AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "AGENDA. Mejorando la Seguridad en Aplicaciones Web. Introducción. La Web Promesas y Amenazas. Asegurando la Red y el Servidor de Web"

Transcripción

1 Universidad ORT Uruguay Mejorando la Seguridad en Aplicaciones Web Ing. Cecilia Belletti Ing. Angel Caffa, MSc Ing. Isaac Rodríguez IntegraTICs 7 de diciembre, 2006 AGENDA Introducción La Web Promesas y Amenazas Asegurando la Red y el Servidor de Web Conclusiones Preguntas Mejorando la Seguridad en Aplicaciones Web Caffa, Belletti, Rodríguez Defacing, Hacking, Pishing, Ingeniería Social... Mejorando la Seguridad en Aplicaciones Web Caffa, Belletti, Rodríguez Cuándo, Cómo, Dónde.. 1

2 [Seguridad Web] vs [Web Server Seguro] Crecimiento B2B... Cómo lo define el Usuario? Cómo lo define la Empresa? Cómo lo define el Proveedor del Servidor? 2

3 3

4 El Cliente Web Amenazas al Cliente Web Virus Controles ActiveX Spyware Applets Java Browser Hijacking Robo de Cookies Ingeniería Social XSS (Cross Site Script) 4

5 Amenazas al Cliente Web ROBO DE COOKIES Internet Explorer 5.01 (Mayo 2000) Amenazas al Cliente Web XSS Cross Site Scripting Contramedidas Cliente Web El Transporte.. 5

6 Amenazas a Nivel de Red Recolección de Información Sniffing Spoofing Recolección de Info HTTP FingerPrint El error 404, en Apache reporta "Not Found," mientras que en Microsoft IIS/5.0 reporta "Object Not Found. Apache # telnet target1.com 80 Trying target1.com... Connected to target1.com. Escape character is '^]'. HEAD /non-existent-file.txt HTTP/1.0 HTTP/ Not Found Microsoft-IIS/ # telnet target2.com 80 Trying target2.com... Connected to target2.com. Escape character is '^]'. HEAD /non-existent-file.txt HTTP/1.0 HTTP/ Object Not Found Server Recolección de Info Google "inurl:cgi-bin/printenv" Servidor Web, Base de Datos 6

7 Amenazas a Nivel del Servidor Web Autenticación Autorización Robo de Sesión Ejecución de Código Arbitrario Recolección de Información Maleware (Virus, Worms, Troyanos) Elevación de Privilegios Ataques por Validación de Entrada Contramedidas Contramedidas a Nivel del Servidor Web Firewall a nivel de Aplicación = Proxy Contramedidas a Nivel del Servidor Web MOD_SECURITY APACHE Es un módulo que agrega IDS & IPS en el Web Server. Debido a que esta entre el Cliente y el App. Server, puede denegar requests maliciosos. ( 7

8 Contramedidas a Nivel del Servidor Web Contramedidas a Nivel del Servidor Web CARACTERÍSTICAS Filtrado de Peticiones: Utilizando regexp, se pueden eliminar las peticiones entrantes. Anti Evasión: Elimina Múltiples barras. Elimina directorios referenciados por si mismos. Tratamiento de \ y de / Decodificación URL. Comprensión a nivel fino del protocolo HTTP, se #Controlo el Campo Nombre del Formulario para que no sea puede examinar un formulario especifico de una mayor a 6 caracteres, #protección contra pagina en particular. #Buffer Overflow, si nuestro parámetro "nombre" esvulnerable. Análisis Post Payload: Intercepta y analiza el contenido enviado con POST Byte range Verification: Detecta y Bloquea Shell codes Audit Logging: Audita peticiones para análisis forense. #Con esta directiva indicamos la versión del Servidor Web. SecServerSignature "Microsoft II$/1.0" SecServerResponseToken Off # Aquí evitaremos ataques simples de XSS SecFilter "<(. \n)+>" SecFilter "<[[:space:]]*script" #SQL Injection SecFilter "delete[[:space:]]+from" SecFilter "insert[[:space:]]+into" SecFilter "select.+from" SecFilter ".*['%;\"]+.* SecFilterSelective ARG_nombre ".{6,}" "redirect: #Regla que controla la respuesta del servidor web, #supongamos que hay un error en #el código de la aplicación que nos da el famoso error del SQLServer SecFilterSelective OUTPUT "ODBC SQL Server Driver redirect: Contramedidas a Nivel del Servidor Web Honeypot + Proxy Amenazas al Servidor de Base de Datos SQL Injection DoS Acceso externo no autorizado Password Cracking Red Bloqueo de puertos SQL Aplicación Web Privilegios de cuentas Validación de entradas Network Eavesdropping Configuración Privilegios de usuarios 8

9 SQL Injection SQL Injection Ejemplo: SELECT <lista de atributos> FROM <lista de tablas> WHERE atributo = seguro@ort.edu.uy ; SELECT <lista de atributos> FROM <lista de tablas> WHERE atributo = pepe OR a = a ; Ejemplo: SELECT <lista de atributos> FROM <lista de tablas> WHERE atributo = pepe AND 1 = (SELECT COUNT(*) FROM tabla);-- ; SELECT <lista de atributos> FROM <lista de tablas> WHERE atributo = pepe ; DROP TABLE tabla;-- ; Contramedidas <input type="hidden" name="w0003mnuusr" value=""/> <input type="hidden" name="w0003sucurscod" value="0"/> <input type="hidden" name="w0003sucursnom" value=""/> <input type="hidden" name="w0003emprnom" value=""/> Validación de entradas Caracteres de escape para caracteres que tienen significado especial en SQL Bound Parameters Privilegios de los usuarios de la BD limitados Cifrado de datos sensibles Configuración de los reportes de error 9

10 Contramedidas Sentencia s = connection.createstatement() ResultSet rs = s.executequery( SELECT atributo1 FROM tabla WHERE atributo2 = + campoform); SentenciaPreparada sp = connection.preparestatement( SELECT atributo1 FROM tabla WHERE atributo2 =? ); Sp.setString(1, campoform); ResultSet rs = sp.executequery(); CONCLUSIONES La WEB Promesas y Amenazas MUCHAS GRACIAS!! Mejorando la Seguridad en Aplicaciones Web Caffa, Belletti, Rodríguez 10

ISEC Lab #4. Firewall de Aplicación con Mod_Security. Christian Martorella cmartorella@isecauditors.com

ISEC Lab #4. Firewall de Aplicación con Mod_Security. Christian Martorella cmartorella@isecauditors.com ISEC Lab #4 Firewall de Aplicación con Mod_Security Christian Martorella cmartorella@isecauditors.com Índice 1.Introducción...3 2. Qué es y para que sirve?...4 3.Ventajas... 5 4.Características y Funcionalidades...6

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Aplicaciones Web. Explotación de Aplicaciones Web. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Aplicaciones Web

Más detalles

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática.

SQL INJECTION. Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián. 66.69 Criptografía y Seguridad Informática. SQL INJECTION Benitez, Marcelo Chinikailo, Cristian De la Cruz, Leonardo Klas, Julián Grupo 5 66.69 Criptografía y Seguridad Informática Introducción 2 Ataque basado en inyección de código Explota omisiones

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Seguridad en servidores Web. Módulo mod_security

Seguridad en servidores Web. Módulo mod_security Erica Lloves Calviño Francisco José Ribadas Pena elloves@uvigo.es ribadas@uvigo.es Departamento de Informática Universidade de Vigo Seguridad en servidores Web. Módulo mod_security Ferramentas de seguridade

Más detalles

Su Seguridad es Nuestro Éxito

Su Seguridad es Nuestro Éxito Su Seguridad es Nuestro Éxito c. Santander, 101. Edif. A. 2º I 08030 Barcelona I Tel.: 93 305 13 18 I Fax: 93 278 22 48 I info@isecauditors.com I www.isecauditors.com OWASP Conference 2007 Barcelona, Julio

Más detalles

S E G U R I D A D E N A P L I C A C I O N E S W E B

S E G U R I D A D E N A P L I C A C I O N E S W E B H E R R A M I E N T A S A V A N Z A DA S D E DE S A R R O L L O D E S O F T W A R E 2 0 0 7-2 0 0 8 S E G U R I D A D E N A P L I C A C I O N E S W E B X S S Y S Q L I N J E C T I O N G R U P O 2 4 S A

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas. SEGURIDAD INFORMATICA Tema: Mysql Injection UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Mysql Injection Autora: Doris María Mera Mero Curso: 7mo A Fecha: Martes 30 de Julio del

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo.

Bypass WAFs KUNAK CONSULTING. Automatizando SQLi con Python. Omar Palomino. omarc320@gmail.com. opalomino@kunak.com.pe. http://www.el-palomo. Bypass WAFs KUNAK CONSULTING Automatizando SQLi con Python Noviembre, 2013 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe ÍNDICE 1.Inyecciones SQL 2.Inyecciones manuales vs herramientas 3.Nuevos

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1

Sesión 13. Seguridad en la web. Luisa Fernanda Rincón Pérez 2015-1 Sesión 13. Seguridad en la web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Características de MongoDB 2. Colecciones - documentos 3. Consulta, inserción, modificación, eliminación

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL

Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Lección 7: INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL Chema Alonso chema@informatica64.com Informática 64 Microsoft MVP en Enterprise Security Incidentes de Seguridad I: Kaspersky 2 Incidentes de Seguridad

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar

Agenda. I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Agenda I. Presentación II.Antecedentes III.Distintos ámbitos IV.A jugar Juan Antonio Calles (@jantoniocalles) Quiénes somos? Jefe de Proyectos de Seguridad en everis www.flu-project.com elblogdecalles.blogspot.com

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010

Seguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010 Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad

Más detalles

XPERTO EN DISEÑO DE PÁGINAS WEB

XPERTO EN DISEÑO DE PÁGINAS WEB Curso ICA de: EXPERTO EN DISEÑO DE PÁGINAS WEB Módulo 1: Program. cliente: JavaScript Estudia el lenguaje JavaScript para crear guiones o scripts que se incluyen en las páginas web y que son ejecutados

Más detalles

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A.

DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. DESCRIPCIÓN TÉCNICA AZUAN PROPIEDAD DE AZUAN TECHNOLOGIES S.A. La información contenida en este documento es confidencial y propiedad de AZUAN TECHNOLOGIES S.A. La información de este documento no puede

Más detalles

PLANEACIÓN DEL CURSO Y AVANCE PROGRAMÁTICO

PLANEACIÓN DEL CURSO Y AVANCE PROGRAMÁTICO SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE Sistemas y Computacion Página 1 de 6 PLAN DE CURSO DEL PERIODO Agosto Diciembre 2010 MATERIA: Desarrollo de Sistemas HT 4 HP 2 CR 10 NO. UNIDADES 7 DOCENTE: Lunes

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo

CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION. Mario Caycedo CONFIDENCIALIDAD Y MANEJO SEGURO DE LA INFORMACION Mario Caycedo HACKERS HACKERS Programadores de código libre Aficionados y entusiastas de computación casera Personas que rompen la seguridad de las empresas

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2015-1 Qué vimos la clase pasada? 1. Fin tutorial HTML 2. Nombres de dominio 3. URLs 3 Sesión 4. Método GET - POST Qué haremos hoy? 1. Tipos de solicitudes

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

OWASP: Un punto de vista. aplicaciones web seguras

OWASP: Un punto de vista. aplicaciones web seguras OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Control de acceso para aplicaciones Web

Control de acceso para aplicaciones Web Control de acceso para aplicaciones Web Andes 1365 piso 7º Montevideo Uruguay Tel./Fax: (+598) 2901.2929* Email: contacto@agesic.gub.uy www.agesic.gub.uy Índice de contenido Control de Acceso...4 Autenticación...6

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se

Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se Seguridad en aplicaciones Web Alberto Escudero Pascual aep@it46.se 1 Nuevas amenazas... Los problemas más grande de seguridad se han desplazado a capas superiores El código de la capa de aplicación es

Más detalles

Invocación por protocolo de aplicaciones nativas desde páginas Web

Invocación por protocolo de aplicaciones nativas desde páginas Web Invocación por protocolo de aplicaciones nativas desde páginas Web Qué es la invocación por protocolo? Es un funcionamiento universal que los sistemas operativos mantengan una serie de asociaciones entre

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros

Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Seguridad Gestionada, más allá de lo perimetral Infraestructuras Seguras en los Sistemas de Información Financieros Marcos Polanco Velasco Director de Servicios Gestionados de Seguridad Mnemo evolution

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Proceso para la Instalación de SemanticWebBuilder Portal / SemanticWebBuilder Process Versión 4.X con Tomcat como servicio en Windows

Proceso para la Instalación de SemanticWebBuilder Portal / SemanticWebBuilder Process Versión 4.X con Tomcat como servicio en Windows Proceso para la Instalación de SemanticWebBuilder Portal / SemanticWebBuilder Process Versión 4.X con Tomcat como servicio en Windows Instalación de SWBPortal SWBProcess Tabla de contenido PASO 1. Instalación

Más detalles

CONFIGURACION CLIENTE WEB Internet Explorer 7.0, 8.0, 9.0, 10.0, 11.0

CONFIGURACION CLIENTE WEB Internet Explorer 7.0, 8.0, 9.0, 10.0, 11.0 CONFIGURACION CLIENTE WEB Internet Explorer 7.0, 8.0, 9.0, 10.0, 11.0 a) La versión del explorador debe ser Microsoft Internet Explorer 7.0 o superior. b) Para configurar las opciones ingresar al Internet

Más detalles

Ecyware GreenBlue Inspector

Ecyware GreenBlue Inspector Ecyware GreenBlue Inspector Guía de usuario Versión 1.0 Copyright Ecyware Solutions. All rights reserved, Ecyware 2003-2004. Tabla de contenido TABLA DE CONTENIDO 2 INTRODUCCIÓN 4 CARACTERÍSTICAS 5 ECYWARE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5

Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5 Instalación y Configuración del IIS para la facturación WEB en Aspel-CAJA 3.5 Para poder realizar la facturación WEB se necesita realizar lo siguiente: 1. Configurar el IIS que se tenga de acuerdo al Sistema

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Explotando un RFI en una WebApp Comercial

Explotando un RFI en una WebApp Comercial Explotando un RFI en una WebApp Comercial A. Alejandro Hernández (nitr0us) nitrousenador@gmail.com Safer Operations Consulting www.saferops.com.mx RTM Security Research Group www.zonartm.org Noviembre

Más detalles

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!!

CRSP - OWASP! Motivación! Arquitectura de despliegue Mod_Security! Conclusiones!! Motivación Arquitectura de despliegue Mod_Security Conclusiones Introducción Definiciones IT = TI Actores Entes reguladores Clientes Proveedores Población General GRAFO DE INTERRELACIONES DE ACTORES Publicación

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ##################

################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## ################## # Cross Site Scripting [XSS] # Autor: sl4xuz # Contact: sl4x.xuz@gmail.com ################## [~] Indice [~] 0x01 - Introducción 0x02 - Qué es XSS? 0x03 - Casos en que se presenta XSS

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

SEGURIDAD EN APLICACIONES WEB CON APACHE TOMEE. Ing. Javier Mantilla Portilla

SEGURIDAD EN APLICACIONES WEB CON APACHE TOMEE. Ing. Javier Mantilla Portilla SEGURIDAD EN APLICACIONES WEB CON APACHE TOMEE Ing. Javier Mantilla Portilla Acerca de mí Quien soy? Especialista en Ingenieria de Software 10 Años experiencia en desarrollo Desarrollador JAVA, PHP Autodidacta

Más detalles

Manual de Configuración de Modevasive VenCERT

Manual de Configuración de Modevasive VenCERT Manual de Configuración de Modevasive VenCERT DERECHOS DE USO La presente documentación es propiedad de la Superintendencia de Servicios de Certificación Electrónica SUSCERTE, tiene carácter privado y

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

Sistemas de Gestión de Contenidos

Sistemas de Gestión de Contenidos Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el

Más detalles

Miguitas en el Ordenador Las cookies y su implicancia forense. Lic. Patricia Monica Delbono Perito Informatico

Miguitas en el Ordenador Las cookies y su implicancia forense. Lic. Patricia Monica Delbono Perito Informatico Miguitas en el Ordenador Las cookies y su implicancia forense Lic. Patricia Monica Delbono Perito Informatico 1 Hay ciertas pistas en la escena de un crimen que por su naturaleza nadie puede recoger o

Más detalles

Webinar Gratuito OWASP WebScarab

Webinar Gratuito OWASP WebScarab Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero

Más detalles

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.

Más detalles

Ataques a Aplicaciones de Bases de Datos

Ataques a Aplicaciones de Bases de Datos Ataques a Aplicaciones de Bases de Datos Esteban Martínez Fayó Argeniss (www.argeniss.com) ekoparty security conference Noviembre 2007 Buenos Aires, Argentina Agenda Introducción a la seguridad en Bases

Más detalles

b1010 formas de escribir código (in)seguro

b1010 formas de escribir código (in)seguro b1010 formas de escribir código (in)seguro 1 Lic. Cristian Borghello, CISSP - MVP www.segu-info.com.ar @seguinfo Temario Redes externas vs internas Bugs simples Validación de archivos XSS y SQL Injection

Más detalles

6.- Este software se instalara como una versión Demo con una duración de 25 días de uso. En el código de validación, se dejara la palabra Demo.

6.- Este software se instalara como una versión Demo con una duración de 25 días de uso. En el código de validación, se dejara la palabra Demo. Instalación El software TractoSoft, requiere de dos programas. TractoSoft es el programa que funciona como interface e interactúa con la base de datos, TractoSoft se instala en todos los equipos a utilizar

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

E³.series - Documentación

E³.series - Documentación E³.series - Documentación Requisitos Solución de Problemas Requisitos / Solución de Problemas Contenido Requisitos...1 Requisitos...1 Solución de problemas...2 Solución de Problemas...2 E³.series I Requisitos/Solución

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

La web (el servicio WWW)

La web (el servicio WWW) Introducción Ingeniería de Telecomunicación grex@gsyc.es GSyC, Universidad Rey Juan Carlos 24 de noviembre de 2008 (cc) 2008 Some rights reserved. This work licensed under Creative Commons Attribution-ShareAlike

Más detalles

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos.

La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. Introducción a la seguridad Web: La inmensa mayoría de las páginas son vulnerables, a unos u otros fallos. El gran problema no está en que esas páginas sean vulnerables y con ello podamos pasar un rato

Más detalles

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. CORREO ELECTRÓNICO El correo electrónico o email es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP. Las cuentas que utilizan el protocolo POP son

Más detalles

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello Instalación Instalación y envio de emails delaf.sytes.net L A TEX Universidad Nacional Andrés Bello 28 may 2009 Instalación Tabla de contenidos 1 Introducción Correo electrónico 2 Instalación Debian GNU/Linux

Más detalles

UD 4: Instalación y administración de servicios Web SRI

UD 4: Instalación y administración de servicios Web SRI Instalación y administración de servicios Web SRI RESULTADOS DE APRENDIZAJE Administra servidores Web aplicando criterios de configuración y asegurando el funcionamiento del servicio. Introducción - WWW

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002 SEGURIDAD GLOBAL P o r t a d a Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com 27 de Noviembre de 2002 Contenidos 2 Seguridad Global. Origen y Tipos de Ataques.

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

INTRODUCCIÓN PRÁCTICA. Clase 25/08/2008

INTRODUCCIÓN PRÁCTICA. Clase 25/08/2008 INTRODUCCIÓN PRÁCTICA BASE DE DATOS I Cursada 2008 Clase 25/08/2008 Agenda Burocrático Arquitectura de un DBMS Términos y Definiciones Introducción a Oracle Herramientas Oracle isqlplus SQLDeveloper 2

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

Instrucciones para la utilización del certificado digital

Instrucciones para la utilización del certificado digital Instrucciones para la utilización del certificado digital 1-. Solicitar el certificado digital. 2-. Una vez obtenido el Código de Solicitud del Certificado el siguiente paso es personarse en una Oficina

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles