https://bioschipsetboot.blogspot.com.co/2014/07/seguridad-en-redes-de-datos.html
 
 
DEFINICIÓN
 
Este ataque se presenta cuando se ha realizado mal la configuración en las aplicaciones, en los servidores, en las bases de datos o en el sistema operativo. Generalmente se producen cuando existen páginas sin uso, fallas sin el parche correspondiente, archivos y directorios sin protección.
 
 
IDENTIFICACION DE LA VULNERABILIDAD
 
Verificar que las aplicaciones cuenten con actualizaciones, vigilar que no estén habilitados características innecesarias como puertos, servicios, páginas, cuentas etc., vigilara el cambio de contraseña periódico, configurar las librerías a valores seguros.
 
 
PREVENCIÓN
 
  • Proceso de fortalecimiento para un entorno asegurado. Los entornos de desarrollo, QA y Producción deben ser igualmente configurados con diferentes claves en cada entorno.
  • Mantener actualizaciones y parches, incluyendo las librerías de código.
  • Fuerte arquitectura de aplicación para una separación segura entre los componentes.
  • Ayudarse con aplicaciones que realicen escaneos y auditorias periódicas que detecten los fallos.

 

 

 
_______________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS  A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.