SCW图标
英雄背景无分隔线
博客

Los codificadores conquistan la seguridad: serie Share & Learn: exposición de la información

Jaap Karan Singh
发表于 2019 年 5 月 02 日
最后更新于 2026年3月6日

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

查看资源
查看资源

Cuando una aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella. En esta publicación, analizaremos qué es la exposición de la información, por qué es peligrosa y cómo evitarla.

感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
发布日期:2019年05月02日

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

查看资源
查看资源

请填写以下表格以下载报告

我们希望获得您的许可,以便向您发送有关我们产品或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会出于营销目的将其出售给其他公司。

发送
scw 成功图标
SCW 错误图标
要提交表单,请启用「分析」cookie。完成后请随时将其重新禁用。

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

观看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

查看报告预约演示
查看资源
分享到:
领英品牌社交x 标志
感兴趣了解更多吗?

分享到:
领英品牌社交x 标志
作者
Jaap Karan Singh
发布日期:2019年05月02日

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

分享到:
领英品牌社交x 标志

«Los labios sueltos hunden barcos«fue una frase que se hizo popular en los Estados Unidos durante la Segunda Guerra Mundial. En Gran Bretaña, escuchaste que «hablar sin cuidado cuesta vidas». El punto principal del refrán era que hablar imprudentemente sobre información confidencial podía ser escuchado por los espías y tener graves consecuencias.

El mismo principio se aplica a la hora de crear aplicaciones web. Cuando tu aplicación web revela demasiada información, puede facilitar que los atacantes accedan a ella.

En esta publicación, abordaremos qué es la exposición de la información, por qué es peligrosa y cómo prevenirla.

Comprenda la exposición a la información

La exposición de la información se refiere a las aplicaciones web que exponen la información interna a quienes no deberían verla. También puede referirse a la exposición de información confidencial de los clientes a través de los archivos de registro o la interfaz de usuario. De cualquier manera, los atacantes pueden usar la información que encuentran para atacar sus sistemas o sus usuarios.

A menudo, el primer paso para un atacante es intentar crear un error en la aplicación. La gestión deficiente de los errores y la mala configuración de las aplicaciones web hacen que la información quede expuesta a mensajes de error. ¿Qué ocurre si el atacante crea un error en la aplicación? Si aparece un mensaje de error técnico que incluye detalles técnicos, como un rastreo de la pila, significa que has revelado demasiada información. Estos detalles pueden incluir la base de datos que utilizas o la versión del servidor de aplicaciones que utilizas.

La divulgación de información confidencial puede ocurrir de otras maneras. ¿Hay campos ocultos en un formulario que contengan información confidencial? Los atacantes pueden simplemente ver la fuente de la página y ver los valores.

En pocas palabras, la exposición de la información se produce cuando la información que los usuarios deberían conocer es de fácil acceso.

Comprenda por qué la exposición a la información es peligrosa

¿Qué puede hacer un atacante con la información expuesta por la aplicación? Si la información es de naturaleza confidencial, un atacante podría robar identidades o credenciales de usuario. Esto podría provocar daños económicos, violaciones de la privacidad y multas reglamentarias

Si un atacante usa mensajes de error para obtener información sobre una aplicación, esa información podría usarse en un ataque futuro. De hecho, el Guía de pruebas de OWASP tiene una sección completa sobre recopilación de información.

La Guía de pruebas de OWASP fomenta el uso de motores de búsqueda para encontrar información sobre su sitio web que quizás no desee. Por ejemplo, ¿tus páginas administrativas están expuestas a los motores de búsqueda? Usa el archivo robots.txt para indicar a los motores de búsqueda que no indexen determinadas páginas. Al mismo tiempo, el archivo robots.txt también puede filtrar información. En ocasiones, las URL confidenciales pueden residir en el archivo robots.txt. Los atacantes descartan el archivo y comienzan a conocer parte de la estructura de directorios del sitio.

Google tiene opciones avanzadas de motores de búsqueda que permiten una inspección profunda de los sitios web. Por ejemplo, puedes buscar en un sitio específico usando la <domain>sintaxis «site:». Puede ver las páginas almacenadas en caché que pueden haberse eliminado pero que aún se encuentran en la caché de un trabajo de indexación anterior. El uso de diferentes motores de búsqueda, como Bing y DuckDuckGo, puede arrojar resultados diferentes, así que prueba en cada motor de búsqueda lo que se revela sobre tu aplicación</domain> web.

Los encabezados HTTP, los banners de sitios web e incluso los comentarios en código HTML y JavaScript pueden contener información que los atacantes no deberían ver. Los encabezados HTTP pueden revelar los servidores de aplicaciones y los números de versión. Los atacantes pueden usar esta información para encontrar vulnerabilidades y utilizarlas contra esas versiones específicas. Asegúrate de conocer los distintos lugares en los que los atacantes pueden encontrar tu información y cómo ocultarla de forma adecuada.

Vence la exposición a la información

La divulgación de información suele ser un problema con la configuración de la aplicación web. Muchos servidores de aplicaciones devuelven los rastros de pila en los mensajes de error de forma predeterminada. Asegúrese de cambiar esta configuración para que las aplicaciones de producción redirijan a una página de error genérica mientras registran el error con fines de solución de problemas. Los mensajes de error detallados nunca deben devolverse al navegador del usuario.

Si tiene algún archivo necesario para la aplicación que contenga información confidencial, asegúrese de que el control de acceso adecuado garantice que solo la propia aplicación pueda leerlo. Deshabilite la lista de directorios en el servidor y mueva estos archivos fuera del directorio raíz web. Esto evita que los atacantes naveguen hasta el archivo utilizando un navegador ataque transversal de directorios.

Los registros se pueden usar para recopilar información cuando no están configurados correctamente. Cuando se produzca un error, no registre información confidencial, como contraseñas, tokens de sesión o información de identificación personal (PII). Si un atacante pudiera acceder a los archivos de registro, encontraría un tesoro de información confidencial para robar. No registre más de lo necesario, que suele ser un identificador de cuenta, un mensaje de error detallado y, tal vez, el método en el que se produjo el error o la operación que se está realizando. Suponga que los archivos de registro no son secretos y no caerá en la tentación de incluir información confidencial en ellos.

No hunda sus aplicaciones web

¿De verdad pudiste haber filtrado información mientras hablabas con un amigo, lo que llevó directamente a la pérdida de un acorazado en la Segunda Guerra Mundial? Quizá no. Pero, ¿por qué correr el riesgo? Esa es la lección del dicho: «Los labios flojos hunden barcos».

Del mismo modo, no hay razón para exponer el funcionamiento interno de su aplicación web al mundo exterior. No hay motivo para ver los números completos de las tarjetas de crédito o las contraseñas. No hay motivo para incluir datos de identificación personal en los archivos de registro. Así que no lo hagas. Consulta nuestros recursos de aprendizaje para obtener más información sobre la exposición de la información.

Mantenga el funcionamiento interno de sus aplicaciones donde corresponde. No hundas tus aplicaciones web.

¿Cree que puede detener la exposición de la información ahora mismo? Acepta el desafío, guerrero: [Empieza aquí]

目录

下载PDF
查看资源
感兴趣了解更多吗?

Jaap Karan Singh是一位安全编码布道者,首席辛格和Secure Code Warrior 的共同创始人。

了解更多

Secure Code Warrior 您的组织在软件开发全生命周期中保护代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全管理员、开发人员、首席信息安全官,还是任何与安全相关的工作人员,我们都能助力您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

入门资源

更多出版物
资源中心

入门资源

更多出版物