Artigo - Atena Editora

Artigo

Baixe agora

Livros

Vulnerabilidades de Seguridad y Defensas en Aplicaciones AJAX ( (Ing. en TIC'S en el TECNM Campus Apizaco)

En este artículo se realiza un análisis de las vulnerabilidades que se tienen en aplicaciones desarrolladas con arquitectura y herramientas AJAX, ya que al tener una mayor área de exposición del lado de cliente se corre un mayor riesgo porque existe una mayor área de ataque. Se realiza una revisión del desarrollo web y las aplicaciones de internet enriquecidas, así como la arquitectura y tecnologías de AJAX para pasar a una revisión de las principales amenazas que marca el top ten de OWASP y sus sugerencias de solución para crear mejores prácticas en el desarrollo de software seguro.En este artículo se realiza un análisis de las vulnerabilidades que se tienen en aplicaciones desarrolladas con arquitectura y herramientas AJAX, ya que al tener una mayor área de exposición del lado de cliente se corre un mayor riesgo porque existe una mayor área de ataque. Se realiza una revisión del desarrollo web y las aplicaciones de internet enriquecidas, así como la arquitectura y tecnologías de AJAX para pasar a una revisión de las principales amenazas que marca el top ten de OWASP y sus sugerencias de solución para crear mejores prácticas en el desarrollo de software seguro.
Ler mais

Vulnerabilidades de Seguridad y Defensas en Aplicaciones AJAX ( (Ing. en TIC'S en el TECNM Campus Apizaco)

  • DOI: 10.22533/at.ed.3173312314092

  • Palavras-chave: Aplicaciones AJAX, Vulnerabilidades OWASP, Aplicaciones RIA, Tecnologías AJAX.

  • Keywords: AJAX applications, OWASP vulnerabilities, RIA applications, AJAX technologies.

  • Abstract: In this article, an analysis is conducted on the vulnerabilities present in applications developed using AJAX architecture and tools. Due to the increased client-side exposure, there is a higher risk associated, as there exists a larger attack surface. A review of web development and rich internet applications is undertaken, along with AJAX architecture and technologies, leading to an examination of the primary threats outlined in OWASP's top ten list. Additionally, their suggested solutions are explored with the aim of establishing best practices in secure software development.

  • José Antonio Cruz Zamora
  • Elizabeth Cuatecontzi Cuahutle
  • Miquelina Sánchez Pulido
  • Haydee Patricia Martínez Hernández
  • Marcedeli Romero Bravo
Fale conosco Whatsapp