El control de acceso (o autorización) determina qué usuarios se comunican con qué sistemas y recursos dentro de su empresa. … Más
Etiqueta: desarrollo seguro
Buenas Prácticas de Desarrollo Seguro: A2 Broken Authentication
Continuando con las publicaciones en relación al OWASP TOP 10, en esta oportunidad abordaremos el número 2, el cual hace … Más
Buenas Prácticas de Desarrollo Seguro: A1 Injection
Como mencionamos anteriormente, publicaremos semanalmente información relacionada con el TOP 10 OWASP, con el fin de promover y difundir los … Más

Debe estar conectado para enviar un comentario.