<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
		<id>https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro</id>
		<title>Top 10 2007-Almacenamiento Criptográfico Inseguro - Revision history</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.owasp.org/index.php?action=history&amp;feed=atom&amp;title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro"/>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro&amp;action=history"/>
		<updated>2026-04-29T06:31:48Z</updated>
		<subtitle>Revision history for this page on the wiki</subtitle>
		<generator>MediaWiki 1.27.2</generator>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro&amp;diff=40587&amp;oldid=prev</id>
		<title>Jcmax at 02:10, 20 September 2008</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro&amp;diff=40587&amp;oldid=prev"/>
				<updated>2008-09-20T02:10:30Z</updated>
		
		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;tr style='vertical-align: top;' lang='en'&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan='2' style=&quot;background-color: white; color:black; text-align: center;&quot;&gt;Revision as of 02:10, 20 September 2008&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot; &gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Comunicaciones &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;Inseguras&lt;/del&gt;|useprev=PrevLink|prev=-Autenticación y Gestión de Sesiones Disfuncional|usemain=MainLink|main=}}&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Comunicaciones &lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;inseguras&lt;/ins&gt;|useprev=PrevLink|prev=-Autenticación y Gestión de Sesiones Disfuncional|usemain=MainLink|main=}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Proteger datos delicados con criptografía se ha convertido una parte clave de la mayoría de las aplicaciones Web. Simplemente no cifrar datos delicados está muy extendido. Aplicaciones que sí cifran, frecuentemente contienen criptografía mal diseñada, ya sea usando sistemas de cifrado no apropiados o cometiendo errores serios al usar algoritmos de cifrado sólidos. Estos defectos pueden conducir a la revelación de datos delicados y violaciones de cumplimiento de estándares. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Proteger datos delicados con criptografía se ha convertido una parte clave de la mayoría de las aplicaciones Web. Simplemente no cifrar datos delicados está muy extendido. Aplicaciones que sí cifran, frecuentemente contienen criptografía mal diseñada, ya sea usando sistemas de cifrado no apropiados o cometiendo errores serios al usar algoritmos de cifrado sólidos. Estos defectos pueden conducir a la revelación de datos delicados y violaciones de cumplimiento de estándares. &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	<entry>
		<id>https://wiki.owasp.org/index.php?title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro&amp;diff=40580&amp;oldid=prev</id>
		<title>Jcmax: Initial Version</title>
		<link rel="alternate" type="text/html" href="https://wiki.owasp.org/index.php?title=Top_10_2007-Almacenamiento_Criptogr%C3%A1fico_Inseguro&amp;diff=40580&amp;oldid=prev"/>
				<updated>2008-09-20T01:09:27Z</updated>
		
		<summary type="html">&lt;p&gt;Initial Version&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Top_10_2007:TopTemplate|usenext=NextLink|next=-Comunicaciones Inseguras|useprev=PrevLink|prev=-Autenticación y Gestión de Sesiones Disfuncional|usemain=MainLink|main=}}&lt;br /&gt;
&lt;br /&gt;
Proteger datos delicados con criptografía se ha convertido una parte clave de la mayoría de las aplicaciones Web. Simplemente no cifrar datos delicados está muy extendido. Aplicaciones que sí cifran, frecuentemente contienen criptografía mal diseñada, ya sea usando sistemas de cifrado no apropiados o cometiendo errores serios al usar algoritmos de cifrado sólidos. Estos defectos pueden conducir a la revelación de datos delicados y violaciones de cumplimiento de estándares. &lt;br /&gt;
&lt;br /&gt;
==Entornos Afectados==&lt;br /&gt;
&lt;br /&gt;
Todos los entornos de aplicaciones Web son vulnerables al almacenamiento criptográfico inseguro. &lt;br /&gt;
&lt;br /&gt;
==Vulnerabilidad==&lt;br /&gt;
&lt;br /&gt;
La prevención de fallas criptográficas conlleva una cuidadosa planeación. Los problemas más comunes son: &lt;br /&gt;
&lt;br /&gt;
* No cifrar datos delicados.&lt;br /&gt;
* Usar algoritmos creados a la medida.&lt;br /&gt;
* Uso inseguro de algoritmos sólidos. &lt;br /&gt;
* Continuar utilizando algoritmos débiles (MD5, SHA-1, RC3, RC4, etc...)&lt;br /&gt;
* Incrustar llaves en el código fuente y almacenar las llaves en forma insegura.&lt;br /&gt;
&lt;br /&gt;
==Verificando la seguridad==&lt;br /&gt;
&lt;br /&gt;
El objetivo es verificar que la aplicación cifra adecuadamente información sensible en almacenamiento. &lt;br /&gt;
&lt;br /&gt;
Enfoques automáticos: Herramientas de exploración de vulnerabilidades no pueden comprobar almacenamiento criptográfico en absoluto. Herramientas de exploración de código pueden detectar el uso de la API criptográfica conocida, pero no pueden detectar si esta siendo utilizado debidamente o si el cifrado se realiza en un componente externo. &lt;br /&gt;
&lt;br /&gt;
Enfoques manuales: Al igual que la exploración, las pruebas no pueden verificar el almacenamiento criptográfico. La revisión de código es la mejor manera de comprobar que una aplicación codifica datos delicados y tiene implementado adecuadamente el mecanismo y la gestión de llaves. En algunos casos esto puede involucrar el examinar la configuración de sistemas externos.&lt;br /&gt;
&lt;br /&gt;
==Protección==&lt;br /&gt;
&lt;br /&gt;
El aspecto más importante es asegurar que todo lo que debería ser cifrado sea en realidad cifrado. Entonces debe asegurarse que la criptografía se aplica correctamente. Como hay tantas maneras de usar la criptografía incorrectamente, las siguientes recomendaciones deberían ser tomadas como parte de su régimen de pruebas para ayudar a garantizar la manipulación segura de materiales criptográficos.&lt;br /&gt;
&lt;br /&gt;
* '''No cree algoritmos criptográficos'''. Solo use algoritmos públicos aprobados como AES, criptografía de llave pública RSA, y SHA-256 o mejor para funciones de cifrado de una vía..&lt;br /&gt;
* '''No use algoritmos débiles''' como MD5 / SHA1. Favorezca alternativas más seguras como SHA-256 o superior. &lt;br /&gt;
* '''Genere las llaves fuera de línea y almacene llaves privadas con extremo cuidado'''. Nunca transmita llaves privadas sobre canales inseguros.&lt;br /&gt;
* '''Asegúrese de que las credenciales de infraestructura como credenciales de bases de datos o detalles de acceso a colas de MQ son aseguradas adecuadamente''' (por medio de estrictos controles y permisos del sistema de archivos), o cifrados con seguridad y no fácilmente descifrados por usuarios locales o remotos. &lt;br /&gt;
* '''Asegúrese de que los datos cifrados almacenados en disco no sean fáciles de descifrar'''. Por ejemplo, la codificación de la base de datos no tiene valor si la cola de conexiones provee acceso sin cifrar.&lt;br /&gt;
* En virtud del requisito 3 del Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS por sus siglas en inglés), debe proteger los datos de los titulares de tarjetas. La conformidad con el PCI DSS es obligatoria para el 2008 para los comerciantes y cualquier otra persona que trate con tarjetas de crédito. '''Una buena práctica es nunca almacenar datos innecesarios''', como la información de la banda magnética o el número de cuenta primario (PAN por sus siglas en inglés, también conocido como el número de tarjeta de crédito). Si almacena el PAN, el cumplimiento de los requisitos del DSS es importante. Por ejemplo, NUNCA se permite almacenar el número CVV (el número de tres dígitos en la parte posterior de la tarjeta) bajo ninguna circunstancia. Para mayor información, vea por favor las directrices del PCI DSS e implemente controles según sea necesario.&lt;br /&gt;
&lt;br /&gt;
==Ejemplos==&lt;br /&gt;
&lt;br /&gt;
* [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6145 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-6145] &lt;br /&gt;
* [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1664 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1664] &lt;br /&gt;
* [http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-1101 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-1101] (True of most Java EE servlet containers, too)&lt;br /&gt;
&lt;br /&gt;
== Artículos Relacionados ==&lt;br /&gt;
* [[Guide to Cryptography|Guía de Criptografía]]&lt;br /&gt;
* [[Insecure Storage|Almacenamiento Inseguro]]&lt;br /&gt;
* [[How to protect sensitive data in URL's|Comom proteger datos sensibles en la URL]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referencias==&lt;br /&gt;
&lt;br /&gt;
* CWE: CWE-311 (Failure to encrypt data), CWE-326 (Weak Encryption), CWE-321 (Use of hard-coded cryptographic key), CWE-325 (Missing Required Cryptographic Step), others.&lt;br /&gt;
* WASC Threat Classification: No explicit mapping &lt;br /&gt;
* OWASP, [http://www.owasp.org/index.php/Cryptography http://www.owasp.org/index.php/Cryptography] &lt;br /&gt;
* OWASP Guide, [http://www.owasp.org/index.php/Guide_to_Cryptography http://www.owasp.org/index.php/Guide_to_Cryptography]&lt;br /&gt;
* OWASP, [http://www.owasp.org/index.php/Insecure_Storage http://www.owasp.org/index.php/Insecure_Storage] &lt;br /&gt;
* OWASP, [http://www.owasp.org/index.php/How_to_protect_sensitive_data_in_URL's http://www.owasp.org/index.php/How_to_protect_sensitive_data_in_URL's] &lt;br /&gt;
&lt;br /&gt;
* PCI Data Security Standard v1.1, [https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf https://www.pcisecuritystandards.org/pdfs/pci_dss_v1-1.pdf] &lt;br /&gt;
* Bruce Schneier, [http://www.schneier.com/ http://www.schneier.com/] &lt;br /&gt;
* CryptoAPI Next Generation, [http://msdn2.microsoft.com/en-us/library/aa376210.aspx http://msdn2.microsoft.com/en-us/library/aa376210.aspx] &lt;br /&gt;
&lt;br /&gt;
{{Top_10_2007:BottomTemplate|usenext=NextLink|next=-Comunicaciones inseguras|useprev=PrevLink|prev=-Autenticación y Gestión de Sesiones Disfuncional|usemain=MainLink|main=}}&lt;/div&gt;</summary>
		<author><name>Jcmax</name></author>	</entry>

	</feed>