Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción: Riesgos de utilizar librerías y dependencias inseguras En el desarrollo de software moderno, las aplicaciones a menudo dependen de librerías y dependencias de terceros para facilitar la implementación de funcionalidades. Sin embargo, el uso de componentes de software con vulnerabilidades conocidas puede exponer a las…
Autor: networknomad
Sesión 8: Deserialización Insegura (Insecure Deserialization)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción: Cómo la deserialización de datos no seguros permite ataques en las aplicaciones La deserialización es el proceso de convertir datos de un formato que se puede almacenar o transmitir (como un archivo o una cadena) en un objeto o estructura que puede ser utilizado por…
Sesión 7: XSS (Cross-Site Scripting)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción: Cómo los atacantes inyectan scripts en sitios web vulnerables El Cross-Site Scripting (XSS) es una de las vulnerabilidades más comunes en las aplicaciones web. Se produce cuando un atacante inyecta scripts maliciosos en páginas web que otros usuarios visitan. Estos scripts pueden ejecutar acciones no…
Sesión 6: Configuración de seguridad incorrecta (Security Misconfiguration)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción La configuración incorrecta de seguridad es una de las vulnerabilidades más comunes en aplicaciones web y sistemas informáticos. A menudo, por desconocimiento o falta de atención, los administradores dejan configuraciones predeterminadas, habilitan servicios innecesarios, o exponen detalles sensibles, lo que abre puertas a ataques. En…
Sesión 5: Control de Acceso Roto (Broken Access Control)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Descripción El control de acceso es uno de los pilares fundamentales de la seguridad en una aplicación web. Consiste en garantizar que solo los usuarios autorizados puedan acceder a recursos o realizar acciones específicas dentro del sistema. Un control de acceso roto ocurre cuando un atacante…
Sesión 4: Exposición de datos sensibles (Sensitive Data Exposure)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Objetivo de la sesión En esta sesión, vamos a explorar cómo y por qué los datos sensibles pueden ser expuestos en una aplicación web, y las graves consecuencias que esto puede acarrear. Aprenderemos a proteger estos datos mediante el uso de técnicas de cifrado para datos…
Sesión 3: Autenticación rota (Broken Authentication)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Objetivo de la sesión En esta sesión, vamos a explorar los problemas comunes en los sistemas de autenticación que pueden exponer las aplicaciones a ataques de acceso no autorizado. Además, aprenderemos sobre los métodos de ataque más comunes, como el credential stuffing y los ataques de…
Sesión 2: Inyección (Injection)
Guía de Seguridad en Aplicaciones Web: OWASP Top 10 Objetivo de la sesión En esta sesión, aprenderás qué es un ataque de inyección, cómo afecta a las aplicaciones y cuáles son los tipos más comunes de inyección. También exploraremos ejemplos de ataques y las mejores prácticas para mitigar las vulnerabilidades de inyección en el desarrollo…
Cracker
Informática de la A a la Z Un cracker es una persona que lleva a cabo el acto de crackear, es decir, que manipula o altera software, contraseñas, sistemas o dispositivos con el objetivo de eludir las medidas de seguridad, como la protección contra copia, licencias, o restricciones de acceso, generalmente para obtener acceso no…
Crackear
Informática de la A a la Z El término crackear se refiere al proceso de modificar o alterar el código de un software, archivo o sistema para eludir las restricciones de seguridad, como la protección contra copia, licencias o autenticación, y permitir el uso no autorizado del mismo. Aunque comúnmente se asocia con la piratería…