Éstas son las amenazas al desarrollar Apps

Lectura: 2 minutos

Mediante el modelo STRIDE se pueden conocer los riesgos que afectan funcionamiento de una App y así prevenir su vulnerabilidad.

Ciudad de México.- El identificar amenazas no solo recae en la seguridad de información, esta medida también se extiende al desarrollo de aplicaciones, ya que, si una App presenta riesgos, el consumidor pagará las consecuencias.

Mediante este análisis se pueden permite construir sistemas seguros, para conocer los riesgos que pueden afectar el normal funcionamiento de la App. De esta forma se puede mitigar el impacto al cual puede verse expuesta la operación del negocio.

Este paso adicional implica un gasto de tiempo importante pero ayuda a determinar los aspectos que puedan resultar importantes para la seguridad de la aplicación. Para evitar obtener resultados vulnerables.

A pesar de que son muchas las amenazas en una App, seis son los riesgos más dañinos que pueden afectar los requerimientos mínimos de seguridad de una aplicación.

Mediante el conocido modelo STRIDE se pueden encontrar las amenazas que como mínimo se deben mitigar para que la aplicación cumpla con las características mínimas de seguridad:

  • Controlar la autenticación para evitar que un tercero, de forma malintencionada, logre autenticarse y acceder al sistema.
  • Contar con las medidas adecuadas para garantizar la integridad de la información, controlando que no se puedan hacer manipulaciones no autorizadas de los datos que fluyen por la aplicación.
  • Poder identificar claramente los usuarios que realizan actividades en la aplicación para permitir el seguimiento en caso que se presenten actividades poco usuales.
  • La confidencialidad de la información, se deben considerar los controles necesarios para evitar la divulgación no autorizada de la información.
  • Una aplicación debe garantizar su disponibilidad para permitir la operación del negocio, por lo tanto las amenazas derivadas de los ataques de denegación de servicio (DDoS) deben considerarse para implementar los controles adecuados.
  • Evitar la elevación de privilegios dentro de la aplicación permite controlar que no se realicen actividades no autorizadas dentro los flujos normales de la información en las aplicaciones.

Dentro de los aspectos importantes para lograr que este tipo de análisis arrojen resultados exitosos, está utilizar la experiencia en el desarrollo de aplicaciones similares para determinar cuáles han sido los fallos de seguridad y cómo se han solucionado.

0 0 votos
Calificación del artículo
Subscribir
Notificar a
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
0
Danos tu opinión.x