Dudas en torno a las aplicaciones de seguridad

Tras analizar 45 aplicaciones conocidas de e-business, @stake encontró lo que califica como un sombrío panorama en el nivel de seguridad, al tiempo que apunta que no todas las aplicaciones son creadas de la misma manera.

Publicado el 20 Feb 2002

La aplicacin de seguridad est atravesando por un estado sombro, segn apunta una nueva investigacin. Casi la mitad de las vulnerabilidades de las aplicaciones de seguridad estn listas para ser explotadas a travs de defectos que podan haberse prevenidos totalmente.
La aplicacin tpica de e-business corre un serio riesgo de compromiso a causa de las debilidades en su sistema de seguridad encontradas de forma temprana en el ciclo de diseo, aunque estos riesgos podran ser fcilmente reducidos hasta en un 80 por ciento de los casos, de acuerdo con la firma de seguridad @stake.
Tras analizar 45 aplicaciones conocidas de e-business, la compaa encontr un sombro nivel de seguridad, al tiempo que apunta que no todas las aplicaciones son creadas de la misma manera.
As, segn el estudio, la aplicacin mejor diseada tiene como mucho un cuarto menos de fallos en seguridad que la peor de todas. Como resultado, estas aplicaciones conllevan un 80 por ciento menos de riesgo que las de menor seguridad.
Otro aspecto a destacar, es que se han descubierto que el 47 por ciento de las aplicaciones cuentan con fallos de seguridad fcilmente explotables que fracasan en nueve clases comunes. stas son debilidades en interfaces administrativas; control de autentificacin /acceso; gestin de configuracin; algoritmos criptogrficos; acumulacin de informacin; validacin de input; manipulacin de parmetros; manejo sensitivo de datos y gestin de la sesin.
El error ms comn en una aplicacin de seguridad es la falta autentificacin adecuada y el control de acceso.
Segn la compaa, la sesin de seguridad de usuario se posiciona como taln de Aquiles en la mayora de las aplicaciones e-business porque la entrada del usuario se confa implcitamente o depende de la parte de validacin del cliente, ms que de tener un servidor que compruebe los datos inapropiados.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4