Desarrollo seguro: OWASP

Recientemente, he estado repasando los cursos que hay online, en universidades y en otras entidades sobre desarrollo seguro, viendo que casi todos se centran en OWASP (Open Web Application Segurity Project), lo cual está muy bien, pero se quedan en hablar del Top 10 de vulnerabilidades, y en realidad hay mucho más.
security photo

Está muy bien saber cómo se puede originar un fuego, pero es mucho más importante saber cómo actuar en cada caso o cómo se puede evitar que el fuego llegue a iniciarse ¿no? Con la seguridad en el desarrollo pasa lo mismo.

En el PDF que resume las vulnerabilidades, se pueden ver unos anexos con las responsabilidades de cada perfil (manager, developer y tester), y una pequeña guía para que una organización sea  segura. Esos anexos son muy importantes, puesto que nos ayudarán a ver si estamos haciendo las cosas bien o no.

Y bien, sabiendo los problemas que pueden surgir y la responsabilidad de cada uno para tener una empresa que practique desarrollo seguro ¿qué hacemos? Llegamos al que para mi es uno de los compendios más importantes que realiza este proyecto: OWASP Proactive Controls. En él se resumen las buenas prácticas que hay que realizar para funcionar de un modo seguro y evitar la mayoría de los incendios. Este es su propio Top 10:

  1. Verificar la seguridad pronto y a menudo
  2. Parametrizar las queries
  3. Codificar los datos
  4. Validar todas las entradas
  5. Implementar controles de autenticación y de identidad
  6. Implementar controles de acceso apropiados
  7. Proteger los datos
  8. Implementar logging y detección de intrusos
  9. Aprovechar frameworks y librerías de seguridad
  10. Manejo de errores y excepciones

¿Pones todos esos puntos en práctica? Sé que puede parecer difícil, pero profundizando un poco más, podréis ver que tienen también guías específicas de cómo hacerlo con cada tecnología, porque no es lo mismo estar haciendo una app para Android, que una web en PHP, y siguiéndolas podréis de un modo sencillo aseguraros de que estáis poniendo todo de vuestra parte para que vuestros desarrollos sean seguros.

Habilitar Autenticación Servidor a Servidor en aplicaciones de AAD

A veces, cuando estamos creando una aplicación, es sólo para que se use desde uno o unos pocos puntos, generalmente servidores que usan nuestro servicio para complementar el suyo. En esos casos es interesante dotar a ambos puntos de un certificado de seguridad que haga que quien recibe la llamada sólo la acepte si (entre otras cosas) se le pasa el certificado correcto.

Seguir leyendo en CantabriaTIC.

Convertir un certificado *.pfx a Base64

Hace poco hablamos de como crear un certificado, pero a veces en lugar de como archivo lo necesitamos como una cadena de texto, que generalmente tiene que estar codificada como Base64. Vamos a ver como pasar un certificado *.pfx a Base64 y para ello vamos a usar la consola de Powershell -sí, esa ventana de comandos azul que tienes en tu Windows-.

Seguir leyendo en CantabriaTIC.

Crear un certificado de seguridad *.cer o *.pfx

Crear un certificado, es una de esas cosas tan sencillas de hacer y tan complicadas de recordar, que puede convertirse en una tortura cada vez que hay que hacerlo.

Seguir leyendo en CantabriaTIC.