B3-T8 Conceptos de seguridad en el desarrollo de sistemas Flashcards

1
Q

OWASP (Open Worldwide Application Security Project )

A

Es una comunidad en línea que produce artículos, metodologías, documentación, herramientas y tecnologías disponibles gratuitamente en los campos de IoT, software de sistemas y seguridad de aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cross-site Scripting (XSS)

A

Son un tipo de inyección, en el que se inyectan scripts maliciosos en sitios web que de otro modo serían benignos y confiables. Los ataques XSS ocurren cuando un atacante usa una aplicación web para enviar código malicioso, generalmente en forma de script del lado del navegador, a un usuario final diferente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SQL Injection

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cross Site History Manipulation (XSHM)

A

Es una violación de seguridad SOP (Same Origin Policy). SOP es el concepto de seguridad que permite a un script cargado en un “origen” pueda cargarse o modificar propiedades del documento desde un “origen” diferente.
El ataque se basa en el hecho de que el objeto del historial del navegador del lado del cliente no está particionado correctamente por sitio.
La manipulación del historial del navegador puede comprometer el SOP, permitir CSRF bidireccional y otro tipo de ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cross Site Request Forgery (CSRF)

A

Es un ataque que obliga a un usuario final ejecutar acciones no deseadas en una aplicación web en la que se encuentran actualmente autenticado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Binary Planting

A

La plantación binaria es un término general para un ataque en el que el atacante coloca (es decir, planta) un archivo binario que contiene código malicioso en un sistema de archivos local o remoto para que una aplicación vulnerable lo cargue y ejecute.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Code injection

A

Inyección de código es el término general para los tipos de ataques que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cross-Site Tracing (XST)

A

Implica el uso de Cross-site Scripting (XSS) y los métodos TRACE o TRACK HTTP.
XST podría usarse como un método para robar las cookies del usuario a través de Cross-site Scripting (XSS), incluso si la cookie tiene configurado el indicador “HttpOnly” o expone el encabezado de Autorización del usuario.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Clickjacking

A

Ocurre cuando un atacante usa múltiples capas transparentes u opacas para engañar a un usuario para que haga clic en un botón o enlace en otra página cuando tenía la intención de hacer clic en la página del nivel superior.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Session Hijacking o session cookie

A

Consiste en la explotación del mecanismo de control de sesión web, que normalmente se gestiona mediante un token de sesión.
Compromete el token de sesión al robar o predecir un token de sesión válido para obtener acceso no autorizado al servidor web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Server-Side Request Forgery (SSRF)

A

En un ataque de falsificación de solicitudes del lado del servidor (SSRF), el atacante puede abusar de la funcionalidad del servidor para leer o actualizar recursos internos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

QRLJacking o Quick Response Code Login Jacking

A

Es un simple vector de ataque de ingeniería social capaz de secuestrar sesiones que afectan a todas las aplicaciones que dependen de la función “Iniciar sesión con código QR” como una forma segura de iniciar sesión en cuentas. De una manera sencilla, en pocas palabras, la víctima escanea el código QR del atacante como resultado del secuestro de sesión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Parameter Delimiter

A

Este ataque se basa en la manipulación de delimitadores de parámetros utilizados por los vectores de entrada de aplicaciones web con el fin de provocar comportamientos inesperados como control de acceso y omisión de autorización y divulgación de información, entre otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Resource Injection

A

Este ataque consiste en cambiar los identificadores de recursos utilizados por una aplicación para poder realizar una tarea maliciosa. Cuando una aplicación define un tipo de recurso o una ubicación en función de la entrada del usuario, como un nombre de archivo o número de puerto, estos datos se pueden manipular para ejecutar o acceder a diferentes recursos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Repudiation Attack

A

Ocurre cuando una aplicación o sistema no adopta controles para rastrear y registrar adecuadamente las acciones de los usuarios, permitiendo así manipulación maliciosa o falsificando la identificación de nuevas acciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Web Service Amplification Attack

A

Ataque que afecta a los servicios web SOAP que implementan WS-Addressing.

17
Q

Amplification attack or Reflective attack

A

Método para atacar un sistema de autenticación de desafío-respuesta que utiliza el mismo protocolo en ambas direcciones. Es decir, cada parte utiliza el mismo protocolo de desafío-respuesta para autenticar a la otra parte. La idea esencial del ataque es engañar al objetivo para que proporcione la respuesta a su propio desafío.

18
Q
A