SCW アイコン
ヒーロー背景(区切りなし)
ブログ

Los codificadores conquistan la seguridad: serie Share & Learn: exposición de datos confidenciales

Jaap Karan Singh
2019年09月04日 掲載
最終更新日: 2026年3月6日

La exposición de datos confidenciales ha sido responsable de algunas de las filtraciones de datos más publicitadas e impactantes de los últimos años, como la catastrófica violación de Marriott, en la que se robaron más de 300 millones de registros de clientes, y otros 150 millones cuando Equifax fue atacado. Se requiere un nivel medio de sofisticación y, a veces, un equipo especial por parte del atacante, pero no es demasiado difícil de lograr para un hacker en muchos casos, y existen herramientas para automatizar algunas de las funciones del ataque.

La exposición de datos confidenciales se produce cuando la información que solo está destinada a la visualización autorizada se expone a una persona no autorizada en un estado no cifrado, desprotegido o con una protección débil. La mayoría de las veces, se trata de datos que los piratas informáticos quieren robar, como números de tarjetas de crédito, identificación de usuario, secretos comerciales e información personal, que pueden estar protegidos por las leyes y los reglamentos del sector.

Los piratas informáticos pueden robar información confidencial si se almacena sin cifrar o atacando indirectamente el esquema de cifrado. En lugar de intentar descifrar directamente un cifrado seguro, roban claves criptográficas o atacan los datos cuando pasan a un estado no cifrado, por ejemplo, cuando están listos para su transporte.

En este episodio aprenderemos:

  • Cómo los atacantes pueden provocar la exposición de datos confidenciales
  • Por qué la exposición de datos confidenciales es tan peligrosa
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la exposición de datos confidenciales?

La exposición de datos confidenciales normalmente ocurre cuando los sitios no emplean un cifrado sólido de extremo a extremo para proteger los datos o cuando hay fallas explotables en el esquema de protección. También puede ocurrir cuando el cifrado utilizado es particularmente débil o está desactualizado.

Los piratas informáticos suelen intentar encontrar formas de eludir el cifrado si no se extiende a todas partes. Por ejemplo, si una base de datos de identidades de usuario almacena información cifrada, pero la descifra automáticamente al recuperarla, un pirata informático podría utilizar uno de los ataques que hemos descrito anteriormente en estos blogs, como SQL o Inyección de XML, para ordenar a la base de datos que lleve a cabo el proceso de descifrado. A continuación, los datos se descifrarían para el pirata informático, sin necesidad de ningún esfuerzo adicional. ¿Por qué intentar derribar una puerta de acero cuando puedes robarte la llave sin más?

El cifrado débil también es un problema. Por ejemplo, si las tarjetas de crédito se almacenan con un esquema de cifrado anticuado, podría ser un problema que un pirata informático pudiera utilizar algo como un inclusión de archivos locales vulnerabilidad para transferir toda la base de datos a su computadora. Si los datos capturados estuvieran protegidos con algo fuerte, como el cifrado AES-256 bits, sería mucho más difícil descifrarlos si cayeran en poder de un hacker. Sin embargo, si se utiliza un cifrado más débil o anticuado, similar al antiguo estándar DES, un pirata informático con un equipo especial, como un conjunto de unidades de procesamiento gráfico (GPU), puede encargarle que rompa el cifrado en un período de tiempo relativamente corto.

¿Por qué es peligrosa la exposición de datos confidenciales?

La exposición de datos confidenciales es peligrosa porque permite a los usuarios no autorizados ver la información protegida. Si los datos no fueran importantes, no estarían protegidos, por lo que cualquier violación de esa protección provocará problemas. Nunca es una situación a la que una organización quiera enfrentarse.

La cantidad de problemas que puede causar la exposición de datos confidenciales depende del tipo de datos que se expongan. Si se roban datos de usuario o contraseña, podrían usarse para lanzar nuevos ataques contra el sistema. La exposición de la información personal podría someter a los usuarios a ataques secundarios, como el robo de identidad o la suplantación de identidad. Las organizaciones podrían incluso verse expuestas a fuertes multas y acciones gubernamentales si los datos expuestos están protegidos legalmente por leyes como la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos o el Reglamento General de Protección de Datos (GDPR) en Europa.

Eliminar la exposición de datos confidenciales

Detener la exposición de datos confidenciales comienza por garantizar un cifrado sólido, actualizado y de extremo a extremo de los datos confidenciales en toda la empresa. Esto incluye tanto los datos en reposo como los que están en tránsito. No basta con cifrar los datos confidenciales mientras están almacenados. Si no se cifran antes de su uso o transporte, pueden quedar expuestos mediante un ataque secundario que engaña a un servidor para que los descifre.

Los datos en tránsito siempre deben protegerse mediante la seguridad de la capa de transporte (TLS) para evitar la exposición mediante la utilización de un intermediario u otros ataques contra los datos en movimiento. Además, los datos confidenciales nunca deben almacenarse en caché en ninguna parte de la red. Los datos confidenciales deben almacenarse con un cifrado sólido o enviarse mediante la protección TLS, de modo que los atacantes no tengan puntos débiles que puedan aprovechar.

Por último, haga un inventario de los tipos de datos confidenciales que protege su organización. Si su organización no tiene ningún motivo para almacenar dichos datos, deséchelos. ¿Por qué exponerse a posibles problemas sin obtener ningún beneficio posible? Los datos que no son mantenidos por una fuente no pueden ser robados de ella.

Más información sobre la exposición de datos confidenciales

Para leer más, puede echar un vistazo a lo que dice OWASP sobre exposición de datos sensibles. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

リソースを参照
リソースを参照

La exposición de datos confidenciales se produce cuando la información que solo está destinada a la visualización autorizada se expone a una persona no autorizada en un estado no cifrado, desprotegido o con una protección débil.

もっと知りたいですか?

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年09月04日掲載

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

共有する:
リンクトインのブランドソーシャルx ロゴ

La exposición de datos confidenciales ha sido responsable de algunas de las filtraciones de datos más publicitadas e impactantes de los últimos años, como la catastrófica violación de Marriott, en la que se robaron más de 300 millones de registros de clientes, y otros 150 millones cuando Equifax fue atacado. Se requiere un nivel medio de sofisticación y, a veces, un equipo especial por parte del atacante, pero no es demasiado difícil de lograr para un hacker en muchos casos, y existen herramientas para automatizar algunas de las funciones del ataque.

La exposición de datos confidenciales se produce cuando la información que solo está destinada a la visualización autorizada se expone a una persona no autorizada en un estado no cifrado, desprotegido o con una protección débil. La mayoría de las veces, se trata de datos que los piratas informáticos quieren robar, como números de tarjetas de crédito, identificación de usuario, secretos comerciales e información personal, que pueden estar protegidos por las leyes y los reglamentos del sector.

Los piratas informáticos pueden robar información confidencial si se almacena sin cifrar o atacando indirectamente el esquema de cifrado. En lugar de intentar descifrar directamente un cifrado seguro, roban claves criptográficas o atacan los datos cuando pasan a un estado no cifrado, por ejemplo, cuando están listos para su transporte.

En este episodio aprenderemos:

  • Cómo los atacantes pueden provocar la exposición de datos confidenciales
  • Por qué la exposición de datos confidenciales es tan peligrosa
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la exposición de datos confidenciales?

La exposición de datos confidenciales normalmente ocurre cuando los sitios no emplean un cifrado sólido de extremo a extremo para proteger los datos o cuando hay fallas explotables en el esquema de protección. También puede ocurrir cuando el cifrado utilizado es particularmente débil o está desactualizado.

Los piratas informáticos suelen intentar encontrar formas de eludir el cifrado si no se extiende a todas partes. Por ejemplo, si una base de datos de identidades de usuario almacena información cifrada, pero la descifra automáticamente al recuperarla, un pirata informático podría utilizar uno de los ataques que hemos descrito anteriormente en estos blogs, como SQL o Inyección de XML, para ordenar a la base de datos que lleve a cabo el proceso de descifrado. A continuación, los datos se descifrarían para el pirata informático, sin necesidad de ningún esfuerzo adicional. ¿Por qué intentar derribar una puerta de acero cuando puedes robarte la llave sin más?

El cifrado débil también es un problema. Por ejemplo, si las tarjetas de crédito se almacenan con un esquema de cifrado anticuado, podría ser un problema que un pirata informático pudiera utilizar algo como un inclusión de archivos locales vulnerabilidad para transferir toda la base de datos a su computadora. Si los datos capturados estuvieran protegidos con algo fuerte, como el cifrado AES-256 bits, sería mucho más difícil descifrarlos si cayeran en poder de un hacker. Sin embargo, si se utiliza un cifrado más débil o anticuado, similar al antiguo estándar DES, un pirata informático con un equipo especial, como un conjunto de unidades de procesamiento gráfico (GPU), puede encargarle que rompa el cifrado en un período de tiempo relativamente corto.

¿Por qué es peligrosa la exposición de datos confidenciales?

La exposición de datos confidenciales es peligrosa porque permite a los usuarios no autorizados ver la información protegida. Si los datos no fueran importantes, no estarían protegidos, por lo que cualquier violación de esa protección provocará problemas. Nunca es una situación a la que una organización quiera enfrentarse.

La cantidad de problemas que puede causar la exposición de datos confidenciales depende del tipo de datos que se expongan. Si se roban datos de usuario o contraseña, podrían usarse para lanzar nuevos ataques contra el sistema. La exposición de la información personal podría someter a los usuarios a ataques secundarios, como el robo de identidad o la suplantación de identidad. Las organizaciones podrían incluso verse expuestas a fuertes multas y acciones gubernamentales si los datos expuestos están protegidos legalmente por leyes como la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos o el Reglamento General de Protección de Datos (GDPR) en Europa.

Eliminar la exposición de datos confidenciales

Detener la exposición de datos confidenciales comienza por garantizar un cifrado sólido, actualizado y de extremo a extremo de los datos confidenciales en toda la empresa. Esto incluye tanto los datos en reposo como los que están en tránsito. No basta con cifrar los datos confidenciales mientras están almacenados. Si no se cifran antes de su uso o transporte, pueden quedar expuestos mediante un ataque secundario que engaña a un servidor para que los descifre.

Los datos en tránsito siempre deben protegerse mediante la seguridad de la capa de transporte (TLS) para evitar la exposición mediante la utilización de un intermediario u otros ataques contra los datos en movimiento. Además, los datos confidenciales nunca deben almacenarse en caché en ninguna parte de la red. Los datos confidenciales deben almacenarse con un cifrado sólido o enviarse mediante la protección TLS, de modo que los atacantes no tengan puntos débiles que puedan aprovechar.

Por último, haga un inventario de los tipos de datos confidenciales que protege su organización. Si su organización no tiene ningún motivo para almacenar dichos datos, deséchelos. ¿Por qué exponerse a posibles problemas sin obtener ningún beneficio posible? Los datos que no son mantenidos por una fuente no pueden ser robados de ella.

Más información sobre la exposición de datos confidenciales

Para leer más, puede echar un vistazo a lo que dice OWASP sobre exposición de datos sensibles. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

リソースを参照
リソースを参照

以下のフォームに記入してレポートをダウンロードしてください

当社製品や安全な暗号化に関する情報をお送りする許可を頂ければ幸いです。お客様の個人情報は常に最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「分析」クッキーを有効にしてください。完了後は、お気軽に再度無効にしてください。

La exposición de datos confidenciales ha sido responsable de algunas de las filtraciones de datos más publicitadas e impactantes de los últimos años, como la catastrófica violación de Marriott, en la que se robaron más de 300 millones de registros de clientes, y otros 150 millones cuando Equifax fue atacado. Se requiere un nivel medio de sofisticación y, a veces, un equipo especial por parte del atacante, pero no es demasiado difícil de lograr para un hacker en muchos casos, y existen herramientas para automatizar algunas de las funciones del ataque.

La exposición de datos confidenciales se produce cuando la información que solo está destinada a la visualización autorizada se expone a una persona no autorizada en un estado no cifrado, desprotegido o con una protección débil. La mayoría de las veces, se trata de datos que los piratas informáticos quieren robar, como números de tarjetas de crédito, identificación de usuario, secretos comerciales e información personal, que pueden estar protegidos por las leyes y los reglamentos del sector.

Los piratas informáticos pueden robar información confidencial si se almacena sin cifrar o atacando indirectamente el esquema de cifrado. En lugar de intentar descifrar directamente un cifrado seguro, roban claves criptográficas o atacan los datos cuando pasan a un estado no cifrado, por ejemplo, cuando están listos para su transporte.

En este episodio aprenderemos:

  • Cómo los atacantes pueden provocar la exposición de datos confidenciales
  • Por qué la exposición de datos confidenciales es tan peligrosa
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la exposición de datos confidenciales?

La exposición de datos confidenciales normalmente ocurre cuando los sitios no emplean un cifrado sólido de extremo a extremo para proteger los datos o cuando hay fallas explotables en el esquema de protección. También puede ocurrir cuando el cifrado utilizado es particularmente débil o está desactualizado.

Los piratas informáticos suelen intentar encontrar formas de eludir el cifrado si no se extiende a todas partes. Por ejemplo, si una base de datos de identidades de usuario almacena información cifrada, pero la descifra automáticamente al recuperarla, un pirata informático podría utilizar uno de los ataques que hemos descrito anteriormente en estos blogs, como SQL o Inyección de XML, para ordenar a la base de datos que lleve a cabo el proceso de descifrado. A continuación, los datos se descifrarían para el pirata informático, sin necesidad de ningún esfuerzo adicional. ¿Por qué intentar derribar una puerta de acero cuando puedes robarte la llave sin más?

El cifrado débil también es un problema. Por ejemplo, si las tarjetas de crédito se almacenan con un esquema de cifrado anticuado, podría ser un problema que un pirata informático pudiera utilizar algo como un inclusión de archivos locales vulnerabilidad para transferir toda la base de datos a su computadora. Si los datos capturados estuvieran protegidos con algo fuerte, como el cifrado AES-256 bits, sería mucho más difícil descifrarlos si cayeran en poder de un hacker. Sin embargo, si se utiliza un cifrado más débil o anticuado, similar al antiguo estándar DES, un pirata informático con un equipo especial, como un conjunto de unidades de procesamiento gráfico (GPU), puede encargarle que rompa el cifrado en un período de tiempo relativamente corto.

¿Por qué es peligrosa la exposición de datos confidenciales?

La exposición de datos confidenciales es peligrosa porque permite a los usuarios no autorizados ver la información protegida. Si los datos no fueran importantes, no estarían protegidos, por lo que cualquier violación de esa protección provocará problemas. Nunca es una situación a la que una organización quiera enfrentarse.

La cantidad de problemas que puede causar la exposición de datos confidenciales depende del tipo de datos que se expongan. Si se roban datos de usuario o contraseña, podrían usarse para lanzar nuevos ataques contra el sistema. La exposición de la información personal podría someter a los usuarios a ataques secundarios, como el robo de identidad o la suplantación de identidad. Las organizaciones podrían incluso verse expuestas a fuertes multas y acciones gubernamentales si los datos expuestos están protegidos legalmente por leyes como la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos o el Reglamento General de Protección de Datos (GDPR) en Europa.

Eliminar la exposición de datos confidenciales

Detener la exposición de datos confidenciales comienza por garantizar un cifrado sólido, actualizado y de extremo a extremo de los datos confidenciales en toda la empresa. Esto incluye tanto los datos en reposo como los que están en tránsito. No basta con cifrar los datos confidenciales mientras están almacenados. Si no se cifran antes de su uso o transporte, pueden quedar expuestos mediante un ataque secundario que engaña a un servidor para que los descifre.

Los datos en tránsito siempre deben protegerse mediante la seguridad de la capa de transporte (TLS) para evitar la exposición mediante la utilización de un intermediario u otros ataques contra los datos en movimiento. Además, los datos confidenciales nunca deben almacenarse en caché en ninguna parte de la red. Los datos confidenciales deben almacenarse con un cifrado sólido o enviarse mediante la protección TLS, de modo que los atacantes no tengan puntos débiles que puedan aprovechar.

Por último, haga un inventario de los tipos de datos confidenciales que protege su organización. Si su organización no tiene ningún motivo para almacenar dichos datos, deséchelos. ¿Por qué exponerse a posibles problemas sin obtener ningún beneficio posible? Los datos que no son mantenidos por una fuente no pueden ser robados de ella.

Más información sobre la exposición de datos confidenciales

Para leer más, puede echar un vistazo a lo que dice OWASP sobre exposición de datos sensibles. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

ウェビナーを見る
始める
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

報告書を見るデモを予約する
PDFをダウンロード
リソースを参照
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
Jaap Karan Singh
2019年09月04日掲載

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

共有する:
リンクトインのブランドソーシャルx ロゴ

La exposición de datos confidenciales ha sido responsable de algunas de las filtraciones de datos más publicitadas e impactantes de los últimos años, como la catastrófica violación de Marriott, en la que se robaron más de 300 millones de registros de clientes, y otros 150 millones cuando Equifax fue atacado. Se requiere un nivel medio de sofisticación y, a veces, un equipo especial por parte del atacante, pero no es demasiado difícil de lograr para un hacker en muchos casos, y existen herramientas para automatizar algunas de las funciones del ataque.

La exposición de datos confidenciales se produce cuando la información que solo está destinada a la visualización autorizada se expone a una persona no autorizada en un estado no cifrado, desprotegido o con una protección débil. La mayoría de las veces, se trata de datos que los piratas informáticos quieren robar, como números de tarjetas de crédito, identificación de usuario, secretos comerciales e información personal, que pueden estar protegidos por las leyes y los reglamentos del sector.

Los piratas informáticos pueden robar información confidencial si se almacena sin cifrar o atacando indirectamente el esquema de cifrado. En lugar de intentar descifrar directamente un cifrado seguro, roban claves criptográficas o atacan los datos cuando pasan a un estado no cifrado, por ejemplo, cuando están listos para su transporte.

En este episodio aprenderemos:

  • Cómo los atacantes pueden provocar la exposición de datos confidenciales
  • Por qué la exposición de datos confidenciales es tan peligrosa
  • Técnicas que pueden corregir esta vulnerabilidad.

¿Cómo aprovechan los atacantes la exposición de datos confidenciales?

La exposición de datos confidenciales normalmente ocurre cuando los sitios no emplean un cifrado sólido de extremo a extremo para proteger los datos o cuando hay fallas explotables en el esquema de protección. También puede ocurrir cuando el cifrado utilizado es particularmente débil o está desactualizado.

Los piratas informáticos suelen intentar encontrar formas de eludir el cifrado si no se extiende a todas partes. Por ejemplo, si una base de datos de identidades de usuario almacena información cifrada, pero la descifra automáticamente al recuperarla, un pirata informático podría utilizar uno de los ataques que hemos descrito anteriormente en estos blogs, como SQL o Inyección de XML, para ordenar a la base de datos que lleve a cabo el proceso de descifrado. A continuación, los datos se descifrarían para el pirata informático, sin necesidad de ningún esfuerzo adicional. ¿Por qué intentar derribar una puerta de acero cuando puedes robarte la llave sin más?

El cifrado débil también es un problema. Por ejemplo, si las tarjetas de crédito se almacenan con un esquema de cifrado anticuado, podría ser un problema que un pirata informático pudiera utilizar algo como un inclusión de archivos locales vulnerabilidad para transferir toda la base de datos a su computadora. Si los datos capturados estuvieran protegidos con algo fuerte, como el cifrado AES-256 bits, sería mucho más difícil descifrarlos si cayeran en poder de un hacker. Sin embargo, si se utiliza un cifrado más débil o anticuado, similar al antiguo estándar DES, un pirata informático con un equipo especial, como un conjunto de unidades de procesamiento gráfico (GPU), puede encargarle que rompa el cifrado en un período de tiempo relativamente corto.

¿Por qué es peligrosa la exposición de datos confidenciales?

La exposición de datos confidenciales es peligrosa porque permite a los usuarios no autorizados ver la información protegida. Si los datos no fueran importantes, no estarían protegidos, por lo que cualquier violación de esa protección provocará problemas. Nunca es una situación a la que una organización quiera enfrentarse.

La cantidad de problemas que puede causar la exposición de datos confidenciales depende del tipo de datos que se expongan. Si se roban datos de usuario o contraseña, podrían usarse para lanzar nuevos ataques contra el sistema. La exposición de la información personal podría someter a los usuarios a ataques secundarios, como el robo de identidad o la suplantación de identidad. Las organizaciones podrían incluso verse expuestas a fuertes multas y acciones gubernamentales si los datos expuestos están protegidos legalmente por leyes como la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) en los Estados Unidos o el Reglamento General de Protección de Datos (GDPR) en Europa.

Eliminar la exposición de datos confidenciales

Detener la exposición de datos confidenciales comienza por garantizar un cifrado sólido, actualizado y de extremo a extremo de los datos confidenciales en toda la empresa. Esto incluye tanto los datos en reposo como los que están en tránsito. No basta con cifrar los datos confidenciales mientras están almacenados. Si no se cifran antes de su uso o transporte, pueden quedar expuestos mediante un ataque secundario que engaña a un servidor para que los descifre.

Los datos en tránsito siempre deben protegerse mediante la seguridad de la capa de transporte (TLS) para evitar la exposición mediante la utilización de un intermediario u otros ataques contra los datos en movimiento. Además, los datos confidenciales nunca deben almacenarse en caché en ninguna parte de la red. Los datos confidenciales deben almacenarse con un cifrado sólido o enviarse mediante la protección TLS, de modo que los atacantes no tengan puntos débiles que puedan aprovechar.

Por último, haga un inventario de los tipos de datos confidenciales que protege su organización. Si su organización no tiene ningún motivo para almacenar dichos datos, deséchelos. ¿Por qué exponerse a posibles problemas sin obtener ningún beneficio posible? Los datos que no son mantenidos por una fuente no pueden ser robados de ella.

Más información sobre la exposición de datos confidenciales

Para leer más, puede echar un vistazo a lo que dice OWASP sobre exposición de datos sensibles. También puedes poner a prueba tus nuevos conocimientos defensivos con el demo gratuita de la plataforma Secure Code Warrior, que forma a los equipos de ciberseguridad para que se conviertan en los mejores ciberguerreros. Para obtener más información sobre cómo derrotar esta vulnerabilidad y la galería de otras amenazas de los delincuentes, visita la Blog de Secure Code Warrior.

目次

PDFをダウンロード
リソースを参照
もっと知りたいですか?

Jaap Karan Singhは、Secure Coding Evangelistであり、Chief Singhであり、Secure Code Warrior の共同設立者です。

もっと詳しく

Secure Code Warrior ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先事項とする文化を構築するために、貴組織をSecure Code Warrior 。AppSec管理者、開発者、CISO、セキュリティ関連担当者など、あらゆる立場の方々に対し、不安全なコードに関連するリスクを軽減するお手伝いをいたします。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースセンター

始めるためのリソース

その他の投稿
リソースセンター

始めるためのリソース

その他の投稿