<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://knoppia.net/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://knoppia.net/feed.php">
        <title>Knoppia app</title>
        <description></description>
        <link>https://knoppia.net/</link>
        <image rdf:resource="https://knoppia.net/lib/exe/fetch.php?media=favicon.ico" />
       <dc:date>2026-04-22T22:01:31+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:acccont&amp;rev=1729785569&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:cicsec&amp;rev=1730393430&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:conceptos&amp;rev=1726076472&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:configincorr&amp;rev=1730391764&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:csp&amp;rev=1727971522&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:expodat&amp;rev=1729784083&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:inses&amp;rev=1729783709&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:introduccion&amp;rev=1726177627&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:longins&amp;rev=1730391915&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:marcosref&amp;rev=1726679590&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:p2&amp;rev=1732810502&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:stackoverflow&amp;rev=1728574304&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:tema4&amp;rev=1734023844&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:turboresumen&amp;rev=1752504482&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:vauth&amp;rev=1729178438&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:vemp&amp;rev=1727366295&amp;do=diff"/>
                <rdf:li rdf:resource="https://knoppia.net/doku.php?id=app:vul3&amp;rev=1729785757&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://knoppia.net/lib/exe/fetch.php?media=favicon.ico">
        <title>Knoppia</title>
        <link>https://knoppia.net/</link>
        <url>https://knoppia.net/lib/exe/fetch.php?media=favicon.ico</url>
    </image>
    <item rdf:about="https://knoppia.net/doku.php?id=app:acccont&amp;rev=1729785569&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-24T15:59:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Vulnerabilidades de control de acceso</title>
        <link>https://knoppia.net/doku.php?id=app:acccont&amp;rev=1729785569&amp;do=diff</link>
        <description>Vulnerabilidades de control de acceso

Las directivas de control de acceso tienen como objetivo garantizar que los usuarios solo puedan acceder a funcionalidades en las que tengan autorización. Las consecuencia de este tipo de vulnerabilidades son:</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:cicsec&amp;rev=1730393430&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-31T16:50:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Ciclos de desarrollo de software seguro</title>
        <link>https://knoppia.net/doku.php?id=app:cicsec&amp;rev=1730393430&amp;do=diff</link>
        <description>Ciclos de desarrollo de software seguro

Para minimizar los riesgos de que se produzcan vulnerabilidades, se deben abordar todos los aspectos relacionados con la seguridad en los primeros ciclos del desarrollo. El coste de encontrar vulnerabilidades en las primeras fases es muy inferior al de detectarlas en una aplicación en producción. Según los estudios del NIST, el coste de un problema de seguridad puede llegar a multiplicarse por 25 desde la fase de diseño. En algunos casos el impacto puede …</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:conceptos&amp;rev=1726076472&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-09-11T17:41:12+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Conceptos básicos</title>
        <link>https://knoppia.net/doku.php?id=app:conceptos&amp;rev=1726076472&amp;do=diff</link>
        <description>Conceptos básicos

HTTP

Protocolo de intercambio de recursos de internet.
Una petición HTTP siempre sigue un formato predeterminado:


Una respuesta HTTP contiene:

	*  Línea de respuesta
	*  cabeceras
	*  línea en blanco
	*  cuerpo de la respuesta</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:configincorr&amp;rev=1730391764&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-31T16:22:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Configuración de Seguridad Incorrecta</title>
        <link>https://knoppia.net/doku.php?id=app:configincorr&amp;rev=1730391764&amp;do=diff</link>
        <description>Configuración de Seguridad Incorrecta

Puede llegar a se runa vulnerabilidad muy importante que puede llegar a afectar a cualquier elemento de la pila tecnológica. Pueden ser:

	*  Funciones innecesarias habilitadas
	*  Cuentas por defecto habilitadas</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:csp&amp;rev=1727971522&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-03T16:05:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Content Security Policy</title>
        <link>https://knoppia.net/doku.php?id=app:csp&amp;rev=1727971522&amp;do=diff</link>
        <description>Content Security Policy

Se define en la aplicación web pero es el navegador el que la debe implementar. Se usa para evitar la ejecución de ciertas cosas, como por ejemplo, javaScript. Para ver que tan buena es una CSP podemos ir a  csp-evaluator.withgoogle.com.

Es un mecanismo que permite restringir los contenidos que el navegador puede cargar en un sitio web. Se usa para detener ataques de inyección de código y XSS</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:expodat&amp;rev=1729784083&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-24T15:34:43+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Exposición de datos sensibles</title>
        <link>https://knoppia.net/doku.php?id=app:expodat&amp;rev=1729784083&amp;do=diff</link>
        <description>Exposición de datos sensibles

Es una vulnerabilidad transversal muy relacionada con las vulnerabilidades antes vistas. Abarca un amplio espectro de ataques que van desde robo de credenciales, ataques de intermediario y cualquier otro tipo de información sin cifrar que pase por una red. Entre la información obtenida se puede llegar a exponer información de:</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:inses&amp;rev=1729783709&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-24T15:28:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Manejo de la sesión</title>
        <link>https://knoppia.net/doku.php?id=app:inses&amp;rev=1729783709&amp;do=diff</link>
        <description>Manejo de la sesión

Sessión Hijacking

Un atacante logra extraer la cookie de sesión. Se puede obtener aprovechando las siguientes vulnerabilidades:

	*  Transmión de cookie por texto plano a través de medios inseguros
	*  Fijación de la sesión</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:introduccion&amp;rev=1726177627&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-09-12T21:47:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Introducción a seguridad de las aplicaciones</title>
        <link>https://knoppia.net/doku.php?id=app:introduccion&amp;rev=1726177627&amp;do=diff</link>
        <description>Introducción a seguridad de las aplicaciones

Nos enfocamos en saber sobre vulnerabilidades en software, centralizado en el mundo de las aplicaciones. 

Autenticación, autorización y control de acceso

Autenticación

	*  un usuario tiene que demostrar que es quien dice ser</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:longins&amp;rev=1730391915&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-31T16:25:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Monitorización y log insuficientes</title>
        <link>https://knoppia.net/doku.php?id=app:longins&amp;rev=1730391915&amp;do=diff</link>
        <description>Monitorización y log insuficientes

La falta de registros puede llevar a que no exista ningún tipo de información sobre un ataque, esto dificulta la detección y corrección del problema. Se debe mostrar la información clara y concisa, un logo excesivo o poco claro también dificulta la extracción de información útil.</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:marcosref&amp;rev=1726679590&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-09-18T17:13:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Marcos de referencia</title>
        <link>https://knoppia.net/doku.php?id=app:marcosref&amp;rev=1726679590&amp;do=diff</link>
        <description>Marcos de referencia

MITRE

Organización sin ánimo de lucro encargada de registrar y publicar información relativa a vulnerabilidaddes y ataques conocidos dentro del ámbito de la seguridad

CWE

Common Weakness Enumeration. Es una clasificación de todas las vulnerabilidades por tipo, dirigida a desarrolladores y profesionales dedicados a la seguridad. Cada una de las debilidades o malas prácticas de programación registradas en el catálogo pueden dar lugar a una vulnerabilidad en el software fin…</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:p2&amp;rev=1732810502&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-11-28T16:15:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Guía práctica 2</title>
        <link>https://knoppia.net/doku.php?id=app:p2&amp;rev=1732810502&amp;do=diff</link>
        <description>Guía práctica 2

Configuración del control de acceso según los roles del usuario

Se modifica el método securityFilterChain(HttpSecurity) de clase</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:stackoverflow&amp;rev=1728574304&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-10T15:31:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Desbordamiento de pila</title>
        <link>https://knoppia.net/doku.php?id=app:stackoverflow&amp;rev=1728574304&amp;do=diff</link>
        <description>Desbordamiento de pila

Se produce cuando un programa permite la escritura más allá del buffer asignado a este.

	*  Segmento de texto: segmento de codigo que contiene instrucciones ejecutables. Se sitúa debajo del heap y del stack para prevenir ataques de overflow.</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:tema4&amp;rev=1734023844&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-12-12T17:17:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Tema 4: Mecanismos de autenticación, autorización y control de acceso</title>
        <link>https://knoppia.net/doku.php?id=app:tema4&amp;rev=1734023844&amp;do=diff</link>
        <description>Tema 4: Mecanismos de autenticación, autorización y control de acceso

Los servicios REST/JSON gestionan eventos corporativos. Los conceptos que se estuduan son los aplicables a otro tipo de servicios como SOAP, Thrift, gRPC, etc...
Un servicio REST es un servicio que implementa la lógica de negocio, pero que no tiene interfaz gráfica y es utilizado por un servicio o aplicación que si tiene interfaz gráfica. Un ejemplo de esto sería una aplicación para ver el tiempo en el móvil, la aplicación co…</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:turboresumen&amp;rev=1752504482&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-14T14:48:02+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>[SAP] TurboResumenExpresSap.txt</title>
        <link>https://knoppia.net/doku.php?id=app:turboresumen&amp;rev=1752504482&amp;do=diff</link>
        <description>[SAP] TurboResumenExpresSap.txt

Tema 1: Introducción a las aplicaciones seguras

1.1 Definiciones

	*  Autenticación: Un usuario tiene que demostrar que es quien dice ser. Se puede realizar de diferentes formas:
		*  Usuario y contraseña: Las contraseñas deben ser robustas para prevenir ataques de fuerza bruta, además de ser guardadas cifradas por si la BBDD que las almacena es comprometida</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:vauth&amp;rev=1729178438&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-17T15:20:38+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Vulnerabilidades en la autenticación</title>
        <link>https://knoppia.net/doku.php?id=app:vauth&amp;rev=1729178438&amp;do=diff</link>
        <description>Vulnerabilidades en la autenticación

Permiten a los atacantes obtener las credenciales de un usuario de una aplicación cuando:

	*  La aplicación permite especificar contraseñas poco seguras
	*  No se limita el número de autenticaciones fallidas</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:vemp&amp;rev=1727366295&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-09-26T15:58:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Vulnerabilidades en el tratamiento de los datos de entrada</title>
        <link>https://knoppia.net/doku.php?id=app:vemp&amp;rev=1727366295&amp;do=diff</link>
        <description>Vulnerabilidades en el tratamiento de los datos de entrada

Una vulnerabilidad es algo que no está bien implementado o implementado de forma débil, de forma que esta debilidad pude ser aprovechada por un atacante para causar algún daño. La vulnerabilidad más habitual es que los datos de un usuario no se validen de forma adecuada. Para esto se pueden usar formularios o webs que se consultan de forma programática.</description>
    </item>
    <item rdf:about="https://knoppia.net/doku.php?id=app:vul3&amp;rev=1729785757&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2024-10-24T16:02:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>Vulnerabilidades en Librerías de terceros</title>
        <link>https://knoppia.net/doku.php?id=app:vul3&amp;rev=1729785757&amp;do=diff</link>
        <description>Vulnerabilidades en Librerías de terceros

En la actualidad se usan muchas librerías de terceros para la implementación de funcionalidades comunes y repetibles en casi todas las aplicaciones. Dentro del entorno java se suele usar la librería Apache Commons. Al ser muy utilizadas es posible que cada poco tiempo surjan vulnerabilidades en estas, pro eso, es recomendable revisar periódicamente las vulnerabilidades de todas las librerías de terceros..</description>
    </item>
</rdf:RDF>
