Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones...

22
Seguridad Web

Transcript of Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones...

Page 1: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Seguridad Web

Page 2: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Agenda

1. Introducción2. Aspectos Básicos3. Top Ten4. Ethical Hacking5. Conclusiones6. Preguntas y Respuestas

Page 3: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Lo importante es proteger la información.Comprende Hardware y Software.

Infraestructura Autenticación Aplicativo Exposición

Introducción

Page 4: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Aspectos Básicos

Generalmente observamos

• Autenticación– Conocido (Formulario)– Posesión (Certificado)– Físico (Biométrico)– Multifactor

Page 5: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Aspectos Básicos

Generalmente observamos

• Autorización– Opciones– Recursos– Diferentes capas

Page 6: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

El principal Activo es la Información

Infraestructura Autenticación Aplicativo Exposición

Aspectos Básicos

Page 7: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten

• Open Web Application Security Project (OWASP) es una comunidad abierta dedicada a ayudar a las organizaciones a madurar el nivel de seguridad de sus aplicaciones.

• El proyecto Top Ten pretende identificar los riesgos más críticos– No detenerse en 10– Pensar positivo– No olvidar rentabilidad

Page 8: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 1 Injection

Page 9: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 2 Broken Authentication and Session Managment

Page 10: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 3 Cross-Site Scripting (XSS)

Page 11: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 4 Insecure Direct Object References

Page 12: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 5 Security Missconfiguration

• Se instala por defecto con usuarios por defecto• No se modifica o se elimina

Consola Administración

• No se restringeLista de Directorios

• Demasiada información para el usuario

Trazas de Error

• Se instalan por defecto• Muestran las capas o fallas de seguridadEjemplos

Page 13: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 6 Sensitive Data Exposure

Page 14: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 7 Missing Function Level Access Control

Page 15: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 8 Cross-Site Request Forgery (CSRF)

Page 16: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 9 Using Components with Know Vulnerabilities

Page 17: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Top Ten: 10 Unvalidated Redirects and Forwards

Page 18: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Ethical Hacking

• Experto en informática, redes y seguridad quien ataca un sistema a petición de los dueños/autores.

• ¿Es una carrera?

Page 19: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

CEH

Page 20: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Conclusiones

# "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores."-- Kevin Mitnick

# "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados.”-- Gene Spafford

# "El ordenador nació para resolver problemas que antes no existían."-- Bill Gates

Page 21: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Gracias por

su Atención» Vladimir Aguirre Piedragil» Arquitectura de Soluciones» www.tattva-it.com» @TattvaIT» @vlad_pax

www.tattva-it.com

Preguntas y Respuestas

Page 22: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas.

Seguridad Web