SlideShare una empresa de Scribd logo
1 de 6
SEGURIDAD EN LAS WEB 2.0



«70% de los 100 sitios más populares, han hospedado contenido malicioso o han
contenido re direccionamientos para víctimas de sitios legítimos a sitios maliciosos»

(Websense, 2009)
Reglas Básicas



-Nunca confíe en el usuario; a menos que se tratase de alguien a quien conoce bien y
sabe que la comunicación entre ambos no tendrá conflictos.
-Limpie todo lo que sube a internet para que no tenga contenidos dañinos y haga lo
mismo con lo que baja de internet para verificar que no tenga contenidos maliciosos que
lo afecten de varias maneras.
-Busque información acerca de la página en la que quiere consultar para que se cerciore
de que es una página fiable.
-Es necesario que tenga algunos conocimientos sobre como manejar bien el internet para
que no lo afecte cosas sencillas de las que no se dio cuenta antes.
-Siempre busque en internet lo que desea con cautela, ya que así es más probable que no
tenga problemas y que la seguridad le sea muy útil.
La web y la seguridad
Lo que se a dado en llamar la Web 2.0 es sin duda el camino a una experiencia más
rica para los usuarios de aplicaciones web, pero según Shreeraj Shah en su artículo
'Top 10 Web 2.0 Attack Vectors' , también es un nuevo caldo de cultivo para nuevas
vulnerabilidades y vectores de transmisión de virus y ataques.
Vectores de ataque en aplicaciones Web 2.0:
-Cross-site scripting en AJAX: Las vulnerabilidades basadas en XSS son ya unas
viejas conocidas de todos los desarrolladores web, pero sin duda el amplio uso de
JavaScrip que hace AJAX hace que estas tomen una nueva dimensión.
-Envenenamiento XML: Muchas aplicaciones Web 2.0 mueven datos entre el servidor
y el cliente en forma de XML. Es relativamente fácil crear XML malformado, que
unido a un parseo poco cuidadoso del mismo en el servidor, puede degenerar en
una denegación de servicio. Debemos validar en cualquier caso todo XML recibido
en el servidor.
-Ejecución maliciosa de código AJAX: Las llamadas AJAX se ejecutan en segundo
plano sin la interacción directa del usuario. Esto hace que el usuario no siempre
sea consciente de las actividades que esta realizando un determinada web, lo que
una web maliciosa puede aprovechar para, por ejemplo, hacerse con cookies de
autentificación.
-Injección RSS / Atom: Esta técnica consiste en inyectar código JavaScript en el RSS o Atom
para que el navegador lo ejecute. Casi todos los navegadores son capaces de mostrar feeds
RSS o Atom. Si nuestra aplicación produce un RSS o un Atom deberíamos validar su contenido
antes de enviarlo al cliente.

-Enumeración y escaneo WSDL: Básicamente los posibles atacantes pueden encontrar un
motón de información sobre simplemente viendo la información que nosotros publicamos
sobre nuestros servicios web. Debemos proporcionar el acceso más limitado posible a
nuestros WSDLs.

-Validación (únicamente) de cliente en rutinas AJAX: La validación en cliente en la
aplicaciones Web 2.0 es muy rica, esto ha hecho que algunos desarrolladores no hagan
estas misma validaciones en el servidor. Esto es un error porque es fácil crear una
petición y enviarla al servidor saltándose la validaciones de cliente. Por ello las
validaciones de cliente siempre deben ser respaldadas en el servidor.

-Cuestiones relacionadas con el enrutado servicios web: WS-Routing permite enviar un
mensaje SOAP debidamente encriptado por un camino de servidores, pero si un solo
servidor de ese camino se ve comprometido, nuestro mensaje SOAP puede ser
comprometido.

-Manipulación de parámetros con SOAP: Es posible crear mensajes SOAP malformados que
intenten realizar inyecciones clásica tipo SQL, XPATH, LDAP o de comandos.

-Injección XPATH en mensajes SOAP: Es un proceso similar a las inyecciones de SQL sobre
bases de datos, solo que utilizando XPATH como lenguaje de consulta y documentos XML
como destino del ataque.

-Manipulación binaria del cliente rico ligero: La aplicaciones utilizan componentes
ActiveX, Flash o Applets, que ya han demostrado historicamente que son caldo de cultivo
para virus y otros tipos de malware.
La seguridad en las web es lo más importante que se tiene que tener
para saber usar el internet.

Más contenido relacionado

La actualidad más candente

Time-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesTime-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesChema Alonso
 
Vulnerabilities in modern web applications
Vulnerabilities in modern web applicationsVulnerabilities in modern web applications
Vulnerabilities in modern web applicationsNiyas Nazar
 
Cross Site Request Forgery
Cross Site Request ForgeryCross Site Request Forgery
Cross Site Request ForgeryTony Bibbs
 
Burp plugin development for java n00bs (44 con)
Burp plugin development for java n00bs (44 con)Burp plugin development for java n00bs (44 con)
Burp plugin development for java n00bs (44 con)Marc Wickenden
 
Secure Code Warrior - Security decisions via untrusted inputs
Secure Code Warrior - Security decisions via untrusted inputsSecure Code Warrior - Security decisions via untrusted inputs
Secure Code Warrior - Security decisions via untrusted inputsSecure Code Warrior
 
Web-servers & Application Hacking
Web-servers & Application HackingWeb-servers & Application Hacking
Web-servers & Application HackingRaghav Bisht
 
Os Command Injection Attack
Os Command Injection AttackOs Command Injection Attack
Os Command Injection AttackRaghav Bisht
 
ModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedNGINX, Inc.
 
SQL Injection attack
SQL Injection attackSQL Injection attack
SQL Injection attackRayudu Babu
 
Secure code practices
Secure code practicesSecure code practices
Secure code practicesHina Rawal
 
XSS Magic tricks
XSS Magic tricksXSS Magic tricks
XSS Magic tricksGarethHeyes
 
A8 cross site request forgery (csrf) it 6873 presentation
A8 cross site request forgery (csrf)   it 6873 presentationA8 cross site request forgery (csrf)   it 6873 presentation
A8 cross site request forgery (csrf) it 6873 presentationAlbena Asenova-Belal
 
Apresentacao zabbix
Apresentacao zabbixApresentacao zabbix
Apresentacao zabbixDaniel Peres
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesMarco Morana
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016Frans Rosén
 
Sql Injection and XSS
Sql Injection and XSSSql Injection and XSS
Sql Injection and XSSMike Crabb
 
Cross Site Request Forgery (CSRF) Scripting Explained
Cross Site Request Forgery (CSRF) Scripting ExplainedCross Site Request Forgery (CSRF) Scripting Explained
Cross Site Request Forgery (CSRF) Scripting ExplainedValency Networks
 

La actualidad más candente (20)

Xss attack
Xss attackXss attack
Xss attack
 
Time-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy QueriesTime-Based Blind SQL Injection using Heavy Queries
Time-Based Blind SQL Injection using Heavy Queries
 
Vulnerabilities in modern web applications
Vulnerabilities in modern web applicationsVulnerabilities in modern web applications
Vulnerabilities in modern web applications
 
Cross Site Request Forgery
Cross Site Request ForgeryCross Site Request Forgery
Cross Site Request Forgery
 
Burp plugin development for java n00bs (44 con)
Burp plugin development for java n00bs (44 con)Burp plugin development for java n00bs (44 con)
Burp plugin development for java n00bs (44 con)
 
Secure Code Warrior - Security decisions via untrusted inputs
Secure Code Warrior - Security decisions via untrusted inputsSecure Code Warrior - Security decisions via untrusted inputs
Secure Code Warrior - Security decisions via untrusted inputs
 
Web-servers & Application Hacking
Web-servers & Application HackingWeb-servers & Application Hacking
Web-servers & Application Hacking
 
Os Command Injection Attack
Os Command Injection AttackOs Command Injection Attack
Os Command Injection Attack
 
Backdoor
BackdoorBackdoor
Backdoor
 
ModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting StartedModSecurity 3.0 and NGINX: Getting Started
ModSecurity 3.0 and NGINX: Getting Started
 
SQL Injection attack
SQL Injection attackSQL Injection attack
SQL Injection attack
 
Secure code practices
Secure code practicesSecure code practices
Secure code practices
 
XSS Magic tricks
XSS Magic tricksXSS Magic tricks
XSS Magic tricks
 
A8 cross site request forgery (csrf) it 6873 presentation
A8 cross site request forgery (csrf)   it 6873 presentationA8 cross site request forgery (csrf)   it 6873 presentation
A8 cross site request forgery (csrf) it 6873 presentation
 
Apresentacao zabbix
Apresentacao zabbixApresentacao zabbix
Apresentacao zabbix
 
Ssrf
SsrfSsrf
Ssrf
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery Vulnerabilities
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
 
Sql Injection and XSS
Sql Injection and XSSSql Injection and XSS
Sql Injection and XSS
 
Cross Site Request Forgery (CSRF) Scripting Explained
Cross Site Request Forgery (CSRF) Scripting ExplainedCross Site Request Forgery (CSRF) Scripting Explained
Cross Site Request Forgery (CSRF) Scripting Explained
 

Similar a Seguridad de las web 2.0

01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptxssusercb51cd
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAldo Lazo
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 

Similar a Seguridad de las web 2.0 (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Paulina e. ayora c.
Paulina e. ayora c.Paulina e. ayora c.
Paulina e. ayora c.
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)Aplicaciones Web Seguras (Anti-SQLi)
Aplicaciones Web Seguras (Anti-SQLi)
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Servidor web
Servidor webServidor web
Servidor web
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Servidor web jerman
Servidor web jermanServidor web jerman
Servidor web jerman
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Análisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas webAnálisis de la vulnerabilidad en las paginas web
Análisis de la vulnerabilidad en las paginas web
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 

Más de Daniel Alejandro Tenezaca Ramón (11)

Proyecto de Salud Pública - ASIS
Proyecto de Salud Pública - ASISProyecto de Salud Pública - ASIS
Proyecto de Salud Pública - ASIS
 
Patología general - Cavidad oral y tubo digestivo
Patología general - Cavidad oral y tubo digestivoPatología general - Cavidad oral y tubo digestivo
Patología general - Cavidad oral y tubo digestivo
 
Semiología - Ultrasonido de tiroides
Semiología - Ultrasonido de tiroidesSemiología - Ultrasonido de tiroides
Semiología - Ultrasonido de tiroides
 
Semiología - Trombocitosis, trombocitopenia, anemia, adenomegalia y esplenome...
Semiología - Trombocitosis, trombocitopenia, anemia, adenomegalia y esplenome...Semiología - Trombocitosis, trombocitopenia, anemia, adenomegalia y esplenome...
Semiología - Trombocitosis, trombocitopenia, anemia, adenomegalia y esplenome...
 
Semiología - Insuficiencia Renal Aguda e Insuficiencia Renal Crónica
Semiología - Insuficiencia Renal Aguda e Insuficiencia Renal CrónicaSemiología - Insuficiencia Renal Aguda e Insuficiencia Renal Crónica
Semiología - Insuficiencia Renal Aguda e Insuficiencia Renal Crónica
 
Webquets
WebquetsWebquets
Webquets
 
Moodle
MoodleMoodle
Moodle
 
Tecnología aplicada en la educación
Tecnología aplicada en la educaciónTecnología aplicada en la educación
Tecnología aplicada en la educación
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Administracion de wordpress
Administracion de wordpressAdministracion de wordpress
Administracion de wordpress
 
Tarea de informática web 2.0
Tarea de informática web 2.0Tarea de informática web 2.0
Tarea de informática web 2.0
 

Seguridad de las web 2.0

  • 1.
  • 2. SEGURIDAD EN LAS WEB 2.0 «70% de los 100 sitios más populares, han hospedado contenido malicioso o han contenido re direccionamientos para víctimas de sitios legítimos a sitios maliciosos» (Websense, 2009)
  • 3. Reglas Básicas -Nunca confíe en el usuario; a menos que se tratase de alguien a quien conoce bien y sabe que la comunicación entre ambos no tendrá conflictos. -Limpie todo lo que sube a internet para que no tenga contenidos dañinos y haga lo mismo con lo que baja de internet para verificar que no tenga contenidos maliciosos que lo afecten de varias maneras. -Busque información acerca de la página en la que quiere consultar para que se cerciore de que es una página fiable. -Es necesario que tenga algunos conocimientos sobre como manejar bien el internet para que no lo afecte cosas sencillas de las que no se dio cuenta antes. -Siempre busque en internet lo que desea con cautela, ya que así es más probable que no tenga problemas y que la seguridad le sea muy útil.
  • 4. La web y la seguridad Lo que se a dado en llamar la Web 2.0 es sin duda el camino a una experiencia más rica para los usuarios de aplicaciones web, pero según Shreeraj Shah en su artículo 'Top 10 Web 2.0 Attack Vectors' , también es un nuevo caldo de cultivo para nuevas vulnerabilidades y vectores de transmisión de virus y ataques. Vectores de ataque en aplicaciones Web 2.0: -Cross-site scripting en AJAX: Las vulnerabilidades basadas en XSS son ya unas viejas conocidas de todos los desarrolladores web, pero sin duda el amplio uso de JavaScrip que hace AJAX hace que estas tomen una nueva dimensión. -Envenenamiento XML: Muchas aplicaciones Web 2.0 mueven datos entre el servidor y el cliente en forma de XML. Es relativamente fácil crear XML malformado, que unido a un parseo poco cuidadoso del mismo en el servidor, puede degenerar en una denegación de servicio. Debemos validar en cualquier caso todo XML recibido en el servidor. -Ejecución maliciosa de código AJAX: Las llamadas AJAX se ejecutan en segundo plano sin la interacción directa del usuario. Esto hace que el usuario no siempre sea consciente de las actividades que esta realizando un determinada web, lo que una web maliciosa puede aprovechar para, por ejemplo, hacerse con cookies de autentificación.
  • 5. -Injección RSS / Atom: Esta técnica consiste en inyectar código JavaScript en el RSS o Atom para que el navegador lo ejecute. Casi todos los navegadores son capaces de mostrar feeds RSS o Atom. Si nuestra aplicación produce un RSS o un Atom deberíamos validar su contenido antes de enviarlo al cliente. -Enumeración y escaneo WSDL: Básicamente los posibles atacantes pueden encontrar un motón de información sobre simplemente viendo la información que nosotros publicamos sobre nuestros servicios web. Debemos proporcionar el acceso más limitado posible a nuestros WSDLs. -Validación (únicamente) de cliente en rutinas AJAX: La validación en cliente en la aplicaciones Web 2.0 es muy rica, esto ha hecho que algunos desarrolladores no hagan estas misma validaciones en el servidor. Esto es un error porque es fácil crear una petición y enviarla al servidor saltándose la validaciones de cliente. Por ello las validaciones de cliente siempre deben ser respaldadas en el servidor. -Cuestiones relacionadas con el enrutado servicios web: WS-Routing permite enviar un mensaje SOAP debidamente encriptado por un camino de servidores, pero si un solo servidor de ese camino se ve comprometido, nuestro mensaje SOAP puede ser comprometido. -Manipulación de parámetros con SOAP: Es posible crear mensajes SOAP malformados que intenten realizar inyecciones clásica tipo SQL, XPATH, LDAP o de comandos. -Injección XPATH en mensajes SOAP: Es un proceso similar a las inyecciones de SQL sobre bases de datos, solo que utilizando XPATH como lenguaje de consulta y documentos XML como destino del ataque. -Manipulación binaria del cliente rico ligero: La aplicaciones utilizan componentes ActiveX, Flash o Applets, que ya han demostrado historicamente que son caldo de cultivo para virus y otros tipos de malware.
  • 6. La seguridad en las web es lo más importante que se tiene que tener para saber usar el internet.