CODIFICACIÓN
Dado que es la etapa en la que se presentan mayores vulnerabilidades, es la requiere mayor profundidad y mayor cuidado en el desarrollo de un proyecto web. En ella se debe tener claro el tipo de aplicación (nativa, bajo ambiente web o híbrida) y el lenguaje de programación en el que el programador realizará el proyecto.
Para esta etapa, y luego de un análisis de las fuentes de información citadas, se tomó como base el “proyecto abierto de seguridad en aplicaciones Web” (OWASP, Open Web Aplication Security Proyect), liderado por la fundación OWASP. La Fundación OWASP es una entidad sin ánimo de lucro está tomada como referente dado que es un proyecto abierto y por su amplia aceptación por la comunidad de desarrolladores web, la fundación está integrada por personas con un vasto conocimiento en los sistemas y más en lo que se refiere al tema de seguridad informática, dedicado a la búsqueda y lucha contra las causas de software inseguro; tiene como fin crear conciencia acerca de la seguridad en la información, es libre, por tanto cualquier persona se puede afiliar y aportar conocimientos en pro del beneficio de los usuarios; Es una guía de consulta obligatoria para los desarrolladores de software.
Los documentos originales están creados en el idioma Inglés, pero ya han sido traducido algunos de ellos a varios idiomas incluyendo el español, Podemos utilizar los documentos y herramientas que ofrecen, OWASP tiene catalogado los proyectos en categorías, los proyectos de desarrollo y los de documentación. En la ejecución de proyectos de aplicaciones web, OWASP ofrece una guía para la construcción de aplicaciones y servicios Web seguros. Está disponible en: https://www.owasp.org/images/b/b2/OWASP_Development_Guide_2.0.1_Spanish.pdf y está escrita en idioma español, para la fácil comprensión de los hispanohablantes.
La página de OWASP Top 10-213 – Contiene los pasos a seguir para la programación de una aplicación Web segura; en esta página se ofrece un estudio detallado de los diez riesgos o vulnerabilidades más críticas en Aplicaciones Web, explicando que son, cómo prevenirlas, ejemplos y referencias bibliográficas como documentos de apoyo para los programadores documentarse. Esta página está Disponible en: https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf
El documento producido por el profesional en seguridad Mario Robles Tencio, experto en seguridad en Redes, ofrece la descripción de cada una de las vulnerabilidades de OWASP con ejemplos de la manera como se presentan penetraciones de código y las formas de prevenirlos. Estas instrucciones se encuentran en la página: https://www.owasp.org/images/f/ff/3.OWASP_Day_Costa_Rica_Mario.pdf
El documento de SEGURIDAD EN APLICACIONES WEB de OWASP, escrito por el Ingeniero de sistemas Carlos Alberto Amaya Tarazona, expone, analiza y explica vulnerabilidades que afectan el ciclo de vida del desarrollo del software. Esta información se puede encontrar en la dirección https://docplayer.es/1851183-Seguridad-en-aplicaciones-web.html
PASOS A SEGUIR
VULNERABILIDADES TOP 10 OWASP:
Son muchos los libros y página de internet con información respecto de las vulnerabilidades más importantes que existen, y la mayoría de ellas concuerdan con la posición que tiene el proyecto OWASP (https://www.owasp.org/images/5/5f/OWASP_Top_10_-_2013_Final_-_Espa%C3%B1ol.pdf). Para tener una idea de lo que ofrece OWASP de acuerdo con estudios realizados, citaremos algunas de las vulnerabilidades más conocidas, frecuentes y peligrosas.
Para tener una idea de lo que ofrece OWASP de acuerdo con estudios realizados, citaremos algunas de las vulnerabilidades más conocidas, frecuentes y peligrosas:
- A1 – Inyección
- A2 – Pérdida de Autenticación y Gestión de Sesiones.
- A3 – Secuencia de Comandos en Sitios Cruzados (XSS)
- A4 – Referencia Directa Insegura a Objetos
- A5 – Configuración de Seguridad Incorrecta
- A6 – Exposición de Datos Sensibles
- A7 – Ausencia de Control de Acceso a las Funciones
- A8 – Falsificación de Peticiones en Sitios Cruzados (CSRF)
- A9 – Uso de Componentes con Vulnerabilidades Conocidas
- A10 – Redirecciones y reenvíos no validados.