text.compare.title

text.compare.empty.header

Noticias

Desafío a los piratas de la Red

      
Por Verónica Torres Oquendo<br><b><a href=https://copu.rrp.upr.edu/ class=blacklinks target=_black>Escuela de Comunicación</a></b>, UPR de Río Piedras<br><br>Según anuncia en su cuarta edición la revista informática <b><a href=https://www.eweek.com/default/0,3960,,00.asp class=blacklinks target=_black>eWeek</a></b>, entre los retos que enfrentarán las personas que accedan a concursar, se halla un ataque de "cross-site scripting" y una inyección SQL. Los concursantes, además, tendrán que descubrir códigos fuentes de una página de Internet, así como su modificación, y confrontar el robo de tarjetas de crédito de una base de datos. Dicha publicación indica que no se consideraran los ataques de negación al servicio.<br><br>El proyecto establece que a pesar de que las aplicaciones en la Red son distintas, los procedimientos para asegurarlas deben ser los mismos. De esta forma, se deben validar las cadenas de entrada de las consultas, así como los parámetros de formularios HTTP. De la misma manera, el código que HTML genera, debe ser protegido contra ataques "cross-site scripting"; y la base de datos podrá recibir protección contra las diversas aplicaciones. <br><br>Para construir el portal del proyecto OpenHack 4, se utilizaron sistemas de los más importantes vendedores de programas de computadora, tales como Microsoft y Oracle, a la vez que los laboratorios de eWeek desarrollaron una aplicación. Los propios fabricantes del sitio Web de <b><a href=https://www.openhack.com/ class=blacklinks target=_black>OpenHack</a></b> colaboraron para codificar y configurar las aplicaciones con las prácticas recomendadas de seguridad. <br>
Por Verónica Torres Oquendo
Escuela de Comunicación, UPR de Río Piedras

Según anuncia en su cuarta edición la revista informática eWeek, entre los retos que enfrentarán las personas que accedan a concursar, se halla un ataque de "cross-site scripting" y una inyección SQL. Los concursantes, además, tendrán que descubrir códigos fuentes de una página de Internet, así como su modificación, y confrontar el robo de tarjetas de crédito de una base de datos. Dicha publicación indica que no se consideraran los ataques de negación al servicio.

El proyecto establece que a pesar de que las aplicaciones en la Red son distintas, los procedimientos para asegurarlas deben ser los mismos. De esta forma, se deben validar las cadenas de entrada de las consultas, así como los parámetros de formularios HTTP. De la misma manera, el código que HTML genera, debe ser protegido contra ataques "cross-site scripting"; y la base de datos podrá recibir protección contra las diversas aplicaciones.

Para construir el portal del proyecto OpenHack 4, se utilizaron sistemas de los más importantes vendedores de programas de computadora, tales como Microsoft y Oracle, a la vez que los laboratorios de eWeek desarrollaron una aplicación. Los propios fabricantes del sitio Web de OpenHack colaboraron para codificar y configurar las aplicaciones con las prácticas recomendadas de seguridad.
  • Fuente:

Tags:

Aviso de cookies: Usamos cookies propias y de terceros para mejorar nuestros servicios, para análisis estadístico y para mostrarle publicidad. Si continúa navegando consideramos que acepta su uso en los términos establecidos en la Política de cookies.