Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Dentro de las vulnerabilidades de las aplicaciones web, algunas de las más frecuentes se encuentran asociadas al modo en que la aplicación decide si un usuario está autorizado a ejecutar una determinada función o acceder a un determnado recurso (ej: Seguir leyendo Control de autorizaciones en aplicaciones web: vulnerabilidades típicas

Limitaciones organizativas a la seguridad de las aplicaciones

La seguridad de las aplicaciones suele enfocarse como un añadido al final del proceso de desarrollo. Normalmente este “añadido” suele materializarse en la realización de algún tipo de tests de seguridad (pen testing, análisis estáticos y dinámicos del código fuente…), Seguir leyendo Limitaciones organizativas a la seguridad de las aplicaciones

Métodos para la instalación de una puerta trasera (backdoor) en un sistema

En este artículo vamos a hacer un breve repaso de los distintos métodos para instalar una puerta trasera en un sistema de información. El objetivo no es enseñar de manera detallada como hackear un sistema (para esto ya hay otros sitios), sino Seguir leyendo Métodos para la instalación de una puerta trasera (backdoor) en un sistema

Integridad de la Información: marco de referencia

En las últimas décadas del sigo XX, la tecnología fué el factor fundamental en la transformación de los procesos de producción y comerciales. Hoy en día; sin embargo, la tecnología se ha convertido en una “utility” (como pueda ser la Seguir leyendo Integridad de la Información: marco de referencia

¿y si nuestra web es hackeada?

En este post vamos a hacer una descripción lo más didáctica posible de algunas de las amenazas más frecuentes a las que se ven expuestos los servidores web, sus consecuencias para el negocio y algunas recomendaciones para evitarlas. Creemos que Seguir leyendo ¿y si nuestra web es hackeada?

Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

En este post vamos a mostrar como reforzar la seguridad en el acceso de los usuarios a las aplicaciones de Google para empresas (recientemente rebautizada como Google Apps for Work). La solución para empresas de Google, al igual que otras Seguir leyendo Cómo reforzar la seguridad en el acceso a aplicaciones de Google para empresas

Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Como continuación de  nuestro anterior artículo sobre metodologías ágiles, en este post vamos a analizar con mayor detalle la forma en que las tareas principales de seguridad y gestión de riesgos de un proyecto software tienen encaje en el product Seguir leyendo Cómo encajar las actividades de seguridad en el backlog de un proyecto ágil

Privacidad por Diseño

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley. Seguir leyendo Privacidad por Diseño

Métodos ágiles de desarrollo y seguridad de aplicaciones

En este artículo vamos a dar una serie de pautas para el desarrollo de aplicaciones software seguras mediante las llamadas técnicas ágiles de desarrollo. Primero haremos una breve revisión de las características de estos métodos y luego veremos como adaptarlos Seguir leyendo Métodos ágiles de desarrollo y seguridad de aplicaciones

Criptografía y protección de datos (2 de 2)

Este post finaliza  la serie de dos artículos  que iniciamos en nuestra anterior entrega y dedicada a  dar una panorámica lo más amplia y útil posible sobre el uso de la criptografía en el marco de un programa efectivo de Seguir leyendo Criptografía y protección de datos (2 de 2)

Criptografía y protección de datos (1 de 2)

Cuando la confidencialidad de la información es uno de los valores a proteger en un tratamiento de datos, entonces el uso de la criptografía es la única alternativa eficaz para lograr este objetivo. En algunos casos, la necesidad de cifrar Seguir leyendo Criptografía y protección de datos (1 de 2)

Recomendaciones para el desarrollo de aplicaciones móviles seguras

Uno de los retos principales para mantener la confianza en los negocios online es el de la seguridad de las aplicaciones móviles. Varios factores están influyendo en que éste sea un área de la máxima prioridad: • El imparable crecimiento Seguir leyendo Recomendaciones para el desarrollo de aplicaciones móviles seguras