Inyección – Problema de seguridad en aplicaciones

by | Ago 15, 2017 | Profesional | 0 comments

Los problemas de inyección en una sistema, como por ejemplo inyección de SQL, OS, XXE y LDAP ocurren cuando datos no validados por la aplicación son ejecutados en el interprete de comando o consulta. De esta manera, si un intruso encuentra un problema de inyección y puede controlar el ataque, puede ocasionar graves consecuencias desde obtener, modificar e insertar datos en una base de datos hasta ejecutar comando en el sistema operativo.

¿Como puedo prevenirlo?

Existen diferentes librerías que permiten detectar tipos de inyecciones según el tipo de dato en el parámetro de entrada, pero lo mas importante es todos los datos que lleguen al sistema deben ser validados, controlados y filtrados.

  1. Aplicar un desarrollo seguro desde el análisis, diseño e implementación.
  2. Realizar auditorías de hacking ético al sistema, para evaluar los problemas y riesgos del sistema frente a un intruso y validar que las implementaciones de los controles de seguridad estén funcionando correctamente.
  3. Utilizar librerías seguras y utilizadas internacionalmente por la comunidad.
  4. La validación de entradas de “lista blanca” también se recomienda, pero no es una defensa integral dado que muchas aplicaciones requieren caracteres especiales en sus entradas.

Referencias

[tw_button icon=”” link=”http://www.talsoft.com.ar/site/obtener-una-cotizacion/” size=”medium” rounded=”false” style=”border” hover=”hover2″ color=” ” target=”_self”]Contáctanos para empezar a proteger Tu empresa[/tw_button]

Si quieres mantenerte informado sobre temas de seguridad informática, subscríbete a nuestro Newsletter

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí