Modalidad Mixta UTP
Asignatura DevSecOps
Unidad de aprendizaje II. Desarrollo seguro
Tema Validación de datos
Nomenclatura AD.02.02.01 Importancia de la validación de datos para prevenir vulnerabilidades en aplicaciones
Explora la infografía

Contenido Interactivo

Haz clic en cada tarjeta para expandir la información completa

01 / 11
Introducción
Los sistemas modernos reciben datos de múltiples fuentes. La validación determina qué información es correcta, esperada y segura.
↗ Clic para expandir
02 / 11
¿Qué es la validación de datos?
Proceso mediante el cual una aplicación verifica que la información recibida cumple con reglas explícitas definidas por el sistema.
↗ Clic para expandir
03 / 11
Confianza Zero en los datos de entrada
Ningún dato debe considerarse confiable por defecto, incluyendo usuarios, URLs, cabeceras HTTP, cookies y APIs.
↗ Clic para expandir
04 / 11
Validación como control de desarrollo seguro
La validación actúa como control preventivo, deteniendo datos maliciosos antes de que lleguen a la lógica interna.
↗ Clic para expandir
05 / 11
Tipos de validación de datos
5.1 Tipo 5.2 Formato 5.3 Longitud 5.4 Rango 5.5 Listas blancas 5.6 Semántica 5.7 Consistencia 5.8 Origen
Ocho tipos de validación que deben aplicarse de forma combinada, principalmente del lado del servidor.
↗ Clic para expandir
06 / 11
Validación del lado del cliente y del servidor
El cliente mejora la UX pero puede omitirse. Solo el servidor es el control confiable desde el punto de vista de la seguridad.
↗ Clic para expandir
07 / 11
Errores comunes en la validación de datos
Confiar solo en el cliente, validar pocos campos y permitir caracteres innecesarios son errores que abren vulnerabilidades.
↗ Clic para expandir
08 / 11
Relación entre validación y vulnerabilidades
La falta de validación se relaciona directamente con inyecciones, manipulación de parámetros y acceso no autorizado.
↗ Clic para expandir
09 / 11
Buenas prácticas para la validación de datos
Validar todos los datos, usar listas blancas, centralizar reglas y registrar intentos inválidos son prácticas esenciales.
↗ Clic para expandir
10 / 11
Importancia en el desarrollo seguro
La validación no solo previene ataques, también mejora la calidad del software y facilita el mantenimiento.
↗ Clic para expandir
11 / 11
Conclusión
Validar los datos antes de confiar en ellos es una práctica fundamental para cualquier desarrollo profesional.
↗ Clic para expandir

Referencias y Fuentes

📚 REFERENCIAS BIBLIOGRÁFICAS & FUENTES ADICIONALES

+

REFERENCIAS BIBLIOGRÁFICAS

  • Allen, J. H., Barnum, S., Ellison, R. J., McGraw, G., & Mead, N. R. (2008). Software security engineering: A guide for project managers. Addison-Wesley. ISBN: 978-0-321-50917-8
  • Chess, B., & West, J. (2007). Secure programming with static analysis. Addison-Wesley. ISBN: 978-0-321-42477-8
  • Howard, M., & LeBlanc, D. (2003). Writing secure code (2nd ed.). Microsoft Press. ISBN: 978-0-7356-1588-4
  • McGraw, G. (2006). Software security: Building security in. Addison-Wesley. ISBN: 978-0-321-35670-3
  • Mueller, J. P. (2016). Security for web developers. O'Reilly Media. ISBN: 978-1-491-92864-6
  • Viega, J., & Messier, M. (2003). Secure programming cookbook for C and C++. O'Reilly Media. ISBN: 978-0-596-00394-4
  • Waidner, M., Backes, M., & Müller-Quade, J. (2014). Development of secure software with security by design. Fraunhofer Verlag. ISBN: 978-3-8396-0768-8

FUENTES DE INFORMACIÓN ADICIONAL