Saturday 13 September 2014

Seguridad de aplicaciones web con ayuda de curos de seguridad



Seguridad del Sitio Web se ve a menudo incorrectamente como un conjunto de problemas de seguridad basadas en host del servidor y, en lugar de a nivel de código y las vulnerabilidades de seguridad basadas en configuración que alguien puede descubrir durante Pruebas de Penetración. Aunque los servidores y hosts todavía pueden ser la causa de las explotaciones, es fundamental que los profesionales de auditoria de seguridad informatica reconocen el importante impacto del mal aplicaciones web escritas, así como la forma en sus aplicaciones y servidores están configurados por separado y en combinación.

El Internet es cada vez más responsables de la manipulación y el almacenamiento de información y archivos de carácter sensible que requiere de Seguridad del Sitio Web y protección. Mantener a raya a los hackers y asegurar la privacidad de los documentos privados y de propiedad es de suma importancia.
Los programadores a menudo no se les da el peso ni la atención que merecen sobre Pruebas de Penetración. Programadores de seguridad se aplican un grado mucho mayor de la atención, detalle, y el tiempo para la programación. Un sitio seguro puede requerir más tiempo y dinero que software inseguro. La comparación debe hacerse entre el costo de asegurar las aplicaciones web y una aplicación web insegura con lo que el negocio abajo o la divulgación de información sensible a los hackers potencialmente nefastos.

Inyecciones de código pueden venir en muchos sabores que incluyen cualquier cosa que su lenguaje de programación puede realizar, dadas las restricciones de permisos en el servidor y eso pueden detectar con auditoria de seguridad informatica. En el ejemplo de boletín de inscripción, el valor esperado es una dirección de correo electrónico regular.

Sin embargo, si esa variable contiene una sección de código que se escribe correctamente para insertarse en el código de las aplicaciones web del lado del servidor, el servidor puede ejecutar el script específico incluyendo el código del atacante según experto de Pruebas de Penetración. Dada la variedad de posibilidades definidas por el lenguaje mismo, el peor escenario es que el código crea una situación que permite la carga de un kit de raíz en el servidor y todo el servidor es propiedad del atacante.

Acuerdo con expertos de auditoria de seguridad informatica, Inyecciones SQL son las mismas que una de inyección de código, excepto que el objetivo del ataque es la base de datos. SQL, el código inyectado puede conectarse a la base de datos para eliminar todo el contenido, alimentar a toda la base de datos al hacker remoto, inserte todos los registros que el hacker define, o modificar los registros existentes si no haya Seguridad del Sitio Web.  Publicado por Webimprints.

No comments:

Post a Comment