¿Qué es?

La web es una de las herramientas más utilizadas en la vida moderna. Si sos desarrollador de software, este sitio es para vos. Te facilitaremos toda la información necesaria para que puedas crear aplicaciones web seguras.

Además, subiremos laboratorios para que puedas entender los tipos de ataques más comunes y las soluciones y/o mitigaciones.

Espero que disfrutes de este sitio tanto como nosotros lo disfrutamos haciendo.

¡Muchas gracias!

Libro

Estamos escribiendo un libro gratuito. Podés ver el grado de avance a continuación:

Capítulo Descripción Acceso
Introducción a la Seguridad Informática Se presentan los conceptos básicos de seguridad informática:
  • Confidencialidad.
  • Integridad.
  • Disponibilidad.
  • No repudio.
  • Autenticidad.
También se enfatiza en comprender la importancia de la seguridad desde la etapa de requerimientos.
Descargar
Ataques comunes a un sistema web. Se abordan los conceptos fundamentales para comprender el funcionamiento de una aplicación web: HTML, JavaScript, CSS, HTTP, AJAX, WebSocket, REST API, bases de datos, almacenamiento de datos en el cliente. Una vez abordados estos conceptos, se explican ataques comunes a sitios web:
  • SQLi.
  • IDOR.
  • XSS.
  • CSRF.
  • NoSQLi.
Descargar
Autenticación y autorización Las plataformas web no podrían ser útiles si no existieran mecanismos para autenticar al usuario ni para autorizar el acceso o modificación a recursos. En este capítulo abordaremos los diferentes métodos de autenticación y autorización que existen como OAuth, incluyendo tipos de tokens, mecanismos para mantener la sesión y aspectos de seguridad a tener en cuenta. También estudiaremos la implementación segura de los métodos de 2FA. Descargar
Desarrollo de software seguro . Aún no disponible
Criptografía aplicada . Aún no disponible
Despliegue seguro . Aún no disponible

Videos

Nombre Descripción Acceso
Próximamente...

Laboratorios

Imagen 13

Uso del inspector

Introducción

Imagen 14

NSA

SQLi

Imagen 6

Home Banking

SQLi

Imagen 4

Aldeas inseguras

IDOR

Imagen 8

Apagar la IA

IDOR

Imagen 15

Búsqueda de usuarios

XSS

Imagen 16

El blog de Pepe

XSS

Imagen 16

El blog de Pepe segurizado

XSS

Imagen 11

Algoritmo personalizado

Criptografía

Imagen 2

Mensaje cifrado

Criptografía

Imagen 7

Gran Rifa 2019

Mass Assignment

Imagen 11

Votación

Broken Access Control

Imagen 9

Recuperación de imagen

Criptografía

Imagen 5

Manipulando el Stack

Desbordamiento de memoria

Imagen 4

Consulta de multas

Tokens

Ver más