Seguridad Informática
La seguridad, en informática como en otras áreas, se basa en la protección de activos. Estos activos pueden ser elementos tan tangibles como unservidor o una base de datos, o pueden ser la reputación de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales que no necesitan explicación:integridad, disponibilidad, confidencialidad.
Estos tres aspectos a su vez dependen de otros tres elementos principales que engloban prácticamente todos los distintos controles que se pueden establecer en unsistema informático:
Autenticación: los clientes de nuestras aplicaciones o servicios deben ser identificados de forma única, sean usuarios finales, otros servicios o computadoras externas.Autorización: no solo es necesario saber quiénes acceden a nuestros activos, también es necesario establecer que es lo que pueden hacer con ellos. Un nivel de autorización dado determina qué tipo deoperaciones o transacciones puede efectuar un cliente dado sobre un recurso dado.
Riesgos inherentes al entorno Web
Se ha comprobado que en los últimos años, 75% o más de los ataques electrónicos fueron anivel de aplicación (y no a nivel de host o de red).
Amenazas comunes
Los múltiples ataques externos a los que puede estar expuesto un sitio web son usualmente clasificados en 6 categorías principales.Indicaremos cada una y los tipos de ataques más típicos que incluyen.
Autenticación: son las que explotan el método de validación de la identidad de un usuario, servicio o aplicación
1. Fuerzabruta
Un ataque de fuerza bruta es un proceso automatizado de prueba y error utilizado para adivinar un nombre de usuario, contraseña, número de tarjeta de crédito o clave criptográfica.
2.Autenticación insuficiente
La autenticación insuficiente ocurre cuando un sitio web permite a un atacante acceder a contenido sensible o funcionalidades sin haberse autenticado correctamente.
3. Débil...
Regístrate para leer el documento completo.