Análisis experimentos - Sprint 4

Detección de ataques

Verificar integridad del mensaje

Al validar el hash del archivo original se puede validar que el archivo es el adecuado, original y sin alteraciones indebidas. Mientras que al simular cambios en los PDF y volver a analizar el archivo para encontrar su checksum se puede validar que el mismo no corresponde al hash inicial.

Resistencia a ataques

Identificar, autenticar y autorizar actores

El uso de manejo de roles y permisos dentro de una aplicación permite controlar el nivel de acceso que tienen los usuarios a la información, se pueden implementar diferentes mecanismos para evitar que estos usuarios no solamente accedan a la información, sino así mismo restringir el uso que hacen de la misma.

El uso de tokens de autenticación JWT para aplicaciones basadas en la arquitectura REST, es una buena práctica, que permite el transporte de información de acceso del usuario, sin necesidad de almacenar una sesión, lo que facilita el manejo de aplicaciones sin estado (stateless) y evita ataques CSRF (Cross-site request forgery).

Encriptar información

Con el manejo del protocolo HTTPS y el modo en que se fuerza el mismo al tratar de usar la versión no segura, se puede garantizar que la información que entra y sale de la página web sea confidencial.

results matching ""

    No results matching ""