Guía del Desarrollador OWASP
Lista de verificación de aplicaciones web
4.2 Lista de verificación de aplicaciones web
No hay traducción de esta página, consulte versión original en inglés.
Sections:
4.2.1 Definir requisitos de seguridad
4.2.2 Aprovechar los frameworks y librerías
4.2.3 Asegurar el acceso a la base de datos
4.2.4 Codificar y escapar caracteres especiales en datos
4.2.5 Validar todas las entradas
4.2.6 Implementar identidad digital
4.2.7 Hacer respetar los controles de acceso
4.2.8 Proteger los datos en todas partes
4.2.9 Implementar registro y monitoreo de seguridad
4.2.10 Manejar todos los errores y excepciones