seguridad web. agenda 1.introducción 2.aspectos básicos 3.top ten 4.ethical hacking 5.conclusiones...
TRANSCRIPT
![Page 1: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/1.jpg)
Seguridad Web
![Page 2: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/2.jpg)
Agenda
1. Introducción2. Aspectos Básicos3. Top Ten4. Ethical Hacking5. Conclusiones6. Preguntas y Respuestas
![Page 3: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/3.jpg)
Lo importante es proteger la información.Comprende Hardware y Software.
Infraestructura Autenticación Aplicativo Exposición
Introducción
![Page 4: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/4.jpg)
Aspectos Básicos
Generalmente observamos
• Autenticación– Conocido (Formulario)– Posesión (Certificado)– Físico (Biométrico)– Multifactor
![Page 5: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/5.jpg)
Aspectos Básicos
Generalmente observamos
• Autorización– Opciones– Recursos– Diferentes capas
![Page 6: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/6.jpg)
El principal Activo es la Información
Infraestructura Autenticación Aplicativo Exposición
Aspectos Básicos
![Page 7: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/7.jpg)
Top Ten
• Open Web Application Security Project (OWASP) es una comunidad abierta dedicada a ayudar a las organizaciones a madurar el nivel de seguridad de sus aplicaciones.
• El proyecto Top Ten pretende identificar los riesgos más críticos– No detenerse en 10– Pensar positivo– No olvidar rentabilidad
![Page 8: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/8.jpg)
Top Ten: 1 Injection
![Page 9: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/9.jpg)
Top Ten: 2 Broken Authentication and Session Managment
![Page 10: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/10.jpg)
Top Ten: 3 Cross-Site Scripting (XSS)
![Page 11: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/11.jpg)
Top Ten: 4 Insecure Direct Object References
![Page 12: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/12.jpg)
Top Ten: 5 Security Missconfiguration
• Se instala por defecto con usuarios por defecto• No se modifica o se elimina
Consola Administración
• No se restringeLista de Directorios
• Demasiada información para el usuario
Trazas de Error
• Se instalan por defecto• Muestran las capas o fallas de seguridadEjemplos
![Page 13: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/13.jpg)
Top Ten: 6 Sensitive Data Exposure
![Page 14: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/14.jpg)
Top Ten: 7 Missing Function Level Access Control
![Page 15: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/15.jpg)
Top Ten: 8 Cross-Site Request Forgery (CSRF)
![Page 16: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/16.jpg)
Top Ten: 9 Using Components with Know Vulnerabilities
![Page 17: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/17.jpg)
Top Ten: 10 Unvalidated Redirects and Forwards
![Page 18: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/18.jpg)
Ethical Hacking
• Experto en informática, redes y seguridad quien ataca un sistema a petición de los dueños/autores.
• ¿Es una carrera?
![Page 19: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/19.jpg)
CEH
![Page 20: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/20.jpg)
Conclusiones
# "Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores."-- Kevin Mitnick
# "El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados.”-- Gene Spafford
# "El ordenador nació para resolver problemas que antes no existían."-- Bill Gates
![Page 21: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/21.jpg)
Gracias por
su Atención» Vladimir Aguirre Piedragil» Arquitectura de Soluciones» www.tattva-it.com» @TattvaIT» @vlad_pax
www.tattva-it.com
Preguntas y Respuestas
![Page 22: Seguridad Web. Agenda 1.Introducción 2.Aspectos Básicos 3.Top Ten 4.Ethical Hacking 5.Conclusiones 6.Preguntas y Respuestas](https://reader034.vdocuments.site/reader034/viewer/2022051413/553620de55034619688b4749/html5/thumbnails/22.jpg)
Seguridad Web