Page 2 - Programación Segura
P. 2

Laboratorio de Ciberseguridad






               base de datos y acceder a información valiosa.   actualizado  es  crucial  para  enfrentar  los
               Se  recomienda  el  uso  de  consultas           desafíos del mundo digital
               parametrizadas  y  otros  controles  de
               seguridad.                                       Bibliografía
               Clickjacking:  Un  atacante  usa  capas  para
               engañar a un usuario y redirigir su clic a un    CCN-CERT. (2023). Recomendaciones sobre
               botón o enlace en otra página. Se recomienda     desarrollo seguro. https://www.ccn-
               utilizar técnicas como encabezados HTTP o        cert.cni.es/informes/
               opciones  de  frames  para  prevenir  estos      informes-de-buenas-practicas-bp/
               ataques.                                         6834-ccn-cert-bp-28-recomendaciones-
               CSRF  (Cross-Site  Request  Forgery):  Se        sobre-desarrollo-seguro/file.html
               produce cuando un sitio malicioso engaña al      Editorial Eval. (2023). Fallos criptográficos:
               navegador de un usuario autenticado para que     segunda mayor amenaza para la ciberseguridad.
               realice una solicitud no autorizada. Se sugiere   https://eval.digital/es/
               el uso de tokens generados aleatoriamente y      fallos-criptograficos-segunda-mayor-
               asociados con cada solicitud.                    amenaza-para-la-ciberseguridad/
               XSS (Cross-Site Scripting): Permite que un
               atacante  ejecute  secuencias  de  comandos      Hankewitz, S. (2020). Three Estonian ministries
               maliciosas en el navegador web de la víctima.    had significant data breaches in November.
               Se recomienda implementar la validación y el     https://estonianworld.com/security/three-
                                                                estonian-ministries-had-significant-data-
               escape adecuados de los datos de entrada del     breaches-in-november/
               usuario.
                                                                Kirsten, S. (2016). Cross Site Scripting (XSS)
               Seguridad en la Nube                             Software Attack. https://owasp.org/www-
                                                                community/
               Los  proveedores  de  servicios  en  la  Nube    attacks/xss/
               como  Amazon  Web  Services,  Microsoft
               Azure y Google Cloud Platform reconocen la       Micucci, M. (2023). ESET: Vulnerabilidades
               importancia  de  la  programación  segura  y     reportadas en 2022 aumentaron a un récord
               desarrollan herramientas  especializadas para    histórico. https://www.welivesecurity.com/
               mitigar ataques. Estas herramientas incluyen     la-es/2023/01/12/vulnerabilidades-
               análisis  estático,  pruebas  automatizadas  y   reportadas-\2022-aumentaron-record-
               otras  soluciones  diseñadas  para  mejorar  la   OWASP (2023b). About the OWASP
               seguridad del software.                          Foundation.
                                                                https://cheatsheetseries.owasp.org/cheatshe
               Conclusión                                       ets/Password_Storage_Cheat_Sheet.html#a
                                                                rgon2id
               La  programación  segura  es  un  campo
               dinámico    que    requiere   profesionales      The Economist (2017). The world’s most
               altamente  capacitados  y  conscientes  de  los   valuable resource is no longer oil, but data.
               riesgos   cada   vez   mayores    y   más        https://www.economist.com/leaders/
                                                                2017/05/06/the-worlds-most-valuable-
               problemáticos.  Su  objetivo  es  proteger  el
               activo  más  valioso  hoy  en  día  para  las    Vera, F. (2023). Integración de la Inteligencia
               personas y las empresas: los datos. Adoptar      Artificial en la Educación superior: Desafíos
               las mejores prácticas y estar constantemente     y oportunidades.
   1   2