SlideShare una empresa de Scribd logo
1 de 25
Seguridad en .Net Daniel Seara
Proceso de desarrollo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diseñando aplicaciones seguras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
Identificando Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object]
Inyección de SQL
Ejemplos de ataques ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plataforma de protección ,[object Object],[object Object]
Autenticación y autorización ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
Autenticación en ASP.Net ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
Por Formulario El recurso está  disponible para  usuarios anónimos? Recurso El llamador tiene un  cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie  de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
Seguridad en Componentes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Base de datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Servicios ,[object Object],[object Object],[object Object],[object Object]
Referencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Webacksec
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4tantascosasquenose
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3tantascosasquenose
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
 

La actualidad más candente (19)

Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Seguridad en php
Seguridad en phpSeguridad en php
Seguridad en php
 
Los 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo WebLos 7 pecados del Desarrollo Web
Los 7 pecados del Desarrollo Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Presentación
PresentaciónPresentación
Presentación
 
VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6VC4NM73-EQ#6-W7W8T6
VC4NM73-EQ#6-W7W8T6
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Pentesting
PentestingPentesting
Pentesting
 
Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4Curso basicoseguridadweb slideshare4
Curso basicoseguridadweb slideshare4
 
Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3Curso basicoseguridadweb slideshare3
Curso basicoseguridadweb slideshare3
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 
Mod security
Mod securityMod security
Mod security
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Inyección de código
Inyección de códigoInyección de código
Inyección de código
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Inyeccion de codigo
Inyeccion de codigoInyeccion de codigo
Inyeccion de codigo
 

Similar a as

Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Internet Security Auditors
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Jose Gratereaux
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 

Similar a as (20)

Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
Inseguridad de los sistemas de autenticacion en aplicaciones web. Conferencia...
 
Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5Web App Security, Ethical hacking for CodeCamp SDQ 5
Web App Security, Ethical hacking for CodeCamp SDQ 5
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 

Más de Jesus Celestino

MisióN Bautista 6 To Sector Villa El Salvador
MisióN  Bautista 6 To Sector Villa El SalvadorMisióN  Bautista 6 To Sector Villa El Salvador
MisióN Bautista 6 To Sector Villa El SalvadorJesus Celestino
 
Estudio de Medula Osea Brochure
Estudio de Medula Osea BrochureEstudio de Medula Osea Brochure
Estudio de Medula Osea BrochureJesus Celestino
 
Trasplante de Medula Osea
Trasplante de Medula OseaTrasplante de Medula Osea
Trasplante de Medula OseaJesus Celestino
 
Celulas Madre de Cordon Umbilical
Celulas Madre de Cordon UmbilicalCelulas Madre de Cordon Umbilical
Celulas Madre de Cordon UmbilicalJesus Celestino
 
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACAHEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACAJesus Celestino
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIAJesus Celestino
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIAJesus Celestino
 
Guía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes CirugíaGuía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes CirugíaJesus Celestino
 
TROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDATROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDAJesus Celestino
 
Terapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo TrombosisTerapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo TrombosisJesus Celestino
 
TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007Jesus Celestino
 
Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía Jesus Celestino
 
Heparinas Bajo Peso Molecular
Heparinas Bajo Peso MolecularHeparinas Bajo Peso Molecular
Heparinas Bajo Peso MolecularJesus Celestino
 
Evaluacion de Paciente con Sangrado
Evaluacion de Paciente con SangradoEvaluacion de Paciente con Sangrado
Evaluacion de Paciente con SangradoJesus Celestino
 
Estados Hipercoagulables y Trombosis
Estados Hipercoagulables y TrombosisEstados Hipercoagulables y Trombosis
Estados Hipercoagulables y TrombosisJesus Celestino
 

Más de Jesus Celestino (20)

Ficha Técnica
Ficha TécnicaFicha Técnica
Ficha Técnica
 
Teracell Pdf Correopdf
Teracell Pdf CorreopdfTeracell Pdf Correopdf
Teracell Pdf Correopdf
 
PROCEDIMIENTOS
PROCEDIMIENTOSPROCEDIMIENTOS
PROCEDIMIENTOS
 
La Santificacion
La SantificacionLa Santificacion
La Santificacion
 
MisióN Bautista 6 To Sector Villa El Salvador
MisióN  Bautista 6 To Sector Villa El SalvadorMisióN  Bautista 6 To Sector Villa El Salvador
MisióN Bautista 6 To Sector Villa El Salvador
 
Estudio de Medula Osea Brochure
Estudio de Medula Osea BrochureEstudio de Medula Osea Brochure
Estudio de Medula Osea Brochure
 
Trasplante de Medula Osea
Trasplante de Medula OseaTrasplante de Medula Osea
Trasplante de Medula Osea
 
Celulas Madre de Cordon Umbilical
Celulas Madre de Cordon UmbilicalCelulas Madre de Cordon Umbilical
Celulas Madre de Cordon Umbilical
 
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACAHEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
HEPARINAS DE BAJO PESO MOLECULAR Y ENFERMEDAD CARDIACA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
TIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIATIPIFICACION TEMPRANA DE ANEMIA
TIPIFICACION TEMPRANA DE ANEMIA
 
Guía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes CirugíaGuía de Tromboprofilaxis Pacientes Cirugía
Guía de Tromboprofilaxis Pacientes Cirugía
 
TROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDATROMBOSIS VENOSA PROFUNDA
TROMBOSIS VENOSA PROFUNDA
 
Terapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo TrombosisTerapia Hormonal de Reemplazo-Riesgo Trombosis
Terapia Hormonal de Reemplazo-Riesgo Trombosis
 
TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007TRASPLANTE DE MEDULA OSEA Mayo 2007
TRASPLANTE DE MEDULA OSEA Mayo 2007
 
Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía Anticoagulación Profilactica en Cirugía
Anticoagulación Profilactica en Cirugía
 
Heparinas Bajo Peso Molecular
Heparinas Bajo Peso MolecularHeparinas Bajo Peso Molecular
Heparinas Bajo Peso Molecular
 
Evaluacion de Paciente con Sangrado
Evaluacion de Paciente con SangradoEvaluacion de Paciente con Sangrado
Evaluacion de Paciente con Sangrado
 
Estados Hipercoagulables y Trombosis
Estados Hipercoagulables y TrombosisEstados Hipercoagulables y Trombosis
Estados Hipercoagulables y Trombosis
 
Trombocitopenia
TrombocitopeniaTrombocitopenia
Trombocitopenia
 

Último

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Último (20)

PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 

as

  • 1. Seguridad en .Net Daniel Seara
  • 2.
  • 3.
  • 4. Amenazas en una aplicación http://msdn.microsoft.com/library/en-us/dnnetsec/html/THCMCh10.asp?frame=true#c10618429_004 i Usando un investigador de paquetes ( sniffer ) para obtener claves de acceso o cookies no encriptadas Robo de claves Mostrar al cliente el seguimiento de la pila, cuando sucede un error Revelado de información Uso de Cookie de Autenticación por Formulario, para hacerse pasar por otro Reemplazo de identidad Uso de Cookie de sesión “robado”, para acceder a sitios Reemplazo de sesión Cambiando valores de campos ocultos Modificación del ingreso Usando script del lado del cliente malicioso Script entre sitios Incluyendo comandos de SQL en el texto ingresado Inyección de SQL Ejemplos Amenaza
  • 5.
  • 6. Modelando amenazas Identificar elementos Documentar Arquitectura Descomponer la Aplicación Identificar Amenazas Documentar Amenazas Cuantificar Amenazas 1 2 3 4 5 6
  • 7. STRIDE S T R I D Tampering Repudiation Revelado de información Denial of service Se puede acceder con una identidad falsa? Se pueden modificar datos mientras fluyen por la Aplicación? Si se intenta denegar, se puede probar que es un agresor? Se puede acceder a información reservada? Es posible disminuir la disponibilidad de la Aplicación? E Elevation of privilege Puede un atacante asumir roles de usuario privilegiado? Spoofing
  • 8. DREAD D R E A D Reproducibility Exploitability Affected users Discoverability ¿Cuales son las consecuencias? ¿Se puede reproducir bajo ciertas circunstancias? ¿Cuan fácil es realizarla? ¿Cuantos usuarios pueden verse afectados? ¿Es fácil de descubrir? Damage
  • 9. DREAD, Cont. Muy difícil de encontrar Pocos, si es que hay alguno Tal vez alguno Raramente se puede hacer Puede acceder a datos poco importantes Bajo (1) Más costoso de ver Algunos Se deben tener ciertos conocimientos Sucede si se realiza en un corto tiempo Puede obtener datos sensibles, pero casi nada más Medio (2) La mayoría Usuarios afectados Fácil de ver Encubrimiento puede hacerlo Explotabilidad Siempre es posible Reproductibilidad El agresor puede obtener datos muy sensibles, dañar servidores etc. Daño Potencial Alto (3)
  • 10. DREAD, Ejemplo Riesgos Priorizados 12 13 Sum 3 3 D 2 2 A 2 2 R 2 3 E 3 Robo de cookie aut. (XSS) 3 Robo de cookie aut. (Robo de claves) D Amenaza Alto (Impersonalización, robo de claves etc.) Es fácil, pero sirven sólo hasta su expiración Cualquiera usa un sniffer; XSS requiere mayor experiencia Muchos pueden ser afectados, pero cada vez menos gente abre mensajes de desconocidos Fácil de encontrar: basta con escribir <script> en un cuadro de texto y probar
  • 11.
  • 13.
  • 14.
  • 15.
  • 16. Mecanismos de Autenticación en IIS S S S S N N Buena experiencia del usuario? S S N N S S Pasa a través de firewalls? Windows Integrada S S N N S S Soporta navegadores no IE? N N N N N S Las credenciales van como texto plano? S N Passport S N Certificado S S Kerberos S S Digest N S NTLM S Soporta delegación? S Necesita cuenta de Windows? Basic
  • 17. IIS 5 y ASP.Net Inetinfo.exe Aspnet_isapi.dll Aspnet_wp.exe (Worker Process) AppDomain AppDomain HTTP Requests T. nombrada Tubería ASP.NET comparte un proceso pero aísla las aplicaciones en AppDomains* * ASP.NET también soporta jardines de servidores reservando un proceso por cada CPU
  • 18. IIS 6 y ASP.Net Inetinfo.exe W3wp.exe AppDomain Aspnet_isapi.dll HTTP Requests W3wp.exe AppDomain AppDomain Aspnet_isapi.dll Http.sys I/O Completion Ports Kernel Mode User Mode Application pooling: permite decidir como separar las aplicaciones entre los procesos de trabajo Application Pool 1 Application Pool 2
  • 19.
  • 20. Autenticación Windows Bob IIS ASP.NET A A IIS creará un Id de acceso para el llamador (José o IUSR_machinename*) ASP.NET recibe ese Id y realiza un control ACL del recurso solicitado * Normalmente, IIS usa IUSR_machinename para representar usuarios anónimos, pero puede ser cambiado Se ejecuta usando la identidad del proceso o impersonando (José o IUSR_machinename)
  • 21. Por Formulario El recurso está disponible para usuarios anónimos? Recurso El llamador tiene un cookie de autenticación? Se identificó? Página de Ingreso Genera el cookie de autenticación Sí Acceso negado Está autorizado? Sí Sí Sí No No No No
  • 22.
  • 23.
  • 24.
  • 25.