Seguridad en la Web 2.0Vulnerabilidades de Seguridad en los Servicios “Web 2.0”
Vulnerabilidades de Seguridad
Tipos de Ataques
De autenticación.
De autorización
Client-Side.
Command Execution.
De revelación de información.
Lógicos.
Ingeniería Social
Inconvenientes de las Redes Sociales
Pérdida del criterio de referencia.
Exceso de operatividad sin intervención directa o consciente del usuario.
Funciones demasiado potentes y de efectos desconocidos a priori.
Concentración del grupo de relaciones de manera intensiva.
Guardan, explícitamente o no, información muy precisa.
Presentan al usuario las opciones de manera demasiado interesada.
Posibles Situaciones de Riesgo contra nuestra Privacidad
Protección de los Derechos de los usuariosÍndice
1. VULNERABILIDADES DE SEGURIDADLA VULNERABILIDAD DE UN SISTEMA ES SU INCAPACIDAD DE RESISTENCIA FRENTE A UN FENÓMENO AMENAZANTELOS FENÓMENOS AMENAZANTES MÁS COMUNES EN LA WEB SON LOS ATAQUES INTENCIONADOS
2. TIPOS DE ATAQUESDE AUTENTICACIÓNDE AUTORIZACIÓNCLIENT-SIDECOMMAND EXECUTIONDE REVELACIÓN DE INFORMACIÓNLÓGICOSINGENIERÍA SOCIAL
2.1. ATAQUES DE AUTENTICACIONSE TRATA DE AVERIGUAR LOS DATOS DE AUTENTICACIÓN DE UNA PERSONA:USUARIO/PASSWORD
TARJETA DE CRÉDITO
LLAVE CRIPTOGRÀFICAMÉTODOSFUERZA BRUTA
AUTENTICACIÓN INSUFICIENTE
RECUPERACIÓN/MODIFICACIÓN DE PASSWORD INSEGURA2.2. ATAQUES DE AUTORIZACIÓNEL ATACANTE INTENTA DESHABILITAR EL SISTEMA DE GESTIÓN DE PERMISOS, PUDIENDO OBTENER PRIVILEGIOS DE ADMINISTRADOR. MÉTODOSPREDICCIÓN USUARIO/PASSWORD
AUTORIZACIÓN INSUFICIENTE
FIJACIÓN DE LA ID DE LA SESIÓN
TIEMPO DE EXPIRACIÓN DE SESIÓN INSUFICIENTE2.2. ATAQUES DE AUTORIZACIÓN (II)TIEMPO DE EXPIRACIÓN DE SESIÓN INSUFICIENTEAPROVECHAN EL HECHO DE QUE UNA PÁGINA WEB NO CIERRA LA SESIÓN DE UN USUARIO CUANDO ESTE CANVIA DE PÁGINA WEB O CIERRA EL NAVEGADOR.SE PUEDE ACCEDER A LA CUENTA DEL USUARIO HACIENDO CLIC EN EL BOTON “IR A LA PÁGINA ANTERIOR”, O CONECTANDOSE OTRA VEZ A LA WEB DEL SERVICIO
2.3. ATAQUES CLIENT-SIDESE BASAN EN EL ABUSO DEL WEBSITE DE UN USUARIO. SE APROVECHAN DE LA CONFIANZA USUARIO-WEBMÉTODOSCONTENT SPOOFING
CROSS-SITE SCRIPTING2.3. ATAQUES CLIENT-SIDE (II)SPOOFINGESTE TIPO DE ATAQUES SE BASAN EN LA SUPLANTACIÓN DE IDENTIDAD. HAY 5 TIPOS:IP: SE CANVIA LA IP ORÍGEN DE UN PAQUETE IP
ARP: SE MODIFICA LA TABLA ARP PARA REDIRIGIR PAQUETES
DNS: FALSEAMIENTO DE UNA RELACIÓN NOMBRE DE DOMINIO-IP O VICERVERSA
WEB: ENRUTA LA CONEXIÓN DE UNA VÍCTIMA A TRAVÉS DE UNA PÁGINA FALSA HACIA OTRAS PÁGINAS WEB PARA OBTENER INFORMACIÓN PRIVADA
MAIL: SUPLANTACIÓN EN EL CORREO ELECTRÓNICO DEL EMAIL DE OTRAS PERSONAS O ENTIDADES2.3. ATAQUES CLIENT-SIDE (III)CROSS-SITE SCRIPTINGAPROVECHAN UNA VULNERABILIDAD EN LA WEB PARA HACER QUE ESTA EJECUTE CÓDIGO MALICIOSO EN EL NAVEGADOR DEL USUARIOLA VULNERABILIDAD CONSISTE EN QUE LA WEB NO VALIDA EL CÓDIGO HTML QUE SE VA A EJECUTAR EN EL USUARIO, Y POR NORMA GENERAL, LOS USUARIOS TIENDEN A CONFIAR EN LOS SERVIDORES WEB
2.4. ATAQUES COMMAND EXECUTIONEL ATACANTE APROVECHA EL HECHO DE QUE LAS WEBS REQUIEREN INFORMACIÓN PROPORCIONADA POR LOS USUARIOS PARA INTRODUCIR CÓDIGO MALICIOSO EN LA PROPIA WEBMÉTODOSBUFFER OVERFLOW

Seguridad en la web