SlideShare una empresa de Scribd logo
1 de 3
Modelo de amenazas 
Microsoft ha elaborado un sistema de clasificación de las amenazas en 
distintas categorías: suplantación, manipulación, repudio, revelación de 
información, denegación de servicio y concesión de privilegio. En las 
secciones siguientes se describen brevemente estas amenazas y cómo 
afectan a las aplicaciones Web. 
Suplantación 
Suplantar (spoof) es utilizar los datos de identificación de otro usuario 
o proceso de forma no autorizada. En su versión más simple, la 
suplantación consistiría en especificar las credenciales de un usuario 
diferente. Un usuario malintencionado podría también cambiar el 
contenido de una cookie para fingir que es otra persona o que la 
cookie proviene de un servidor diferente. 
Manipulación 
Manipular significa cambiar o eliminar un recurso sin autorización. El 
ejemplo típico consiste en desfigurar una página Web, para lo cuál, el 
usuario malintencionado logra acceso al sitio y cambia algunos 
archivos. Un modo indirecto de manipulación son los ataques mediante 
secuencias de comandos. en los que el usuario malintencionado 
consigue que se ejecute código (secuencia de comandos) 
enmascarándolo como la entrada de datos de un usuario en un 
formulario o como un vínculo. 
Repudio
Una amenaza de repudio implica llevar a cabo una transacción de 
manera que no haya pruebas fehacientes de los actores principales de 
la transacción. En una aplicación Web, esto puede significar que se está 
suplantando a un usuario inocente usando sus credenciales. Contribuir 
a la protección contra el repudio es posible, de nuevo, aplicando una 
autenticación estricta. Además, se deben usar las funciones de inicio de 
sesión de Windows para mantener un registro de auditoría de 
cualquier actividad en el servidor. Para obtener información detallada, 
vea Registrar eventos de aplicación, de servidor o de seguridad. 
Revelación de información 
Revelación de información significa simplemente robar o desvelar 
información que se supone que es confidencial. Un ejemplo clásico es 
robar contraseñas, pero puede implicar el acceso a cualquier archivo o 
recurso del servidor. 
La mejor protección contra la revelación de información es no tener 
información que revelar. Por ejemplo, si se evita el almacenamiento de 
contraseñas, ningún usuario malintencionado podrá robarlas. Una 
alternativa al almacenamiento de las contraseñas consiste en guardar 
sólo un valor hash de éstas. De este modo, cuando un usuario presenta 
sus credenciales, se puede extraer el valor hash de su contraseña y 
compararlo con el almacenado. 
Denegación de servicio
Un ataque de denegación de servicio consiste en hacer 
deliberadamente que una aplicación esté menos disponible de lo que 
debería. Un ejemplo típico es sobrecargar una aplicación Web de forma 
que no pueda servir a los usuarios normales. Como alternativa, los 
usuarios malintencionados pueden intentar simplemente bloquear el 
servidor. 
Concesión de privilegio 
Un ataque de concesión de privilegio consiste en usar medios 
malintencionados para obtener más permisos de los asignados 
normalmente. Por ejemplo, en un ataque de concesión de privilegio 
que tenga éxito, un usuario malintencionado consigue obtener 
privilegios administrativos para el servidor Web, lo que le proporciona 
acceso a todos los datos del servidor, así como el control de las 
funciones de éste.

Más contenido relacionado

La actualidad más candente

Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L Avalentinamarcela
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020Eudris Cabrera
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursosssparza_abril
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisQué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisSantos Guerra
 
Objetosimpliciosjsp
ObjetosimpliciosjspObjetosimpliciosjsp
ObjetosimpliciosjspKatherineLG
 
protocolo http
protocolo httpprotocolo http
protocolo httpkhorack
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datososandcr
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTicaezenico3000
 
Presentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraPresentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraAlexxxitoo
 
Desarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en ProgramaciónDesarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en ProgramaciónMartín Aberastegue
 

La actualidad más candente (18)

Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
Seguridad para aplicaciones web java con json web tokens (jwt)  2020Seguridad para aplicaciones web java con json web tokens (jwt)  2020
Seguridad para aplicaciones web java con json web tokens (jwt) 2020
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Taller 3 informatika recursos
Taller 3 informatika recursosTaller 3 informatika recursos
Taller 3 informatika recursos
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan GratisQué es CloudFlare y cómo sacarle provecho con un plan Gratis
Qué es CloudFlare y cómo sacarle provecho con un plan Gratis
 
Protocolo set
Protocolo setProtocolo set
Protocolo set
 
OpenID
OpenIDOpenID
OpenID
 
Objetosimpliciosjsp
ObjetosimpliciosjspObjetosimpliciosjsp
Objetosimpliciosjsp
 
protocolo http
protocolo httpprotocolo http
protocolo http
 
Semana 5 JWT
Semana 5   JWTSemana 5   JWT
Semana 5 JWT
 
Protocolo http
Protocolo  httpProtocolo  http
Protocolo http
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Trabajo Práctico De InformáTica
Trabajo  Práctico De InformáTicaTrabajo  Práctico De InformáTica
Trabajo Práctico De InformáTica
 
Presentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina seguraPresentación caracteristicas de una pagina segura
Presentación caracteristicas de una pagina segura
 
Desarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en ProgramaciónDesarrollo Web Seguro - Seguridad en Programación
Desarrollo Web Seguro - Seguridad en Programación
 
39102
3910239102
39102
 

Destacado

Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01lizardods
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgossgalvan
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de RiesgosRamiro Cid
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 

Destacado (13)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seg Inf Sem01
Seg Inf Sem01Seg Inf Sem01
Seg Inf Sem01
 
Evaluación de Riesgo
Evaluación de Riesgo Evaluación de Riesgo
Evaluación de Riesgo
 
Analisis Y Gestion De Riesgos
Analisis Y Gestion De RiesgosAnalisis Y Gestion De Riesgos
Analisis Y Gestion De Riesgos
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Análisis de Riesgos
Análisis de RiesgosAnálisis de Riesgos
Análisis de Riesgos
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Gestión de riesgos
Gestión de riesgosGestión de riesgos
Gestión de riesgos
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 

Similar a Amenazas en la web

Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app webPatriciaU
 
Internet seguro
Internet seguroInternet seguro
Internet seguroGerman
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridadAlex
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad gerardd98
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrony
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn internedrenetravez
 

Similar a Amenazas en la web (20)

Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Seguridades
SeguridadesSeguridades
Seguridades
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Trabajo de internet básico seguridad
Trabajo de internet básico seguridadTrabajo de internet básico seguridad
Trabajo de internet básico seguridad
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Asp seguridad
Asp seguridad Asp seguridad
Asp seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciberseguridad de la A a la Z
Ciberseguridad de la A a la ZCiberseguridad de la A a la Z
Ciberseguridad de la A a la Z
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridadn interned
Seguridadn internedSeguridadn interned
Seguridadn interned
 

Amenazas en la web

  • 1. Modelo de amenazas Microsoft ha elaborado un sistema de clasificación de las amenazas en distintas categorías: suplantación, manipulación, repudio, revelación de información, denegación de servicio y concesión de privilegio. En las secciones siguientes se describen brevemente estas amenazas y cómo afectan a las aplicaciones Web. Suplantación Suplantar (spoof) es utilizar los datos de identificación de otro usuario o proceso de forma no autorizada. En su versión más simple, la suplantación consistiría en especificar las credenciales de un usuario diferente. Un usuario malintencionado podría también cambiar el contenido de una cookie para fingir que es otra persona o que la cookie proviene de un servidor diferente. Manipulación Manipular significa cambiar o eliminar un recurso sin autorización. El ejemplo típico consiste en desfigurar una página Web, para lo cuál, el usuario malintencionado logra acceso al sitio y cambia algunos archivos. Un modo indirecto de manipulación son los ataques mediante secuencias de comandos. en los que el usuario malintencionado consigue que se ejecute código (secuencia de comandos) enmascarándolo como la entrada de datos de un usuario en un formulario o como un vínculo. Repudio
  • 2. Una amenaza de repudio implica llevar a cabo una transacción de manera que no haya pruebas fehacientes de los actores principales de la transacción. En una aplicación Web, esto puede significar que se está suplantando a un usuario inocente usando sus credenciales. Contribuir a la protección contra el repudio es posible, de nuevo, aplicando una autenticación estricta. Además, se deben usar las funciones de inicio de sesión de Windows para mantener un registro de auditoría de cualquier actividad en el servidor. Para obtener información detallada, vea Registrar eventos de aplicación, de servidor o de seguridad. Revelación de información Revelación de información significa simplemente robar o desvelar información que se supone que es confidencial. Un ejemplo clásico es robar contraseñas, pero puede implicar el acceso a cualquier archivo o recurso del servidor. La mejor protección contra la revelación de información es no tener información que revelar. Por ejemplo, si se evita el almacenamiento de contraseñas, ningún usuario malintencionado podrá robarlas. Una alternativa al almacenamiento de las contraseñas consiste en guardar sólo un valor hash de éstas. De este modo, cuando un usuario presenta sus credenciales, se puede extraer el valor hash de su contraseña y compararlo con el almacenado. Denegación de servicio
  • 3. Un ataque de denegación de servicio consiste en hacer deliberadamente que una aplicación esté menos disponible de lo que debería. Un ejemplo típico es sobrecargar una aplicación Web de forma que no pueda servir a los usuarios normales. Como alternativa, los usuarios malintencionados pueden intentar simplemente bloquear el servidor. Concesión de privilegio Un ataque de concesión de privilegio consiste en usar medios malintencionados para obtener más permisos de los asignados normalmente. Por ejemplo, en un ataque de concesión de privilegio que tenga éxito, un usuario malintencionado consigue obtener privilegios administrativos para el servidor Web, lo que le proporciona acceso a todos los datos del servidor, así como el control de las funciones de éste.