Logo Studenta

Actividad 5 1 Técnicas de protección

¡Estudia con miles de materiales!

Vista previa del material en texto

Instituto Tecnológico Superior Progreso 
1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Instituto Tecnológico Superior Progreso 
CARRERA: 
Ingeniería en Sistemas Computacionales 
 
MATERIA: 
Seguridad Web 
 
Actividad: 
Actividad 5.1 Técnicas de protección 
 
Docente: 
Dr. Edgar Alejandro Sagundo Duarte 
 
Alumno: 
Wilberth Rafael Madera Poot 
 
SEMESTRE: 
7mo 
 
 
 
Instituto Tecnológico Superior Progreso 
2 
 
CONTENIDO 
OBJETIVO ................................................................................................................................................. 3 
INTRODUCCIÓN ....................................................................................................................................... 3 
IMPACTO EN EL USO DE ORM ................................................................................................................... 4 
EFECTIVIDAD EN PARÁMETROS PARA PREVENTIVOS DE INYECCIÓN SQL ........................................... 4 
EVALUACIÓN EN LA PRACTICA DE VALIDACIONES EN LA ENTRADA DE DATOS ............................................. 4 
IMPACTO DE LA LISTA BLANCA DE CARACTERES DE SEGURIDAD ................................................................ 4 
TENDENCIAS EN SEGURIDAD. .................................................................................................................... 4 
CONCLUSIÓN ........................................................................................................................................... 5 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Instituto Tecnológico Superior Progreso 
3 
 
 
 
 
OBJETIVO 
El objetivo de esta investigación es de tratar de poder profundizar en ciertos 
aspectos al momento de realizar los métodos de seguridad que estos implica ya 
que la mayoría de aplicaciones tanto sitios web no cumplen con ciertos tipos de 
seguridad y con esto nos servirá para poder evaluar la efectividad y las técnicas 
de mapeo ya que nos servirá como usar buenas practicas y poder adaptar en 
diferentes entornos tecnológicos que hay en la actualidad ya que con esto 
haremos aplicaciones con mayor seguridad para poder evitar ataque se 
inyección SQL y los diferentes métodos de explotación. 
INTRODUCCIÓN 
 En las aplicaciones modernas que hay hoy en día utilizan para su implementación 
en numerosas practicas que sirven para poder garantizar la seguridad en los 
sistemas ya que existen diferentes técnicas esenciales donde se encuentran los 
usos de ORM (Object-Relational Mapping), ya que los parámetros que son 
preparados, con las validaciones y los escapes de datos al principio con los 
privilegios y la lista blanca de los caracteres. 
El ORM o el Mapeo de objeto-relacional, es creado como una herramienta de 
clave fundamental para poder facilitar con la interacción con las bases de datos 
que son relacionales en conjunto a la programación orientado a objetos con los 
framework como SQlAlchemy que nos permite la manipulación de la base de 
datos mediante el objeto en el código al momento de reducir la exposición a las 
inyecciones SQL al momento de proporcionar una capa de abstracción. 
Las validaciones con junto con los escapes de datos ya que estas son buenas 
practicas al momento de para el reforzamiento de la seguridad de nuestros 
programas ya que se centran en a segura los datos que son ingresados ya que 
sirven para cumplir diferentes criterios en los campos de correo electrónico validos 
al momento de que el escape de datos se concentra en evitar que los datos que 
son ingresados para poder cumplir y poder evitar que los datos que ingresamos 
ya que podemos evitar comandos maliciosos ya que estas sirven para poder 
evitar amenazas con las inyecciones de código y poder proteger nuestra app o 
sitio web contra exploit. 
Instituto Tecnológico Superior Progreso 
4 
 
Las listas blancas que son de caracteres que son completamente podemos 
especificar los caracteres permitidos al momento de introducir los datos ya que 
podemos rechazar cualquier otro ya que esta medida nos puede ayudar a 
prevenir ataques y poder restringir los caracteres especiales reduciendo 
manipulación maliciosa. 
IMPACTO EN EL USO DE ORM 
Afecta el rendimiento en las consultas y la eficiencia en comparar las consultas 
SQL que son directas. 
Examinar los diferentes datos en un uso específico donde muestre las ventajas al 
momento de presentar desafíos. 
EFECTIVIDAD EN PARÁMETROS PARA PREVENTIVOS DE 
INYECCIÓN SQL 
Tener que hacer estudios de casos y estadísticos al preventivos al momento de 
alguna inyección SQL. 
Comparar el rendimiento y la seguridad de las consultas con los parámetros 
preparados en entornos de desarrollo. 
EVALUACIÓN EN LA PRACTICA DE VALIDACIONES EN LA ENTRADA 
DE DATOS 
Buscar las diferentes practicas para las validaciones en los diferentes capos como 
correo, contraseñas, fechas entre otros. 
Pode analizar falta de uso de validaciones que puedan surgir y puedan conseguir 
vulnerabilidades y explotaciones. 
IMPACTO DE LA LISTA BLANCA DE CARACTERES DE SEGURIDAD 
Investigar los distintos caracteres especiales que son usados para poder prevenir 
los diferentes ataques de inyecciones y poder asegurar la integridad de los datos 
Analizar los métodos en la que son aplicados para poder demostrar para poder ser 
efectiva. 
TENDENCIAS EN SEGURIDAD. 
Explorar las nuevas tendencias y los enfoques de seguridad que están en 
desarrollo 
Instituto Tecnológico Superior Progreso 
5 
 
Investigar todas las prácticas y parámetros que son integrados en nuevos 
enfoques en la seguridad. 
 
 
CONCLUSIÓN 
Al momento de realizar esta investigación nos amplia una visión más grande ya 
que nos muestra y explica sobre los riesgos y nos profundizamos en la 
seguridad que es muy importante ya que tenemos que tener en cuenta que en los 
distintos entorno de programación tanto como web , aplicaciones móviles e 
escritorio sufren de ataque ya que podemos solo con saber qué tipo de versión 
estamos usando al programar en caso de framework buscamos que versión esta 
y no da que porcentaje tiene de vulnerabilidad y nos da una idea para poder 
explotarla y así podemos deducir donde podemos hacer nos de los datos y 
hacer ataques de SQL como ataque de fuerza bruta.

Continuar navegando