SlideShare una empresa de Scribd logo
0WASP
T0P 10
Pablo López García
Bi-Geekies – 25/10/2017 – Telefónica I+D Granada
“If you think technology can solve your security problems,
then you don’t understand the problems and you don’t
understand the technology.”
– Bruce Schneier
OWASP
• Open Web Application Security Project
• OWASP es un proyecto de código abierto dedicado a
determinar y combatir las causas que hacen que el
software sea inseguro.
• La Fundación OWASP es un organismo sin ánimo de lucro
que apoya y gestiona los proyectos e infraestructura de
OWASP.
• www.owasp.org
OWASP TOP 10
• Documento con los diez riesgos de seguridad más
importantes en aplicaciones web
• Se publica y actualiza cada tres años
• Objetivo: crear conciencia acerca de la seguridad en
aplicaciones mediante la identificación de algunos de los
riesgos más críticos que enfrentan las organizaciones.
• Actualmente versión 2017 RC.1 rechazada. RC.2 esperando
comentarios
• https://www.owasp.org/index.php/Top_10_2017-Top_10
A1. Injection
String consulta = "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';"
Input: Alicia
SELECT * FROM usuarios WHERE nombre = 'Alicia';
Input: Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%
SELECT * FROM usuarios WHERE nombre = 'Alicia';
DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE '%';
• Método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el
nivel de validación de las entradas para acceder a datos sin
autorización
A1. Injection
SOLUCIÓN:
• Escapar y validar las entradas
A1. Injection
XKCD Strip
A2.Broken Authentication and Session
Management
• Gestión de la autenticación y sesiones mal implementada
1. Sesión en URL: Compartir la URL da acceso a cualquier
http://example.com/sale/saleitems;sessionid=268544541&dest=Hawaii
2. Time out incorrecto: Equipo compartido sin cerrar sesión
3. Password en BD no codificados o salteados: Acceso a BD
implica exposición de credenciales
A2.Broken Authentication and Session
Management
A3. Cross-Site Scripting (XSS)
• Web incluye nuevos datos sin haberlos validado adecuadamente
A3. Cross-Site Scripting (XSS)
A3. Cross-Site Scripting (XSS)
A4. Broken Access Control
• Un usuario puede acceder a datos o acciones para las que no tiene
permisos.
• La web me filtra y muestra las opciones que puedo realizar pero si
invoco al API del servidor podría mandar cualquier argumento o
acción que quisiese
A4. Broken Access Control
SOLUCIONES:
• Filtrar en backend las operaciones y los datos invocados por el
usuario
• No exponer nunca IDs internos en el frontend
A4. Broken Access Control
A5. Security Misconfiguration
• Consola de administración no protegida o eliminada
• Passwords por defecto
• Listado de directorios no deshabilitado
• Devolver errores con trazas internas: Desvelamos detalles como
software y versiones instalados
• No borrar los ejemplos que trae el servidor de aplicaciones:
Contienen fallos muy conocidos
A5. Security Misconfiguration
A6. Sensitive Data Exposure
• Ante manejo de datos sensibles como los médicos, financieros, …
debemos asegurarnos de que no son accesibles:
• Almacenamiento en texto plano (incluso backups)
• Trasmisión sin securizar (incluso interna: Envenenamiento
ARP)
• Algoritmo criptográfico antiguo o inseguro
• Passwords no salteados
A6. Sensitive Data Exposure
A6. Sensitive Data Exposure
A7. Insufficient Attack Protection
• Los sistemas está protegidos ante vulnerabilidades pero no ante
ataques complejos:
• Detección de herramientas de escaneo de puertos y testeo
automático de vulnerabilidades. Diferenciación frente a tráfico
manual
• Detectar invocaciones fuera de lo normal: argumentos
extraños y caracteres no comunes
• En caso de intrusión: ¿Cómo de rápido podemos detectarla,
bloquearla y parchear? TELEFÓNICA WANNA CRY
A7. Insufficient Attack Protection
A8. Cross-Site Request Forgery (CSRF)
• Exploit malicioso de un sitio web en el que comandos no
autorizados son transmitidos por un usuario en el cual el sitio web
confía.
A8. Cross-Site Request Forgery (CSRF)
• Usuario utiliza banca online que realiza transferencias con URL:
http://example.com/app/transferFunds?amount=1500&destinationAccount=467
3243243
• Atacante construye una petición para transferir dinero a su
cuenta y la embebe en una URL de imagen o en un iframe oculto
en varias webs maliciosas
<img src="<b>http://example.com/app/transferFunds?amount=1500
&destinationAccount=attackersAcct#</b>" width="0" height="0" />
• El usuario visita la web maliciosa mientras está autenticado en su
banco
A8. Cross-Site Request Forgery (CSRF)
SOLUCIÓN:
• Usar frameworks protección contra CSRF
• Evitar exposición en URL de tokens de seguridad (campo hidden)
• Flag “SameSite=strict” en las cookies
A8. Cross-Site Request Forgery (CSRF)
A9. Using Components with Known
Vulnerabilities
A9. Using Components with Known
Vulnerabilities
A9. Using Components with Known
Vulnerabilities
A9. Using Components with Known
Vulnerabilities
A9. Using Components with Known
Vulnerabilities
A10. Underprotected APIs
• APIs usadas por webs Ajax y apps móviles no se protegen
adecuadamente.
• Proteger la comunicación entre cliente y API:
• Ingeniería inversa de una APP para obtener información
privilegiada de acceso al API
• Protegerse contra inyección
• Relación con A4
LexNET
PREGUNTAS?????????
DEMO
ABRIR CONSOLA
MUCHAS GRACIAS
“Passwords are like underwear: you don’t let
people see it, you should change it very often, and
you shouldn’t share it with strangers.”
– Chris Pirillo

Más contenido relacionado

La actualidad más candente

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)Fabio Cerullo
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
Internet Security Auditors
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
Fabio Cerullo
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
guest80e1be
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
Santiago Rodríguez Paniagua
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
Alonso Caballero
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
Carlos Javier Majerhua
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios webUTPL
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
SEINHE
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanishTommy Clive
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
Gabriel Arellano
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
Dylan Irzi
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
Jose Mato
 
Jessica velázquez rocha
Jessica velázquez rochaJessica velázquez rocha
Jessica velázquez rochajesy09
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
Jose Manuel Ortega Candel
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
zekivazquez
 
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones webCúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Lucas Pascual Orozco Alemán
 

La actualidad más candente (20)

Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Owasp top 10 2010 final (spanish)
Owasp top 10   2010 final (spanish)Owasp top 10   2010 final (spanish)
Owasp top 10 2010 final (spanish)
 
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
10 riesgos más críticos que deben afrontar las organizaciones sobre sus aplic...
 
Owasp Top10 Spanish
Owasp Top10 SpanishOwasp Top10 Spanish
Owasp Top10 Spanish
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad en sitios web
Seguridad en sitios webSeguridad en sitios web
Seguridad en sitios web
 
Hackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicasHackers en los sistemas de las administraciones públicas
Hackers en los sistemas de las administraciones públicas
 
Owasp top 10_2007_spanish
Owasp top 10_2007_spanishOwasp top 10_2007_spanish
Owasp top 10_2007_spanish
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Pentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web ScanPentesting con android - Nipper Toolkit Web Scan
Pentesting con android - Nipper Toolkit Web Scan
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Jessica velázquez rocha
Jessica velázquez rochaJessica velázquez rocha
Jessica velázquez rocha
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Hacking web con OWASP
Hacking web con OWASPHacking web con OWASP
Hacking web con OWASP
 
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones webCúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones web
 

Similar a Owasp top 10 2017

Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Raúl Requero García
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
René Olivo
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
Nextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
Pablo Garaizar
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
Asheninka Gran Pajonal
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
mauromaulinir
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
Jaime Restrepo
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
Jose Miguel Holguin
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
Tensor
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hours
OwaspMadrid Chapter
 
Hacking Web: Attacks & Tips
Hacking Web: Attacks & TipsHacking Web: Attacks & Tips
Hacking Web: Attacks & Tips
Iván Sanz de Castro
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
Andrés Gómez
 

Similar a Owasp top 10 2017 (20)

Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
LA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definiciónLA CIBERSEGURIDAD informática y definición
LA CIBERSEGURIDAD informática y definición
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
From vulnerable source to shell in two hours
From vulnerable source to shell in two hoursFrom vulnerable source to shell in two hours
From vulnerable source to shell in two hours
 
Hacking Web: Attacks & Tips
Hacking Web: Attacks & TipsHacking Web: Attacks & Tips
Hacking Web: Attacks & Tips
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 

Último

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Owasp top 10 2017

  • 1. 0WASP T0P 10 Pablo López García Bi-Geekies – 25/10/2017 – Telefónica I+D Granada
  • 2. “If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology.” – Bruce Schneier
  • 3. OWASP • Open Web Application Security Project • OWASP es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. • La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. • www.owasp.org
  • 4. OWASP TOP 10 • Documento con los diez riesgos de seguridad más importantes en aplicaciones web • Se publica y actualiza cada tres años • Objetivo: crear conciencia acerca de la seguridad en aplicaciones mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones. • Actualmente versión 2017 RC.1 rechazada. RC.2 esperando comentarios • https://www.owasp.org/index.php/Top_10_2017-Top_10
  • 5. A1. Injection String consulta = "SELECT * FROM usuarios WHERE nombre = '" + nombreUsuario + "';" Input: Alicia SELECT * FROM usuarios WHERE nombre = 'Alicia'; Input: Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '% SELECT * FROM usuarios WHERE nombre = 'Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%'; • Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para acceder a datos sin autorización
  • 6. A1. Injection SOLUCIÓN: • Escapar y validar las entradas
  • 8. A2.Broken Authentication and Session Management • Gestión de la autenticación y sesiones mal implementada 1. Sesión en URL: Compartir la URL da acceso a cualquier http://example.com/sale/saleitems;sessionid=268544541&dest=Hawaii 2. Time out incorrecto: Equipo compartido sin cerrar sesión 3. Password en BD no codificados o salteados: Acceso a BD implica exposición de credenciales
  • 9. A2.Broken Authentication and Session Management
  • 10. A3. Cross-Site Scripting (XSS) • Web incluye nuevos datos sin haberlos validado adecuadamente
  • 13. A4. Broken Access Control • Un usuario puede acceder a datos o acciones para las que no tiene permisos. • La web me filtra y muestra las opciones que puedo realizar pero si invoco al API del servidor podría mandar cualquier argumento o acción que quisiese
  • 14. A4. Broken Access Control SOLUCIONES: • Filtrar en backend las operaciones y los datos invocados por el usuario • No exponer nunca IDs internos en el frontend
  • 15. A4. Broken Access Control
  • 16. A5. Security Misconfiguration • Consola de administración no protegida o eliminada • Passwords por defecto • Listado de directorios no deshabilitado • Devolver errores con trazas internas: Desvelamos detalles como software y versiones instalados • No borrar los ejemplos que trae el servidor de aplicaciones: Contienen fallos muy conocidos
  • 18. A6. Sensitive Data Exposure • Ante manejo de datos sensibles como los médicos, financieros, … debemos asegurarnos de que no son accesibles: • Almacenamiento en texto plano (incluso backups) • Trasmisión sin securizar (incluso interna: Envenenamiento ARP) • Algoritmo criptográfico antiguo o inseguro • Passwords no salteados
  • 19. A6. Sensitive Data Exposure
  • 20. A6. Sensitive Data Exposure
  • 21. A7. Insufficient Attack Protection • Los sistemas está protegidos ante vulnerabilidades pero no ante ataques complejos: • Detección de herramientas de escaneo de puertos y testeo automático de vulnerabilidades. Diferenciación frente a tráfico manual • Detectar invocaciones fuera de lo normal: argumentos extraños y caracteres no comunes • En caso de intrusión: ¿Cómo de rápido podemos detectarla, bloquearla y parchear? TELEFÓNICA WANNA CRY
  • 23. A8. Cross-Site Request Forgery (CSRF) • Exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía.
  • 24. A8. Cross-Site Request Forgery (CSRF) • Usuario utiliza banca online que realiza transferencias con URL: http://example.com/app/transferFunds?amount=1500&destinationAccount=467 3243243 • Atacante construye una petición para transferir dinero a su cuenta y la embebe en una URL de imagen o en un iframe oculto en varias webs maliciosas <img src="<b>http://example.com/app/transferFunds?amount=1500 &destinationAccount=attackersAcct#</b>" width="0" height="0" /> • El usuario visita la web maliciosa mientras está autenticado en su banco
  • 25. A8. Cross-Site Request Forgery (CSRF) SOLUCIÓN: • Usar frameworks protección contra CSRF • Evitar exposición en URL de tokens de seguridad (campo hidden) • Flag “SameSite=strict” en las cookies
  • 26. A8. Cross-Site Request Forgery (CSRF)
  • 27. A9. Using Components with Known Vulnerabilities
  • 28. A9. Using Components with Known Vulnerabilities
  • 29. A9. Using Components with Known Vulnerabilities
  • 30. A9. Using Components with Known Vulnerabilities
  • 31. A9. Using Components with Known Vulnerabilities
  • 32. A10. Underprotected APIs • APIs usadas por webs Ajax y apps móviles no se protegen adecuadamente. • Proteger la comunicación entre cliente y API: • Ingeniería inversa de una APP para obtener información privilegiada de acceso al API • Protegerse contra inyección • Relación con A4
  • 36. MUCHAS GRACIAS “Passwords are like underwear: you don’t let people see it, you should change it very often, and you shouldn’t share it with strangers.” – Chris Pirillo

Notas del editor

  1. Presentaciones de nuevas personas en el centro?????????????????????
  2. 4 compilando 3 Conexión satelite 6 desencriptando 1 Downloading