Seguridad en aplicaciones web

Description

Seguridad en aplicaciones web
Lina Marcela Rocha Alba
Mind Map by Lina Marcela Rocha Alba , updated more than 1 year ago
Lina Marcela Rocha Alba
Created by Lina Marcela Rocha Alba over 7 years ago
12
0

Resource summary

Seguridad en aplicaciones web
  1. Vulnerabilidades y ataques
    1. Para nadie es un secreto que los sitios web y las aplicaciones web son el punto crítico de la seguridad a nivel empresarial por eso estas deben estar protegidas en los tres pilares de la seguridad como lo son la Integridad, la confidencialidad y la disponibilidad. Existen estudios y estadísticas que demuestran que, en países como Estados Unidos, México, Brasil, Argentina y Colombia dos de cada tres empresas son víctimas de ataques a sus páginas web.
      1. Entre los ataques más conocidos tenemos
        1. Ataques a fuerza btuta
          1. Secuestro de sesión
            1. Autorización insuficiente
              1. Desbordamiento de buffer
                1. Inyección de código SQL
                  1. Denegación de servicio
                    1. Los ataques a sistemas de información, son riesgos latentes al que todas las organizaciones están expuestas. Las medidas de prevención son fundamentales para evitar mal uso, sabotaje, pérdida y fuga de información, problemas que afectan su disponibilidad y ponen en riesgo la competitividad de las organizaciones
                  2. En los procesos de gestión de vulnerabilidades existen varios elementos que se deben considerar, desde la revisión de códigos fuentes hasta los scanners de vulnerabilidades y test de penetración.
                  3. Evaluar y mejorar la seguridad
                    1. Las evaluaciones de seguridad en aplicaciones Web simulan atacantes externos con la intención de encontrar debilidades que podrían ser explotadas para acceder a bases de datos a través de aplicaciones vulnerables, como también obtener control sobre las páginas corporativas. Para realizar estas evaluaciones se requiere la utilización de herramientas de escaneo automatizadas y el criterio de un analista altamente especializado
                      1. Para realizar estas evaluaciones se requiere la utilización de herramientas de escaneo automatizadas y el criterio de un analista altamente especializado. Existen en el mercado numerosas herramientas para realizar un escaneo de vulnerabilidades, pero la más conocida es Nessus
                      Show full summary Hide full summary

                      Similar

                      El Sistema Endocrino
                      luisitacarolina
                      Los Sistemas Operativos
                      anhita
                      La ingenieria de requerimientos
                      Sergio Abdiel He
                      Sistema Urinario
                      Luis Villanueva Lopez
                      Sistema Nervioso Autónomo
                      Ahtziri Sequeira
                      Sistema respiratorio
                      David Ragnarok R
                      FLUJOGRAMA: SISTEMA DE PROCESAMIENTO DE TRANSACCIONES
                      KENIA PHILLIPS BLANCO
                      Relación entre el sistemas nervioso y reproductivo
                      Alan Vasquez
                      Ejercicio tipos de Software
                      Marco. G
                      ENSAYO DEL SISTEMA DE GESTIÓN DE CALIDAD
                      arimera12
                      Sistema operativo
                      Alma Marcial