https://revistaitnow.com/metodos-para-dominar-los-datos-oscuros/
DEFINICIÓN
Ocurre cuando el atacante puede acceder fácilmente a los datos sensibles almacenados en la aplicación o cuando se envían datos a través del correo. Esto generalmente ocurre con fraude en tarjetas de crédito o robos de identidad.
IDENTIFICACIÓN DE VULNERABILIDAD
Una vez se tienen identificados los datos sensibles como contraseñas, números de tarjetas de crédito información personal, se identifica la vulnerabilidad si estos datos se almacenan en texto claro, o son trasmitidos por internet textualmente, o se generan claves débiles.
PREVENCIÓN
- Estar atento ante las posibles amenazas tanto al interior de la compañía como en la parte externa de ella.
- No almacenar datos sensibles innecesariamente.
- En caso de almacenar información sensible, asegurarse de cifrarlos.
- Asegurarse de aplicar claves fuertes con todas las especificaciones.
- Deshabilitar el autocompletado y almacenamiento en caché de las páginas que contengan datos sensibles.
_______________________________
Tomado del proyecto original de "GUÍA DE BUENAS PRÁCTICAS PARA EL DESARROLLO DE APLICACIONES WEB SEGURAS, ORIENTADAS A LA FORMACIÓN DE PROGRAMADORES" Liliana Cújar Bahamón. Autora de este sitio web.