ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestion De La Seguridad Informatica Owasp


Enviado por   •  21 de Marzo de 2013  •  431 Palabras (2 Páginas)  •  715 Visitas

Página 1 de 2

INTRODUCCIÓN

El uso de software inseguro debilita una infraestructura de TI, a medida que las infraestructuras se vuelven complejas y se interconectan en red con otros se torna cada ves más difícil que la seguridad se torne un fuerte para la misma. En este documento se tratara de dar una explicación de cómo implementar una correcta política de seguridad con la utilización de OWASP (acrónimo de Open Web Application Security Project). Mediante la información que se tiene de una organización como es el CNE se va a contrastar los diferentes riesgos que se puede combatir con la utilización de TOP TEN – 2010 DE OWASP.

DESARROLLO

1. Inyección.- Se puede incluir datos mal intencionado en todo el trayecto por donde pasa información crucial para el CNE que pueden dañar o modificar los contenidos de la BDD y posteriormente pueden ser modificados o leídos

2. Secuencia de Comandos en Sitios Cruzados.- Por la toma de datos no confiables un navegador web sin la correcta validación y codificación apropiada permite a atacantes ejecutar secuencias de comandos en sesiones de usuarios que pueden dañar sitios web

3. Pérdida de Autenticación y Gestión de Sesiones.- se debería utilizar certificados SSL para la capa de transporte para que las credenciales aseguren el contenido de la información que se está transmitiendo.

4. Referencia Directa Insegura a Objetos.- Restringir el acceso a los datos forma parte de una Autorización apropiada y restringir el acceso a URLs es lo que se debería tomar en cuenta del lado del servidor para que se cumpla con las políticas de gestión de la seguridad

5. Falsificación de Peticiones en Sitios Cruzados (CSRF).-

6. Defectuosa Configuración de Seguridad (NUEVO).- Hay que prevenir que atacantes establezcan trampas en algún sitio web con la simple utilización de un correo electrónico

7. Almacenamiento Criptográfico Inseguro.- Hay que cuidar que atacantes puedan acceder o modificar información privada o confidencial.

8. Falla de Restricción de Acceso a URL¬.- El control de acceso en la capa de presentación, juega un papel fundamental en la que las URLs están protegidas de cualquier cambio de dirección por parte de atacantes

9. Protección Insuficiente en la Capa de Transporte.- La encriptación es fundamental para evitar este tipo de ataques con la implementación de TLS o firmas digitales es lo que se aconseja utilizar con más frecuencia, para verificar que la comunicación entre componentes se de manera segura

10. Redirecciones y reenvíos no validados.- la defensa en profundidad es deseable para redireccionar o validar URLs que se sospeche que es de tipo no autorizado, además de evitar el uso de redirecciones y destinos que se sospechen fraudulentos o de carácter

...

Descargar como (para miembros actualizados)  txt (2.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com