Page 2 - Programación Segura
P. 2
Laboratorio de Ciberseguridad
base de datos y acceder a información valiosa. actualizado es crucial para enfrentar los
Se recomienda el uso de consultas desafíos del mundo digital
parametrizadas y otros controles de
seguridad. Bibliografía
Clickjacking: Un atacante usa capas para
engañar a un usuario y redirigir su clic a un CCN-CERT. (2023). Recomendaciones sobre
botón o enlace en otra página. Se recomienda desarrollo seguro. https://www.ccn-
utilizar técnicas como encabezados HTTP o cert.cni.es/informes/
opciones de frames para prevenir estos informes-de-buenas-practicas-bp/
ataques. 6834-ccn-cert-bp-28-recomendaciones-
CSRF (Cross-Site Request Forgery): Se sobre-desarrollo-seguro/file.html
produce cuando un sitio malicioso engaña al Editorial Eval. (2023). Fallos criptográficos:
navegador de un usuario autenticado para que segunda mayor amenaza para la ciberseguridad.
realice una solicitud no autorizada. Se sugiere https://eval.digital/es/
el uso de tokens generados aleatoriamente y fallos-criptograficos-segunda-mayor-
asociados con cada solicitud. amenaza-para-la-ciberseguridad/
XSS (Cross-Site Scripting): Permite que un
atacante ejecute secuencias de comandos Hankewitz, S. (2020). Three Estonian ministries
maliciosas en el navegador web de la víctima. had significant data breaches in November.
Se recomienda implementar la validación y el https://estonianworld.com/security/three-
estonian-ministries-had-significant-data-
escape adecuados de los datos de entrada del breaches-in-november/
usuario.
Kirsten, S. (2016). Cross Site Scripting (XSS)
Seguridad en la Nube Software Attack. https://owasp.org/www-
community/
Los proveedores de servicios en la Nube attacks/xss/
como Amazon Web Services, Microsoft
Azure y Google Cloud Platform reconocen la Micucci, M. (2023). ESET: Vulnerabilidades
importancia de la programación segura y reportadas en 2022 aumentaron a un récord
desarrollan herramientas especializadas para histórico. https://www.welivesecurity.com/
mitigar ataques. Estas herramientas incluyen la-es/2023/01/12/vulnerabilidades-
análisis estático, pruebas automatizadas y reportadas-\2022-aumentaron-record-
otras soluciones diseñadas para mejorar la OWASP (2023b). About the OWASP
seguridad del software. Foundation.
https://cheatsheetseries.owasp.org/cheatshe
Conclusión ets/Password_Storage_Cheat_Sheet.html#a
rgon2id
La programación segura es un campo
dinámico que requiere profesionales The Economist (2017). The world’s most
altamente capacitados y conscientes de los valuable resource is no longer oil, but data.
riesgos cada vez mayores y más https://www.economist.com/leaders/
2017/05/06/the-worlds-most-valuable-
problemáticos. Su objetivo es proteger el
activo más valioso hoy en día para las Vera, F. (2023). Integración de la Inteligencia
personas y las empresas: los datos. Adoptar Artificial en la Educación superior: Desafíos
las mejores prácticas y estar constantemente y oportunidades.