Existen múltiples aplicaciones que utilizamos a diario. Especialmente, las aplicaciones web. Así como van aumentando su nivel de adopción, las vulnerabilidades también. A pesar de que no es posible que un cibercriminal ataque a todas las aplicaciones existentes alrededor del mundo, todas deberían contar con las medidas de seguridad correspondientes para evitar los principales ataques. Por desgracia, los ciberataques se dan en cualquier momento y generalmente, no percibimos las señales a tiempo.
Hoy en RedesZone hemos creado esta guía para que puedas tener un panorama general sobre las principales vulnerabilidades del top de OWASP, y cómo podemos proceder para solucionarla o mitigarla lo mejor posible. También os enseñaremos qué es lo mejor que puedes hacer en cada caso, aunque hay algunas que son algo más complejas. Es bueno tener presente que las vulnerabilidades que citaremos a continuación, están basadas en el popular proyecto OWASP de vulnerabilidades en aplicaciones.
Exposición de datos sensibles
Una de las situaciones que preocupa tanto a los usuarios como a las organizaciones, es la seguridad y privacidad de los datos sensibles. Recordemos que un dato sensible puede referirse a algo personal, laboral, bancario, financiero o de salud. Cualquier tipo de dato que pueda generar información sobre ti es de gran provecho para los cibercriminales. Los datos sensibles no sólo tienen el riesgo de que se expongan, sino también que sean modificados, robados o vendidos a entidades dedicadas a la manipulación de datos sensibles.
Si tienes la responsabilidad de administrar datos sensibles, una de las mejores prácticas es la clasificación. Un ejemplo aleatorio, datos sensibles y datos no sensibles. Si fuesen datos sensibles, a estos se deberían aplicar medidas de seguridad adicionales, como, por ejemplo, métodos de cifrado más robustos y el evitar almacenarlos si no es estrictamente necesario, además de necesitar una autenticación fuerte para poder acceder a ellos, e incluso doble factor de autenticación para fortalecer el esquema de autenticación. Por otro lado, debes prestar atención a los datos que están en tránsito: se recomiendan aplicar protocolos seguros como TLS (Transport Layer Security) y PFS (Perfect Forward Secrecy).