¿Pondrías la mano en el fuego por tu web?

by

Logo OWASP

Obviamente si alguien nos para y nos pregunta si hacemos Webs seguras, responderemos sin dudarlo un sí rotundo.

Sin embargo para que a larga nunca nos quedemos atrás frente a las amenazas, cada vez más imaginativas, todos deberíamos tener claro los típicos fallos de seguridad que nos podemos encontrar para vigilar que a nosotros no nos pase. Hoy la OWASP(Open Web Application Security Project) actualizaba el TOP 10 de amenazas. En el podio de amenazas tenemos las siguientes.

  1. Inyecciones.
    Vulnerabilidades de inyección de código tipo SQL, comandos del sistema, etc.
  2. Cross-site Scripting.
    Una de las vulnerabilidades más extendidas y qué en un rápido escáner podemos encontrar en más de una web.
  3. Gestión defectuosa de sesiones y autenticación.
    Errores y fallos en las funciones de gestión de sesiones y autenticación, envío en claro de contraseñas, etc.

Sin duda merece la pena tener en cuenta el TOP 10 en cada desarrollo Web. Si queréis mas información de estas vulnerabilidades podéis pasaros por la OWASP y ver el informe completo.

Para aquellos que hayan temblado al descubrir estas vulnerabilidades y se pregunten cómo pueden evitarlas les ofrecemos algunas de las herramientas de código libre que les ayudarán en este tarea, sin embargo algunas funcionalidades de estas solo están habilitadas en versiones de pago.

En sistemas Windows podéis probar algunas como:

Para Linux o Multiplataforma también podéis probar los siguientes:

Publicado por Francisco Abril en 21/04/2010

Anuncios

Etiquetas: , , ,

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: