Recogida de "huellas dactilares" de los servicios operativos

Utilizando el análisis de los llamados Por ejemplo, puede averiguar en los encabezados de respuesta del servidor a las consultas HTTP qué lenguaje de programación e infraestructura de servidor se utilizó para compilar la aplicación. También es útil analizar los mensajes de error y el código fuente. En la ilustración… Continue reading

Asignación de páginas

La asignación de recursos de aplicaciones web puede revelar información importante sobre el árbol y la estructura de directorios de la aplicación, revelando así información sobre el software utilizado, su versión o el lenguaje de programación utilizado en la construcción. Consiste en construir una vista sistemática, que normalmente muestra jerárquicamente… Continue reading

Las vulnerabilidades más comunes de las aplicaciones web

Según las estadísticas mantenidas por openweb application security project (OWASP), se pueden distinguir los diez errores de seguridad más comunes. El siguiente gráfico muestra la frecuencia con la que veracode, una organización de investigación de seguridad de aplicaciones web, detecta estas vulnerabilidades durante una evaluación preliminar de riesgos. La tasa… Continue reading

¿Qué son las pruebas de penetración?

Las pruebas de penetración se pueden definir como un intento legítimo y autorizado de encontrar yexplotar vulnerabilidades de seguridad en los sistemas informáticos para mejorar la seguridad de estos sistemas. Este proceso incluye probar vulnerabilidades, así como proporcionar evidencia completa de un ataque de "vulnerabilidad". POC (prueba de concepto). Esto… Continue reading