B3-T8 Conceptos de seguridad en el desarrollo de sistemas Flashcards
OWASP (Open Worldwide Application Security Project )
Es una comunidad en línea que produce artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en los campos de IoT, software de sistemas y seguridad de aplicaciones web.
Cross-site Scripting (XSS)
Son un tipo de inyección, en el que se inyectan scripts maliciosos en sitios web que de otro modo serían benignos y confiables. Los ataques XSS ocurren cuando un atacante usa una aplicación web para enviar código malicioso, generalmente en forma de script del lado del navegador, a un usuario final diferente.
SQL Injection
Cross Site History Manipulation (XSHM)
Es una violación de seguridad SOP (Same Origin Policy). SOP es el concepto de seguridad que permite a un script cargado en un “origen” pueda cargarse o modificar propiedades del documento desde un “origen” diferente.
El ataque se basa en el hecho de que el objeto del historial del navegador del lado del cliente no está particionado correctamente por sitio.
La manipulación del historial del navegador puede comprometer el SOP, permitir CSRF bidireccional y otro tipo de ataques.
Cross Site Request Forgery (CSRF)
Es un ataque que obliga a un usuario final ejecutar acciones no deseadas en una aplicación web en la que se encuentran actualmente autenticado.
Binary Planting
La plantación binaria es un término general para un ataque en el que el atacante coloca (es decir, planta) un archivo binario que contiene código malicioso en un sistema de archivos local o remoto para que una aplicación vulnerable lo cargue y ejecute.
Code injection
Inyección de código es el término general para los tipos de ataques que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación.
Cross-Site Tracing (XST)
Implica el uso de Cross-site Scripting (XSS) y los métodos TRACE o TRACK HTTP.
XST podría usarse como un método para robar las cookies del usuario a través de Cross-site Scripting (XSS), incluso si la cookie tiene configurado el indicador “HttpOnly” o expone el encabezado de Autorización del usuario.
Clickjacking
Ocurre cuando un atacante usa múltiples capas transparentes u opacas para engañar a un usuario para que haga clic en un botón o enlace en otra página cuando tenía la intención de hacer clic en la página del nivel superior.
Session Hijacking o session cookie
Consiste en la explotación del mecanismo de control de sesión web, que normalmente se gestiona mediante un token de sesión.
Compromete el token de sesión al robar o predecir un token de sesión válido para obtener acceso no autorizado al servidor web.
Server-Side Request Forgery (SSRF)
En un ataque de falsificación de solicitudes del lado del servidor (SSRF), el atacante puede abusar de la funcionalidad del servidor para leer o actualizar recursos internos.
QRLJacking o Quick Response Code Login Jacking
Es un simple vector de ataque de ingeniería social capaz de secuestrar sesiones que afectan a todas las aplicaciones que dependen de la función “Iniciar sesión con código QR” como una forma segura de iniciar sesión en cuentas. De una manera sencilla, en pocas palabras, la víctima escanea el código QR del atacante como resultado del secuestro de sesión.
Parameter Delimiter
Este ataque se basa en la manipulación de delimitadores de parámetros utilizados por los vectores de entrada de aplicaciones web con el fin de provocar comportamientos inesperados como control de acceso y omisión de autorización y divulgación de información, entre otros.
Resource Injection
Este ataque consiste en cambiar los identificadores de recursos utilizados por una aplicación para poder realizar una tarea maliciosa. Cuando una aplicación define un tipo de recurso o una ubicación en función de la entrada del usuario, como un nombre de archivo o número de puerto, estos datos se pueden manipular para ejecutar o acceder a diferentes recursos
Repudiation Attack
Ocurre cuando una aplicación o sistema no adopta controles para rastrear y registrar adecuadamente las acciones de los usuarios, permitiendo así manipulación maliciosa o falsificando la identificación de nuevas acciones.