y
documentos XML como destino del ataque.

. Manipulación binaria del cliente rico ligero: Las aplicaciones utilizan componentes
ActiveX, Flash o Applets, que ya han demostrado históricamente que son caldo de
cultivo para virus y otros tipos de malware.

Principales métodos de defensa para aplicaciones AJAX.

. El código de JavaScript se debe ejecutar mediante el uso de una sandbox, con lo


que todo lo malicioso que se intente ejecutar quedara aislado y sin acceso a los
recursos de interés de la maquina atacada

. No establecer conexiones con sitios diferentes del nombre de dominio del que se ha
obtenido el script de JavaScript. De este modo se puede proteger de problemas de
seguridad y esta medida de denomina CORS, Cross-Origin Resource Sharing

. Los ficheros de JavaScript que se han obtenido desde un sitio en concreto no deben
poder acceder a propiedades de otro sitio

. Validación de todos los campos de entrada y comprobación siempre en el lado del


servidor, de otra manera cualquier acción que se valide en el cliente puede ser
manipulada, por ejemplo, mediante el uso de un proxy

. Implantar controles de seguridad como pueden ser sistemas de autenticación,


autorización, e incluso registro de operaciones o logging, siempre en el lado del
servidor

. Utilizar métodos POST en vez de métodos GET

. Se debe tener en cuenta los ataques clásicos como SQLi y XSS por lo que buscarlos
© Universidad Internacional de La Rioja (UNIR)
especialmente y SXRF, los cuales podrán ser solventados mediante un filtrado
correcto o utilización de tokens correctamente en el caso de SXRF

. No almacenar jamás datos sensibles o confidenciales en el lado del cliente, este


hecho haría que obtenerlos por un atacante fuera algo potencialmente sencillo

Actividades 12
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

. Utilización de métodos criptográficos para transmitir datos sensibles o


confidenciales entre el cliente y el servidor

. La lógica de negocio debe tener el principio de mínima exposición y encontrarse


siempre en el lado del servidor

. Toda petición realizada con AJAX y que acceda a recursos protegidos deberán
encontrarse autenticadas.

Uno de los retos principales para las aplicaciones de AJAX es que al trasladar el
código al cliente se involucra una gran cantidad de formatos de datos, protocolos,
analizadores e intérpretes, estos incluyen JavaScript, VBScript, Flash, JSON, XML,
REST, XMLHttpRequest, XSLT, CSS y HTML además de las tecnologías de servidor
involucradas. Además, como si esto no fuera suficiente, cada framework de AJAX
tiene sus propios formatos. El tamaño de la superficie de ataque que presente una
aplicación proporciona a un atacante diferentes maneras para causar algún daño a
las aplicaciones o a los usuarios, mientras más tecnologías se utilicen, mas grande es
la superficie de ataque. En consecuencia, se mencionan tres recomendaciones para
reducir la superficie de ataque en las aplicaciones que utilicen AJAX:

. Sepa lo que se ejecuta: En AJAX cada vez es más difícil saber donde se ejecutara el
código, así que si se comete un error e implementa autenticación, control de acceso,
validación u otro mecanismo de seguridad del lado del cliente, un atacante
simplemente podría pasar estos mecanismos con FireBug, podríamos imaginar que
se tiene cuidado en el código de

modo que garantiza que funciones administrativas nunca serán mostradas a


usuarios ordinarios, pero se olvidó que el código de la interfaz de usuario corre del
lado del cliente. Entonces el atacante podría usar nuevamente FireBug para llamar a
las funciones administrativas, si no se realizan las verificaciones necesarias del lado
del servidor, un atacante podría obtener privilegios administrativos, la solución es
ser cuidadoso en las actividades que se deben desempeñar del lado del cliente y del
ladodedel
© Universidad Internacional servidor.
La Rioja (UNIR)

. Mantenga los datos separados del código: Los atacantes frecuentemente utilizan
una técnica llamada “inyección” para introducir comandos en ciertas secciones de
datos de modo que logren ejecutarlos, este truco es el corazón de muchos ataques
como inyección de SQL, comandos, LDAP, XSS y desbordamiento de memoria. La

Actividades 13
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

clave para detener estos ataques está en nunca ejecutar datos que podrían ejecutar
código. Pero con AJAX, muchos de los datos y código son combinados en DOM.
Dado que actualmente no existe una estructura como HTML que mezcle código y
datos. Así que, el objetivo es ser cuidadoso con los datos que podrían incluir una
entrada del usuario, en este caso se debe procurar validar todos los datos antes de
ejecutarlos, aun en aquellos datos que se ejecutan del lado del cliente.

. Tener cuidado de la codificación: Codificar dificulta las cosas ya que los atacantes
pueden esconder sus ataques codificándolos y así lograr ejecutar sus ataques en las
aplicaciones que son vulnerables, actualmente se utilizan diferentes esquemas de
codificación o una doble codificación para ocultar sus ataques, existen docenas de
esquemas y no existe una manera de saber que esquema se debería reconocer para
prevenir el ataque, esto hace que reconocer este tipo de ataques sea muy complejo si
no es que imposible. Siempre que se envíe o reciba datos, ambas partes deben
conocer el tipo de codificación que se utiliza, de modo que la aplicación no intente
adivinar el esquema de codificación, no es posible prevenir que un atacante envíe
datos con otro tipo de codificación, pero la aplicación no tendrá que ejecutarlos, por
ejemplo:

- Establezca el tipo de codificación en la cabecera de HTML:

<meta http-equiv=”Content-type” content=”text/html ; charset =UTF-8 »/>

- Establezca el tipo de codificación al inicio de documentos XML:

<-xml versión=”1.0” encoding=”utf-8”->

Hay que recordar, que la superficie del ataque de AJAX esta bajo nuestro control, las
decisiones que realice pueden incrementar drásticamente el tamaño de la superficie
del ataque, asegúrese de donde se ejecuta el código, que tipo de formato de datos y
protocolos están involucrados y que analizadores e intérpretes se utilizan.
© Universidad Internacional de La Rioja (UNIR)

Conclusión

Actividades 14
Asignatura Datos del alumno Fecha
Seguridad en sistemas, Apellidos: VARGAS JIMENEZ
07/04/2024
aplicaciones y el big data Nombre: DANIEL

las aplicaciones web enriquecidas de Internet (RIA) basadas en AJAX representan


una evolución significativa en el desarrollo de aplicaciones web, proporcionando una
experiencia de usuario interactiva y dinámica similar a las aplicaciones de escritorio
tradicionales. Al explorar la arquitectura, la tecnología, la funcionalidad y el
funcionamiento de los RIA basados en AJAX, revolucionan la forma en que
interactuamos con las aplicaciones web, brindando una experiencia más similar a las
aplicaciones de escritorio. Sin embargo, es importante comprender los desafíos de
seguridad asociados con AJAX y aplicar las mejores prácticas para mitigar estos
riesgos y garantizar la protección de datos y la seguridad del usuario.

© Universidad Internacional de La Rioja (UNIR)

Actividades 15

También podría gustarte