Aspectos de Seguridad en paginas Web

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

Defensa contra ataques web comunes
Acceso a bases de datos MySQL en PHP
Unidad 3 Tema “Transformacion Equivalentes”
ADMINISTRACION DE REDES SECUNECIA DE COMANDOS EN SITIOS CRUZADOS(XSS) DIEGO ALEXANDER MADRID DUQUE GABRIEL ANDRES AGUIRRE JARAMILLO INSTITUTO TECNOLOGICO.
Los Diez Riesgos Más Importantes en Aplicaciones WEB Top A1-Inyección Oscar William Monsalve Luis Alberto Suarez Jorge Eliecer Betancur Diana Marcela.
WEB VULNERABLE DVWA Universidad de Almería
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
ATAQUES POR INYECCION DE CODIGO SQL
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ataques Aplicaciones WEB Lucía Castro Víctor.
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
Introducción a ataques de tipo inyección: Inyección SQL
PROCEDIMIENTOS ALMACENADOS Es una consulta almacenada en la base de datos en un servidor. Los P.A. Mejoran el Rendimiento Disminuyen el tráfico. Los P.A.
Secuencia de Comandos en Sitios Cruzados XSS
Alberto Rivera Tavera Microsoft Student Partner
Base de Datos Auditoría – Orientación II Cr. Oscar Nielsen
OWASP Top 10 Web Application Security Web Risks for ASP.NET Erwin Oviedo.
Consultas a mysql desde PHP índice 1. Introducción 5. Ejemplo 4. Tratamiento de datos 2. Instrucción SQL 3. Pasos C o n s u l t a s a m y s q l d e s d.
Ficha técnica Proyecto elaborado por Prof. Maura Lawrence Materia: Ciencias Sociales Expresiones Artística Tema: Gira.
COMANDOS SQL. ¿QUÉ ES SQL? El lenguaje de consulta estructurado es un lenguaje declarativo que permite la creación, acceso e interacción de bases de datos.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Lenguajes de programación Web Juan Felipe Muñoz Fernández.
Cómo migrar de osCommerce hacia PrestaShop. 2. Consejos previos a la migración 1. Qué es Cart2Cart? 3. Cómo hacer la migración 4. Consejos posteriores.
Curso PHP y MySQL Germán Galeano y Juan Bachiller Del 6 de Febrero al 12 de Marzo de 2012.
ELABORADO POR: JENNIFER VANESSA GIL RODRÍGUEZ JAIR FERNANDO FLÓREZ MURCIA NEIDER STITH NIETO RODRÍGUEZ.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
COMANDOS BÁSICOS MYSQL BASES DE DATOS 2 UNIVERSIDAD DE LA AMAZONIA.
Tutorial de reportes y estadísticas de EBSCOadmin
SQL: Structured Query Language
Seguridad en Bases de Datos
Seguridad en .ES. Evolución de la seguridad del registro
Bases generales Es recomendable respetar los apartados aquí incluidos : Se puede inscribir la misma campaña en tantas categorías como se desee siempre.
“Seguridad en Aplicaciones Web”
Tecnología Educativa 2008/09
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Tipos de datos en MYSQL YEAR: Año. “YYYY” o “YY”
INTRODUCCIÓN Elmasri: Pág
NOTICIAS EN LINEA (RSS)
Conectividad de Bases de Datos
Ing. Edgar Enrique Ruiz García
Page Composer de EBSCOhost
Información especializada Guía de recursos-e Bibliografía recomendada
Bases de Datos Daniel Rojas UTN.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
TABLAS DINÁMICAS Tablas dinámicas son una excelente forma de resumir, analizar, explorar y presentar los datos. Tablas dinámicas son muy flexibles y se.
Orígenes Funciones Condicionales
HUMANLINKS Albert osorio Andry arroyabe Esteban lopez Julian calle
Vivir en un mundo basado en redes
Telnet.
AUDITORIA A BASE DE DATOS
Seguridad en la Infraestructura
SEGURIDAD DE SITIOS WEB.
Servicios de Seguridad Informática
LOS ERP EN LA WWW.
Guía de acceso a las bases de datos bibliográficas
¿Cómo restaurar un backup?
En este tutorial utilizará la replicación transaccional con suscritores de actualización. En la primera lección se muestra cómo utilizar SQL Server Management.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Normalmente emparejamos tablas que están relacionadas entre sí y una de las columnas de emparejamiento es clave principal, pues en este caso, Cuando una.
Nombre del producto.
Instituto Tecnológico de Zacatecas
La administración on-line Consulta de datos usando ASP
Información especializada Guía de recursos-e Bibliografía recomendada
TRIGGERS VISTAS Y PROCESOS Ing. Fabiola Nilda Perez Oliver
Fundamentos de la Programación I
WEBTEC-1205 Diseño Visual Digital 2 Profesor: Mauro Laurent Obando
Licenciatura en Informática / Sistemas
BASE DE DATOS (Parte N°1) Docente: Lic. David I. López Pérez.
Información especializada Guía de recursos-e Bibliografía recomendada
Ataques XSS y CSRF CI-2413 Desarrollo de Aplicaciones para Internet.
Transcripción de la presentación:

Aspectos de Seguridad en paginas Web Programación Web Aspectos de Seguridad en paginas Web

Puntos importantes a considerar Conocer la amplia guía de desarrollo OWASP  , que cubre la seguridad de sitios web de forma muy completa. Conocer el fundamento de los ataques de inyección SQL  y cómo prevenirlos. Jamás confiar en los datos introducidos por los usuarios. Evitar el almacenamiento de contraseñas en texto plano utilizando técnicas criptográficas como hashes y salts. No intentes utilizar tu magnífico y elaborado sistema de autenticación; es bastante probable que existan fallos

Evitar el secuestro de sesiones (session hijacking ). impredecibles de los que sólo te darás cuenta después de haber sido hackeado. Usar SSL/HTTPS en las páginas de identificación de usuarios y, en general, en todas aquellas páginas donde sea introducida información sensible, como datos personales o bancarios. Evitar el secuestro de sesiones (session hijacking ). Evitar los ataques XSS (Cross Site Scripting ). Evitar los ataques XSRF (Cross Site Request Forgeries ). Mantener tus sistemas actualizados con los últimos parches disponibles.

Asegurarse de que la información de conexión a la base de datos está almacenada en un lugar lo suficientemente seguro. Mantener informado sobre las últimas técnicas de ataque y vulnerabilidades que afecten a la plataforma sobre la que trabajas.  

Conceptos Inyección SQL : Se dice que existe o se produjo una inyección SQL cuando, de alguna manera, se inserta o "inyecta" código SQL invasor dentro del código SQL programado, a fin de alterar el funcionamiento normal del programa y lograr así que se ejecute la porción de código "invasor" incrustado, en la base de datos. Ejemplillo: consulta := "SELECT * FROM usuarios WHERE nombre = ‘ " + nombreUsuario + “ ‘ ; “ Correcta: “Alicia” SELECT * FROM usuarios WHERE nombre = 'Alicia';

Codigo SQL Inyectado: "Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%“ Acción subsecuente: SELECT * FROM usuarios WHERE nombre = 'Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%'; Resultado: Se seleccionarán todos los “usuarios” con el nombre Alicia de la tabla “usuarios”, se eliminará la tabla “usuarios”, y por último se seleccionará para su manipulación posterior la tabla “datos”, que no debería (en teoría) estar disponible para los usuarios.