12.07.2015 Views

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

implementadas incorrectamente, permitiendo a los atacantes comprometercontraseñas, llaves, token de sesión, o explotar otros fallos de implementación paraasumir la identidad de otros usuarios.Documento 1 de 1.Firmado por: NOMBRE ESTEBAN LEBRERO SERGIO - NIF 02259441J, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.765.586, Fecha de emisión de la firma: 30/03/12 8:02Documento 1 de 1.-Firmado por: NOMBRE JAROSO BLANCO MARIA TRANSITO - NIF 09317269S, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.459.525, Fecha de emisión de la firma: 30/03/12 11:13Código de integridad (alg. SHA-256): 634a2e5f44472e870f6b9b12f5bcf347acd6dad44ac6a727199e85e5932436b7Página 139 de un total de 191 página(s), Versión imprimible con información de firma.4. Referencia Directa Insegura a Objetos. Una referencia directa a objetos ocurrecuando un desarrollador expone una referencia a un objeto de implementacióninterno, tal como un fichero, directorio, o base de datos. Sin un chequeo de controlde acceso u otra protección, los atacantes pueden manipular estas referencias paraacceder datos no autorizados.5. Falsificación de Peticiones en Sitios Cruzados (CSRF). Un ataque CSRF obliga alnavegador de una victima autenticada a enviar una petición HTTP falsificada,incluyendo la sesión del usuario y cualquier otra información de autenticaciónincluida automáticamente, a una aplicación web vulnerable. Esto permite al atacanteforzar al navegador de la victima para generar pedidos que la aplicación vulnerablepiensa son peticiones legítimas provenientes de la victima.6. Configuración de seguridad defectuosa. Una buena seguridad requiere tenerdefinida e implementada una configuración segura para la aplicación, marcos detrabajo, servidor de aplicación, servidor web, base de datos, y plataforma. Todasestas configuraciones deben ser definidas, implementadas, y mantenidas ya que porlo general no son seguras por defecto. Esto incluye mantener todo el softwareactualizado, incluidas las librerías de código utilizadas por la aplicación.7. Almacenamiento Criptográfico Inseguro. Muchas aplicaciones web no protegenadecuadamente los datos sensibles, tales como tarjetas de crédito, NSSs, ycredenciales de autenticación con mecanismos de cifrado o hashing. Atacantespueden modificar o robar tales datos protegidos inadecuadamente para cometerrobos de identidad, fraudes de tarjeta de crédito u otros crímenes.8. Fallo de Restricción de Acceso a URL. Muchas aplicaciones web verifican losprivilegios de acceso a URLs antes de generar enlaces o botones protegidos. Sinembargo, las aplicaciones necesitan realizar controles similares cada vez que estaspáginas son accedidas, o los atacantes podrán falsificar URLs para acceder a estaspáginas igualmente.9. Protección Insuficiente en la capa de Transporte. Las aplicacionesfrecuentemente fallan al autenticar, cifrar, y proteger la confidencialidad e integridadde tráfico de red sensible. Cuando esto ocurre, es debido a la utilización de<strong>Avanza</strong> Local Padrón 2 – Análisis <strong>funcional</strong> <strong>territorio</strong> 139

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!