Auditoría y Análisis de Riesgos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría y Análisis de Riesgos"

Transcripción

1 Auditoría y Análisis de Riesgos Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Qué es un sistema seguro? Aquel para el que existe una garantía de que se comportará de acuerdo a aquello para lo que fue diseñado En sistemas de información, prácticamente imposible Los sistemas serán más o menos fiables o robustos Áreas de la Seguridad de Sistemas de Información Seguridad física Seguridad lógica Seguridad de la información Técnicas criptográficas y protocolos Seguridad de los sistemas que operan con ella 1

2 Conceptos básicos Amenazas, vulnerabilidades y controles Amenaza: cualquier cosa que pueda salir mal Posibilidad de que un efecto adverso cause daño Vulnerabilidad: debilidad en un sistema o proceso que hace posible que una amenaza tenga efecto Control: mecanismo para mitigar el riesgo que ocasiona una vulnerabilidad También llamados mecanismos de seguridad Seguridad de Sistemas Los dos lados de la auditoría El atacante No es necesario ser un genio para comprometer un sistema Basta con conocer una vulnerabilidad (bug) y la herramienta que la explota (exploit) Diferentes motivaciones y niveles de conocimiento El auditoría Asegurar que su sistema es fiable Necesita conocer todas las vulnerabilidades de su sistema Requiere un alto nivel de conocimientos y un esfuerzo continuo 2

3 Problemas Problemática de la seguridad Carencias de organización o de gestión Cuándo fue la última vez que hizo un backup? Quién administra esta máquina? Desconocimiento por parte de los administradores De la problemática de la seguridad De las peculiaridades de los sistemas operativos que administra De la configuración de red Problemas Problemática de la seguridad Seguridad vs. Accesibilidad Compartición de carpetas o impresoras Puertos abiertos Control de adjuntos de correo electrónico Desconocimiento o rechazo por parte de los usuarios Qué es un parche? No podemos tener la misma clave para todas las máquinas? 3

4 Problemas Problemática de la seguridad Respuesta ante incidentes Imposibilidad de desconectar(s) la máquina afectada(s) Insuficiente capacidad de monitorización Falta de controles de integridad Intentos de rastreo/contraataque Confianza ciega Out-of-the-box security Desconocimiento de servicios activos Security through obscurity Problemas Problemática de la seguridad Resulta muy tedioso estar al tanto de todas las vulnerabilidades En 2007 se registraron 6609 vulnerabilidades registradas como CVE cve.mitre.org Si leemos los 6609 avisos: 6609 x 20mins = 275 días (de 8 horas) Si suponemos que sólo nos afecta el 10% de los avisos y que necesitamos 1 hora para aplicar cada parche: 660 x 1h = 82 días Únicamente para proteger un sistema: = 357 días 4

5 Seguridad realista Seguridad Realista y Práctica Con todos estos problemas, a qué podemos aspirar? La seguridad 100% es inalcanzable Tendremos que aplicar tanta seguridad como sea factible Regla 80%-20% Análisis de riesgos Asegurar un sistema supone do { /* Realizar un análisis de riesgo adecuado*/ /* Desplegar los mecanismos y controles necesarios para alcanzar el nivel de seguridad objetivo */ } while (true) Mecanismos de Seguridad Mecanismos de seguridad También llamados controles (en auditoría) El objetivo es reducir un determinado riesgo o conjunto de riesgos a un nivel aceptable Distintos tipos Mecanismos de prevención Mecanismos de detección Mecanismos de corrección 5

6 Mecanismos de Seguridad Mecanismos de prevención Pretenden evitar que un error, acción u omisión de efecto negativo tenga lugar Ejemplos: Cerrar una puerta con llave Establecer una política de contraseñas seguras Concienciación de los usuarios Mecanismos de autenticación o de control de acceso Firewalls Mecanismos de Seguridad Mecanismos de detección Su objetivo detectar o avisar de que ha habido un evento indeseado Ejemplos: Alarmas de incendios Registros (logs) de acceso al sistema Bits de paridad Sistemas de detección de intrusiones Validación de entrada de datos 6

7 Mecanismos de Seguridad Mecanismos de corrección/reacción Pretenden corregir un riesgo o deficiencia antes de que ocurra un pérdida inaceptable Suelen depender de mecanismos de detección Ejemplos: Extintores Pólizas de seguro Sistemas redundantes Planes de contingencia Servicios de gestión de backups Sistemas de respuesta ante intrusiones (IRS) Conclusiones Conclusiones La seguridad de sistemas pretende reducir los riesgos de un sistema a un nivel aceptable Requiere: Conocimiento avanzado de amenazas, vulnerabilidades y ataques Conocimiento avanzado de mecanismos y controles de seguridad Análisis exhaustivo del sistema y de los riesgos asociados al mismo Establecimiento de controles y seguimiento continuado de los mismos Va bastante más allá de ser capaz de entrar en un sistema 7

8 Conclusiones Conclusiones Si algo puede salir mal, saldrá mal Murphy s Law Estaremos preparados? Análisis de Riesgos Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre

9 Introducción Por qué análisis de riesgos? El control del riesgo es crítico para el éxito Si algo puede fallar, fallará Mitigar los efectos adversos del fallo en la medida de lo posible Enfoques extremos No tener en cuenta el riesgo Invertir más en reducir los riesgos de lo que nos costaría la reparación Necesario un equilibrio Análisis de riesgos Risk Management / Risk Analisys Desde el punto de vista de una empresa Gobierno (estructura, roles, informes ) Procesos (identificación, valoración, monitorización y mitigación) Tecnología (sistemas y herramientas de apoyo) Introducción Problemática del Análisis de Riesgos Complejidad (e.g. en una empresa grande) Gobierno (estructura, roles, informes ) Procesos (identificación, valoración, monitorización y mitigación) Tecnología (sistemas y herramientas de apoyo) Falta de consenso en terminologías / metodologías Riesgo, vulnerabilidad, amenaza, control, mecanismo, contramedida? Gran variedad de estándares (OCTAVE, COBIT, ISO ) Falta de conciencia por parte de las partes implicadas Difícil de cuantificar de manera objetiva Proceso continuo 9

10 Análisis de Riesgos En quince minutos No podemos ver todas las metodologías (ni queremos) Algunas muy específicas (medicina, banca ) Lo más probable es que la metodología nos la impongan Ni siquiera podemos ver UNA metodología CobiT 4.1: 34 objetivos de alto nivel, 318 objetivos de control específicos Aprender a aplicar cualquier metodología Veremos una metodología MUY simple (4x4) Cuatro conceptos, cuatro procesos Un poco de matemática (muy poco, de verdad) Activos Análisis de Riesgos Todo aquello que tiene valor para una organización Servidores, Reputación, Datos de clientes, Disponibilidad Los diferentes activos tendrán diferente valor para diferentes organizaciones Fase 1 Inventario de activos Averiguar qué es importante para una empresa Cuantificar esa importancia Ejemplo: consigna de un aeropuerto AC.1: Caja 1000 / día AC.2: Objetos custodiados 4000 (estimación daños y perjuicios por consigna) 10

11 Análisis de Riesgos Vulnerabilidades y amenazas Amenaza Evento que puede dañar un activo Pueden ser directas o indirectas (posibilitadas por otras amenazas) Vulnerabilidad Debilidad que hace que una amenaza pueda hacerse efectiva Fase 2 Análisis de vulnerabilidades y amenazas Identificar las posibles amenazas y su probabilidad para un tiempo determinado (en caso de que existan vulnerabilidades) Determinar la existencia de vulnerabilidades En nuestro ejemplo AM.1: Robo P rcaja = 5 (5 robos estimados al año) AM.2: Daño a las consignas P rcaja = 1 (de alguna consigna) Riesgo Análisis de Riesgos Estimación de las pérdida en función de: La probabilidad de la amenaza La existencia de una vulnerabilidad que la haga posible El daño (coste) causado por la realización de la amenaza (definido por los activos) R = P amenaza [ P vulnerabilidad ] C daño Fase 3 Valoración de riesgos Cuantificar el riesgo provocado por las diferentes amenazas y vulnerabilidades Tener en cuenta posibles cadenas de amenazas En nuestro ejemplo R.1: Robo de la caja R Rcaja = P AM.1 C AM.1 = 5000 R.2: Robo de objetos en consigna R Rconsigna = P AM.1 P AM.2 C AM.1 = Total en riesgo: al año 11

12 Controles Análisis de Riesgos Mecanismos para reducir el riesgo Prevención, detección, corrección, mitigación de daño Directamente relacionados con las vulnerabilidades y amenazas Efectividad (grado en que reducen un riesgo o amenaza) Fase 4 Informe de Controles El objetivo es reducir un determinado riesgo o conjunto de riesgos a un nivel aceptable Nivel aceptable dependerá de la organización (y del coste del control) En nuestro ejemplo CN.1: Vigilante en la caja (C=18000 ; Ef R.1 =0.8; Ef R.2 =0.2) R.1 c =R.1 (1- Ef R.1 ) = 1000 R.2 c =R.2 (1- Ef R.2 ) = CN.2: Reforzar consignas (C=10000 ; Ef R.1 =0.0; Ef R.2 =0.8) R.2 c =R.2 (1- Ef R.2 ) = 4000 Seguridad en Aplicaciones Web Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre

13 Introducción Ataques a Aplicaciones Web Qué es una aplicación Web? Aplicación que utiliza HTTP Modelo cliente-servidor Soportada por una infraestructura de red más o menos compleja Vulnerables a ataques convencionales Nos centraremos en los ataques utilizando HTTP Introducción Un escenario particular Especialmente atractivo para el atacante 13

14 Introducción Un escenario particular Especialmente atractivo para el atacante Ubicuo gran abundancia de objetivos Las técnicas de ataque son generalmente sencillas Potencialidad de acceso anónimo Atraviesa la mayoría de las configuraciones de firewalls HTTP no está pensado para la seguridad Escasa conciencia de seguridad por parte de los diseñadores Introducción Un escenario particular Especialmente atractivo para el atacante (2) Plataformas de uso común (ASP.NET, LAMP) Vulnerabilidades comunes a múltiples aplicaciones Mantenimiento desorganizado Mayor facilidad para cometer errores que provoquen vulnerabilidades Elevado valor como objetivos Información cada vez más valiosa en la Web Procesos de negocio 14

15 Introducción Un escenario particular Puntos débiles de un aplicación Web La plataforma sobre la que corre la aplicación La máquina (Hardware, Sistema Operativo ) Servidor Web (Apache, IIS ) La infraestructura de desarrollo (ASP.NET, PHP ) La aplicación propiamente dicha La base de datos empleada El cliente Web (el usuario) Las comunicaciones Introducción Mecanismos de ataque A través de la propia interfaz de la aplicación Errores de validación de entrada Observando/Manipulando las URLs Observando/Manipulando los mensajes HTTP Proxies/extensiones HTTP Capaces de analizar/manipular cabeceras y contenido Herramientas de línea de órdenes (netcat ) Manipulando otros protocolos (WebDAV, SOAP ) 15

16 Clasificación de Ataques Tipos de Ataques a Aplicaciones Web Reconocimiento de la Aplicación Normalmente como preparación de otros ataques Ataques a la propia plataforma Ataques a la Autenticación Ataques a la Autorización Escalada de privilegios Ataques de validación de entrada Ataques a la Interfaz de administración Ataques al cliente Web Reconocimiento Reconocimiento Objetivo: recabar toda la información posible sobre el sitio Web objetivo Aumenta la efectividad y la eficiencia del ataque Dos vertientes claramente diferenciadas Análisis de la infraestructura Web Hardware y software que da soporte a la aplicación Análisis de la aplicación Web propiamente dicha 16

17 Reconocimiento Análisis de la Infraestructura Identificar y analizar los elementos que soportan la aplicación Web objetivo Hardware y software del servidor Web Equipamiento / topología de la red objetivo Presencia de firewalls Estrategias de mirroring o balanceo de carga Reconocimiento Análisis de la Infraestructura Footprinting y Scanning Técnicas genéricas de reconocimiento de sistemas Vistas en el tema Vulnerabilidades y amenazas Listado de máquinas en la red objetivo Listado de servicios en esas máquinas Puede llevar a vulnerabilidades más graves que las presentes en la aplicación Web Ejemplo: Servidor HTTPS con administración vía FTP 17

18 Reconocimiento Análisis de la Infraestructura Banner grabbing Observar la respuesta de servidor ante diferentes peticiones para intentar averiguar de qué servidor se trata Técnicas básicas: peticiones GET o HEAD $nc -nvv (UNKNOWN) [ ] 80 (?) open HEAD / HTTP/1.0 [Dos retornos de carro] HTTP/ OK Server: Microsoft-IIS/5.0 Date: Fri, 04 Jan :55:58 GMT Reconocimiento Análisis de la Infraestructura HTTP Fingerprinting La respuesta del servidor no tiene por qué ser fiable Evaluar la respuesta ante peticiones inusuales $nc -nvv PUT / HTTP/1.0 para subir ficheros, apenas se usa HTTP/ Unauthorized Server: Sun-ONE-Web-Server/6.1 HTTP/ Forbidden Server: Microsoft-IIS/5.0 HTTP/ Method Not Allowed Server: Apache/

19 Reconocimiento Análisis de la Infraestructura HTTP Fingerprinting Evaluar las diferencias en las cabeceras que devuelve el servidor HTTP/ OK Server: Microsoft-IIS/5.0 Date: Fri, 04 Jan :55:58 GMT HTTP/ OK Date: Fri, 04 Jan :55:58 GMT Server: Apache/ Utilidades que automatizan el proceso (httprint) Reconocimiento Análisis de la Infraestructura Detección de elementos intermedios Servidores virtuales Balanceadores de carga Diferentes servidores para los mismos recursos Pueden tener diferentes configuraciones Pueden detectarse observando o probando rangos de IP También por diferencias en cabeceras o contenidos Etag: "6c ad7e3080 Last-Modified: Wed, 15 Nov :58:08 GMT <!--ServerInfo:M Live1--> 19

20 Reconocimiento Análisis de la Infraestructura Detección de elementos intermedios Proxies Hacen de intermediario entre el cliente y la aplicación propiamente dicha Pueden ser un objetivo de interés para un ataque Detectarlos puede permitir al atacante esquivarlos Via: , 1.1 nowhere.com (Apache/1.1) X-Forwarded-For: , proxy.com Host: server1.site.com Reconocimiento Análisis de la Infraestructura Detección de elementos intermedios Filtros a nivel de Aplicación Son proxies con algún tipo de filtro de seguridad En general se detectan a partir de su respuesta ante determinadas peticiones Algunos colocan cookies que también pueden servir para detectarlos Ejemplos: Teros, TrafficShield, Netcontinuum 20

21 Reconocimiento Análisis de la Aplicación Información acerca de la aplicación que pueda conducir a vulnerabilidades Contenido Estructura de directorios Flujo de datos Funciones Inspección manual de la aplicación Navegar por la aplicación y documentar su estructura Reconocimiento Análisis de la Aplicación Inspección manual de la aplicación 21

22 Reconocimiento Análisis de la Aplicación Estructura de directorios Puede revelar información acerca de contenido inaccesible Directorios de administración: /admin, /secure, /adm Directorios con logs o versiones antiguas: /archive, /logs, / old Directorios con contenido estático: /include, /images, Búsqueda de ficheros Ficheros con contenido activo:.js,.pl,.php,.class Ficheros de datos:.xml,.xsl Reconocimiento Análisis de la Aplicación Código fuente de la página Comentarios HTML Campos de Formularios Son la base para los ataques de validación de entrada Campos <hidden>: a menudo encierran información de autenticación o autorización Cookies que utiliza A menudo empleadas para autenticación y autorización 22

23 Reconocimiento Análisis de la Aplicación Cadenas de petición (Query Strings) Envían información al servidor &resultpage=testing&db=/templates/db/archive.db Cambiar el valor de los parámetros puede afectar al funcionamiento de la aplicación Identidad de usuario: /login?userid=24601! Identidad de sesión: /menu.asp?sid=89cd9a9347! Consultas: /dbsubmit.php?stitle=ms&iphone= ! Acceso a ficheros: /open.pl?template=simple.html! Autorización: /menu.asp?isadmin=false Reconocimiento Análisis de la Aplicación Motores de búsqueda Permiten analizar un sitio Web objetivo sin acceder a él (caché) Permiten buscar similitudes entre diferentes sitios Web Content Managers, versiones Secciones específicas de la URL Fichero robots.txt Directorios que deben ser evitados por los motores de búsqueda En general proporciona información acerca de directorios inaccesibles Web Crawlers o Spiders Siguen automáticamente los links de un sitio Web y almacenan su contenido Permiten replicar un sitio Web (con limitaciones) Wget, Teleport 23

24 Reconocimiento Mecanismos de Seguridad Reconocimiento Mecanismos de Seguridad Configurar adecuadamente la máquina servidora Eliminar información innecesaria Proteger el acceso a los directorios con información crítica Desactivar el listado automático de directorios Colocar los directorios accesibles a través de Web en dominios diferentes a los directorios de sistema IIS: Colocarlos en unidades de disco diferentes Servidores Web Unix: utilizar chroot Eliminar comentarios del código fuente Referenciar ficheros con paths relativos, no absolutos Aplicar autenticación a todos los ficheros y directorios si es necesario 24

25 Ataques a la plataforma Ataques a la Plataforma Plataforma Web: software que da soporte a la aplicación Software del Servidor Web (IIS, Apache ) Extensiones al servidor (ISAPI, mods de Apache ) Entornos dinámicos de ejecución (ASP.NET, PHP, J2EE ) En general, software común y bien conocido Vulnerabilidades disponibles públicamente Exploits en circulación que corren de manera automática Ataques independientes de la aplicación específica Suelen llevar a un compromiso general de la aplicación Ataques a la plataforma Ataques al Servidor Web Servidor Web Apache Reputación de eficiencia y seguridad Ninguna vulnerabilidad de ejecución de comandos contra el núcleo de Apache en toda la versión 1.3 Sin embargo, requiere de módulos adicionales para dar flexibilidad, y estos módulos pueden introducir vulnerabilidades Ejemplo: Listado de directorios Apache con mod_negotiate, mod_dir o mod_autoindex Es posible forzar el listado de un directorio con una petición de la forma GET /cgi-bin///////////////////////////////////////// 25

26 Ataques a la plataforma Ataques al Servidor Web Microsoft Internet Information Server (IIS) Objetivo de numerosos ataques durante su tiempo de vida Revelación de código Ejecución de comandos de administración Ejecución arbitraria de comandos Hay que diferenciar entre ataques al propio IIS o a los componentes (.dll) Ejemplo: Buffer Overflow en ISAPI DLL Aparece cuando se envía un buffer de 420 bytes en la cabecera Host de HTTP para una petición ISAPI.printer GET /NULL.printer HTTP/1.0 Host: [buffer] Permite denegación de servicio y ejecución de código arbitrario Utilizado por el gusano Code Red Ataques a la plataforma Ataques al Entorno de Ejecución Hypertext PreProcessor (PHP) Permite incrustar comandos en el código de una página Web, que se ejecutan en el servidor antes de devolver la página al cliente. Vulnerabilidades en la plataforma pueden permitir a un cliente ejecutar comandos arbitrarios POST /phpadsnew/adxmlrpc.php... <?xml version= 1.0?><methodCall> <methodname>loquesea</methodname> <params><param><name> );passthru(dir);//</name> <value>loquesea</value></param></params> </methodcall> Posibilidad de inicializar variables desde la Query String 26

27 Ataques a la plataforma Mecanismos de Seguridad Ataques a la plataforma Mecanismos de Seguridad Control de acceso severo en ambos sentidos Políticas de seguridad de firewalls Mantener el software de la plataforma actualizado Evitar colocar información en el código fuente Contraseñas, nombres de directorio, direcciones de correo Internet Information Server (IIS) Deshabilitar exensiones innecesarias Discos separados para el sistema y la aplicación Web Restringir utilidades potencialmente dañinas Gestión adecuada de permisos 27

28 Ataques a la plataforma Mecanismos de Seguridad Apache Web Server Deshabilitar los módulos que no se usen ModSecurity: filtro a nivel de aplicación Restringir el acceso a directorios más allá de la raíz Web (chhroot) PHP Evitar utilizar información de entrada para construir rutas Desactivar la posibilidad de inicialización (register_global) Validar adecuadamente la entrada que se recibe Autenticación Ataques a la autenticación Punto especialmente crítico en seguridad Web Primer paso en el acceso a una Web segura Influye en decisiones de seguridad posteriores Mecanismos de autenticación Usuario / contraseña Certificados y Tokens Servicios de Autenticción 28

29 Autenticación Autenticación por Usuario / Contraseña Enumeración de usuarios Obtener nombres de usuario válidos Diferentes mensajes de error para usuario y clave Errores de usuario ya existe en registros Bloqueo de cuentas Diferencias de temporización Adivinar contraseñas Manualmente o por fuerza bruta Preguntas de seguridad Autenticación Autenticación por Usuario / Contraseña Captura de tráfico (Eavesdropping) Ejemplo de autenticación HTTP basic GET /test/secure HTTP/1.0 HTTP/ Unauthorized WWW-Authenticate: Basic realm="luxor GET /test/secure HTTP/1.0 Authorization: Basic dgvzddp0zxn0 29

30 Autenticación Autenticación por Usuario / Contraseña Captura de tráfico (Eavesdropping) Codificación BASE64 fácilmente reversible dgvzddp0zxn0 test:test Autenticación Autenticación por Usuario / Contraseña Ataques de repetición Ejemplo de autenticación HTTP digest HTTP/ Unauthorised WWW-Authenticate: Digest realm="testrealm@host.com", qop="auth,auth-int", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", GET /dir/index.html HTTP/1.0 Authorization: Digest username= ivan", realm="testrealm@host.com, nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", response="6629fae49393a c4ef1, Vulnerable a ataques de repetición (aunque un poco restringido) 30

31 Autenticación Autenticación por Usuario / Contraseña Autenticación basada en formularios Dos alternativas: GET y POST GET /login.aspx?user=test&password=test HTTP/1.0 POST /login.aspx HTTP/1.0 user=test&password=test Utilizando GET las credenciales aparecen en los logs Ambos envían las credenciales en claro (necesario SSL) Puede ser vulnerable a ataques de validación de entrada SQL Injection Autenticación Otros mecanismos de autenticación Certificados (SSL) Utilizan criptografía asimétrica Vulnerables a ataques man-in-the-middle One Time Passwords (OTPs) Tarjetas de claves para transacciones bancarias Obviamente invulnerables a la captura o repetición Servicios de Autenticación Única (Single Sign-On) Basados en tickets 31

32 Autenticación Ataques sobre la información de Sesión Identificadores de sesión y tokens Muchos protocolos de autenticación generan algún tipo de ID de sesión que se utiliza posteriormente Suele ir en una Cookie Set-Cookie: MSPAuth=4Z9iuseblah;domain=.passport.com;path=/ Conocer ese identificador puede ser suficiente para suplantar a un usuario autenticado Captura de tokens Predicción de tokens Autenticación Mecanismos de seguridad 32

33 Autenticación Mecanismos de seguridad Políticas de contraseñas y de bloqueo de cuentas Dificultar la automatización de ataques Bloqueos temporales de cuentas Técnicas gráficas para distinguir a un usuario real Utilización de SSL para el intercambio de información Mapear la autenticación a otros parámetros Dirección IP, timestamp Validación de entrada en formularios Autorización Ataques a la autorización La autorización define los derechos de acceso de un usuario autenticado A qué partes de la aplicación puede acceder? Qué acciones puede llevar a cabo? En general, se implementa por medio de credenciales La aplicación proporciona al usuario un token de acceso Cuando el usuario intenta acceder a un objeto, se contrasta ese token con unas listas de control de acceso (ACLs) relacionadas con ese objeto Dos vertientes de ataque Obtener tokens de acceso válidos (captura/modificación) Explotar vulnerabilidades en los ACLs (mala configuración) 33

34 Autorización Análisis de la autorización Intentar deducir las ACLs de un sitio Web Manualmente Utilizando Web Crawlers Análisis diferencial (con distintos usuarios) Identificar los tokens de acceso o sesión En general, cookies (ASPSESSIONID, PHPSESSID, SID ) Analizar la información que contienen los tokens Nombre de usuario, roles, direcciones IP A menudo la información estará codificada o encriptada De nuevo, análisis diferencial Autorización Ataques a los controles de acceso Explotar debilidades en la configuración de las ACLs Directory Trasversal Intentar acceder a un directorio restringido a través de uno que no lo está Se basan en que a menudo los controles de acceso se realizan ante de interpretar determinados caracteres /scripts/../../../../winnt /scripts/..%c0%af..%c0%af..%c0%afwinnt Recursos ocultos Una forma errónea de proporcionar control de acceso consiste únicamente en que la URL no es conocida Intentar descubrir patrones en la nomenclatura de los directorios 34

35 Autorización Ataques a los tokens de acceso Predicción manual de un token de acceso válido En la Query String Datos enviados con POST Campos hidden de formularios En cabeceras HTTP Cookie: uid=19293; sessid= Refeerer: Autorización Ataques a los tokens de acceso Predicción automática Análisis estadístico Permite identificar patrones más usuales o tendencias Ataque por fuerza bruta o por diconario Pruebas con bytes específicos 46Vw8VtZCAvfqpSY3FOtMGbhI 4mHDFHDtyAvfqpSY3FOtMGbjV 4tqnoriSDAvfqpSY3FOtMGbgV 4zD8AEYhcAvfqpSY3FOtMGbm3 Captura o repetición de tokens 35

36 Autorización Impacto de los ataques a la autorización Escalada de privilegios horizontal Obtener los privilegios de otro usuario del mismo nivel Cookie: SerderID=dfa9c;ShopperID= ; Escalada de privilegios vertical Acceder a cuentas privilegiadas Cookie: UserID=1 Roles modificables por el cliente Cookie: role=ee11cbb19052e40b07aac0ca060c23ee Acceso a directorios de administración no protegidos /admin/utils/ Autorización Mecanismos de Seguridad 36

37 Autorización Mecanismos de Seguridad Control de acceso a los directorios Limitar los comandos HTTP que se aceptan Utilizar SSL (y marcar las Cookies como seguras) Encriptar los tokens de acceso (y de forma no evidente) No incluir información sensible en los token Emplear mecanismos de autenticación probados Limitar el inicio concurrente y la validez de las sesiones Validación de Entrada Ataques de Validación de Entrada Se basan en enviar al servidor información errónea Información que no está preparado para tratar Información que provoca resultados inusuales Posibles consecuencias Acceso y manipulación de datos (SQL Injection) Lanzamiento de ataques a otros usuarios desde el servidor Revelación de código de la aplicación Ejecución arbitraria de comandos o código Posibles puntos de ataque? Cualquier dato enviado 37

38 Validación de Entrada Ataques más comunes Buffer Overflows Análogos a los vistos anteriormente Generalmente se realizan a ciegas Canonización y Directory Trasversal Se basan en la utilización de parámetros de entrada para construir rutas a ficheros A menudo explotan diferencias entre lenguajes de programación /servlet/webacc?user.html=template1 Un script de perl añade.html al parámetro y se lo pasa a open() /servlet/webacc?user.html=../.htpasswd%00 open(), implementada en C, corta la cadena al llegar al %00 Validación de Entrada Inyección de HTML Se utiliza contra aplicaciones que de algún modo publican la información que envía el usuario Foros, blogs, portales de noticias Incrustar HTML arbitrario en la página devuelta Cross-site Scripting (XSS) Incrustar JavaScript malicioso, que afectará a otros usuarios <script src= ></script> Incrustar contenido activo para el servidor <!--#include file= /etc/passwd --> <? Include '/etc/passwd'?> <%= date() %> 38

39 Validación de Entrada Inyección de SQL Se utiliza contra aplicaciones que utilizan parámetros de entrada para construir peticiones SQL Ejemplo de Aplicación Vulnerable Query String válida login.php?user=user&pass=password Petición SQL resultante SELECT COUNT (ID) FROM UserTable WHERE UserId= user AND Pass= password Ataque de Inyección SQL login.php?user=user%27--&pass=password SELECT COUNT (ID) FROM UserTable WHERE UserId= user -- AND Pass= password Validación de Entrada Mecanismos de Seguridad Filtrar caracteres potencialmente peligrosos Caracteres utilizados para construir paths:. / Caracteres utilizados para incrustar HTML: < > Caracteres utilizados en línea de órdenes: & ; Caracteres empledos en consultas SQL: % Transfomar caracteres en sus equivalentes inofensivos < &lt, > &gt Normalizar las diferentes codificaciones ASCII (%2f), UTF-8 (%co%af), UTF-7 (+ADw-) Validar tanto en el cliente como en el servidor 39

40 Administración Ataques a la Interfaz de Administración Interfaces de Administración accesibles desde Internet Administración remota del Servidor Telnet, SSH, puertos específicos, VNC... Administración de Contenidos Servidores FTP o SSH/scp Gestores de Contenidos FrontPage Server Extensions WebDAV El Cliente Web Ataques al Cliente Web Ya vimos por qué el cliente web es un blanco atractivo Mucho más numeroso En general desprevenido Posible pasarela para otros ataques Mecanismos de ataque Explotación de vulnerabilidades en el Cliente Web Engaño al usuario (para que revele información o ejecute código) En general encontraremos combinaciones de ambas 40

41 El Cliente Web Vulnerabilidades del Cliente Web Errores en la implementación Buffer overflows y otras vulnerabilidades en navegadores Mucho más usuales en las extensiones Vulnerabilidades en interpretes de contenidos (e.g. JPG) Diseño controvertido Cruces entre dominios de seguridad Internet Explorer Local Machine Zone Los ejecutables en esta zona se ejecutan con privilegios de usuario Ataques de inyección de código en la LMZ Reutilización de controles ActiveX El Cliente Web Engaño al Usuario Conseguir que descargue y ejecute código malicioso Applets de Java Controles ActiveX Extensiones FireFox Descargas atractivas (e.g. generadores de claves) Phishing Suplantación de aplicaciones web legítimas Objetivo: robo de credenciales Mecanismo habitual: contacto a través de 41

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON PHP

PROGRAMACIÓN PÁGINAS WEB CON PHP PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

UNIVERSIDAD DR. JOSE MATIAS DELGADO

UNIVERSIDAD DR. JOSE MATIAS DELGADO NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Guía de integración del módulo de Redsys en Prestashop

Guía de integración del módulo de Redsys en Prestashop Guía de integración del módulo de Redsys en Prestashop Versión: 2.4.3 15/01/2015 Referencia RS.DD.AGD.MAN.006 Ref RS.DD.AGD.MAN.006 Versión: 2.4.3 15/01/2015

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Programación páginas web. Servidor (PHP)

Programación páginas web. Servidor (PHP) Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.

Más detalles

Software generador de documentos a través de la Web

Software generador de documentos a través de la Web Julia Patricia Melo Morín 1 Software generador de documentos a través de la Web 1 Contacto: patricia.melo@itspanuco.edu.mx Resumen Uno de los mayores problemas a los que se enfrentan las grandes corporaciones

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Especificación WebService para:

Especificación WebService para: Especificación WebService para: Bandeja de salida Carga masiva Consulta de reportes Bogotá, Diciembre 2010 Modelo Unico de Ingresos, Servicio y Control Automatizado Contenido Procedimiento y Especificación

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Dossier de prácticas

Dossier de prácticas Dossier de prácticas Administración de Web Sites Màster d Enginyeria del Software Desenvolupament d aplicacions sobre Internet Fundació Politècnica de Catalunya Jaume Moral Ros Albert Obiols Vives 1 2

Más detalles

Invocación por protocolo de aplicaciones nativas desde páginas Web

Invocación por protocolo de aplicaciones nativas desde páginas Web Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Programación páginas web con ASP.NET 3.5 (C#)

Programación páginas web con ASP.NET 3.5 (C#) Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript

Más detalles

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens

Sistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Instalación, creación y configuración del servicio FTP

Instalación, creación y configuración del servicio FTP Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública

Manual de Aplicación. Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Manual de Aplicación Guía metodológica para apoyar a las empresas MiPYMEs Colombianas en la toma de decisión para la migración hacia la nube pública Johana Sosa Contenido Introducción... 3 1. Conceptos

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

PDF created with pdffactory Pro trial version www.pdffactory.com

PDF created with pdffactory Pro trial version www.pdffactory.com Este libro está diseñado y escrito para aquellas personas que, conociendo HTML y JavaScript, desean dar un salto cuantioso en la creación de sitios web, con la programación dinámica en el lado del servidor.

Más detalles

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS

DOCS. Pautas básicas para el DESARROLLO DE PLUGINS Pautas básicas para el DESARROLLO DE PLUGINS ÍNDICE 1. Protección contra CSRF............................. 2. Protección XSS.................................... 3. Protección contra inyecciones SQL6...................

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles