12.07.2015 Views

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Ofrecer la mínima información ante un error o incidencia• Establecimiento de los mecanismos de autenticaciónDocumento 1 de 1.Firmado por: NOMBRE ESTEBAN LEBRERO SERGIO - NIF 02259441J, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.765.586, Fecha de emisión de la firma: 30/03/12 8:02Documento 1 de 1.-Firmado por: NOMBRE JAROSO BLANCO MARIA TRANSITO - NIF 09317269S, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.459.525, Fecha de emisión de la firma: 30/03/12 11:13Código de integridad (alg. SHA-256): 634a2e5f44472e870f6b9b12f5bcf347acd6dad44ac6a727199e85e5932436b7Página 138 de un total de 191 página(s), Versión imprimible con información de firma.• Gestión de sesiones de usuario• Control de acceso• Registro de actividad• Consideraciones de privacidad y criptografíaOWASP es un proyecto de código abierto dedicado a determinar y combatir las causas quehacen que el software sea inseguro. La comunidad OWASP ha aportado documentación delibre uso con directrices para el desarrollo de aplicaciones web seguras.Durante el proceso de desarrollo se seguirán las metodologías propuestas siempre que seaposible. Se puede encontrar una guía completa sobre la construcción de aplicaciones yservicios web seguros en la siguiente dirección:https://www.owasp.org/images/b/b2/OWASP_Development_Guide_2.0.1_Spanish.pdfA continuación se detallan los diez riesgos de seguridad más importantes en lasaplicaciones web, según OWASP. La aplicación debería ofrecer seguridad ante estosposibles riesgos:1. Inyección. Los fallos de inyección, tales como SQL, OS, y LDAP, ocurren cuandodatos no confiables son enviados a un intérprete como parte de un comando oconsulta. Los datos hostiles del atacante pueden engañar al intérprete y ejecutarcomandos no intencionados o acceder datos no autorizados.2. Secuencia de comandos en sitios cruzados (XSS). Los fallos XSS ocurren cadavez que una aplicación toma datos no confiables y los envía al navegador web sinuna validación y codificación apropiada. XSS permite a los atacantes ejecutarsecuencia de comandos en el navegador de la victima los cuales pueden secuestrarlas sesiones de usuario, destruir sitios web, o dirigir al usuario hacia un sitiomalicioso.3. Pérdida de Autenticación y Gestión de Sesiones. Las funciones de la aplicaciónrelacionadas a autenticación y gestión de sesiones son frecuentemente<strong>Avanza</strong> Local Padrón 2 – Análisis <strong>funcional</strong> <strong>territorio</strong> 138

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!