Owasp

Páginas: 8 (1786 palabras) Publicado: 6 de septiembre de 2010
SISTEMAS UNI - FIIS

2010
OWASP
TRABAJO DEL CURSO JAVA WEB
JUAN JIMMY CHATE HUERTO

Contenido
OWASP (OPEN WEB APPLICATION SECURITY PROJECT) 3
LOS 10 HACKERS MÁS PODEROSOS DEL MUNDO 3
OWASP TOP 10 5
OWASP TOP 10 2010 5
A1: INJECTION 6
A2: CROSS SITE SCRIPTING 7
A3: BROKEN AUTHENTICATION AND SESSION MANAGEMENT 8
A4: INSECURE DIRECT OBJECT REFERENCE 9
A5: CROSS SITE REQUESTFORGERY 10
A6: SECURITY MISCONFIGURATION 11
A7: FAILED TO RESTRICT URL ACCES 11
A8: UNVALIDATED REDIRECTS AND FORWARDS 12
A9: INSECURE CRYPTOGRAPHIC STORAGE 13
A10: INSUFFICIENT TRANSPORT LAYER PROTECTION 14
BIBLIOGRAFIA: 16

OWASP (OPEN WEB APPLICATION SECURITY PROJECT)
Traducido al español significa Proyecto de Seguridad de Aplicaciones Web Abiertas. Es un proyecto de códigoabierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro.
La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos,metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.
OWASP es un nuevo tipo de entidad en el mercado de seguridad informática. Estar libre de presiones corporativas facilita que OWASP proporcione información imparcial, práctica y redituable sobre seguridad de aplicaciones informática.
LOS 10 HACKERS MÁS PODEROSOS DEL MUNDO
Lalista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los '80, cobró fama por penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza unaempresa de seguridad informática.
Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
Lesigue Adrian Lamo, conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.
En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice quehasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.
Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.
Sexto quedó Michael Calce, quien en 2000 saboteósimultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.
En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraudecomputacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.
El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.
Cierran la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • OWASP
  • Owasp
  • owasp
  • Owasp
  • Owasp
  • Metodologías De Proyecto OWASP
  • El Top 10 de OWASP en español
  • Seguridad OWASP

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS