Análisis experimentos - Sprint 4
Detección de ataques
Verificar integridad del mensaje
Al validar el hash del archivo original se puede validar que el archivo es el adecuado, original y sin alteraciones indebidas. Mientras que al simular cambios en los PDF y volver a analizar el archivo para encontrar su checksum se puede validar que el mismo no corresponde al hash inicial.
Resistencia a ataques
Identificar, autenticar y autorizar actores
El uso de manejo de roles y permisos dentro de una aplicación permite controlar el nivel de acceso que tienen los usuarios a la información, se pueden implementar diferentes mecanismos para evitar que estos usuarios no solamente accedan a la información, sino así mismo restringir el uso que hacen de la misma.
El uso de tokens de autenticación JWT para aplicaciones basadas en la arquitectura REST, es una buena práctica, que permite el transporte de información de acceso del usuario, sin necesidad de almacenar una sesión, lo que facilita el manejo de aplicaciones sin estado (stateless) y evita ataques CSRF (Cross-site request forgery).
Encriptar información
Con el manejo del protocolo HTTPS y el modo en que se fuerza el mismo al tratar de usar la versión no segura, se puede garantizar que la información que entra y sale de la página web sea confidencial.