ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS

Slides:



Advertisements
Presentaciones similares
Problemas y Soluciones de Acceso a HINARI. Problemas de acceso a artículos de texto completo Desde la opción Encontrar revistas por título A-Z, estamos.
Advertisements

Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Servicio de correo electrónico vía web.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
ADMINISTRACION DE REDES SECUENCIA DE COMANDOS EN SITIOS CRUZADOS(XSS)
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Diseño de la Herramienta Informática
SEGURIDAD INFORMÁTICA
HINARI – Acceso a los artículos: Problemas y Soluciones.
TECNOLOGIA E INFORMATICA
Controlde acceso mediante sesiones índice 1. Introducción 2. Comenzar sesión Control de acceso mediante sesiones 3. Estructura de página 4. Autentificación.
Tema 1 – Adopción de pautas de seguridad informática
Página principal de la Red Botón de acceso a centros o grupos de trabajo promotores que desean adscribirse y registrar experiencias en la Red Botón de.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
SISTEMA COMBINADO DE RESERVAS DE ACTIVIDADES A TRAVÉS DE TRES NUEVOS MÉTODOS......Y ENLAZADO CON EL SISTEMA DE GESTIÓN.
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
INTRODUCCIÓN A INTERNET.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
La estafa para clientes Banesco
Phishing Integrantes: Virginia Brandt Cecilia Miliano
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
VIRUS INFORMATICOS.
Software para proteger la máquina
Servidores Conceptos Generales.
Manual de usuario de wordpress. Introducción Este manual de introducción a wordpress ha sido elaborado con la intención de ofrecer la información necesaria.
REFERENCIA DIRECTA INSEGURA A OBJETOS
URL.
Servicios en Red UT5. Servicios FTP.
El Correo de Educamadrid
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Guía de Usuario de la aplicación Web para la tramitación de la solicitud de acceso excepcional al título de Enfermero Especialista.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
COLEGIO DE BACHILLERES “XOCHIMILCO TEPEPAN” Nº13  Tecnologías de la Información y comunicación 3.  Profa. Gabriela Pichardo Lazardo EQUIPO 25  Emmanuel.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
¿Qué es Outlook?Qué ¿Qué es Outlook?Qué Características Características principales de Outlook Características Características principales de Outlook Descripción.
Juan Pablo Arango Tatiana Zapata L 11C IE LA SALLE DE CAMPOAMOR.
Seguridad Informática
El correo electrónico.
File Transfer Protocol.
NOMBRE: KENIA MACÍAS. RECOMENDACIONES PARA HACER UN FORMULARIO En un sistema web, en muchas ocasiones es necesario obtener información del usuario y para.
Internet y sus servicios
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Se producen cuando una aplicación recibe datos no confiables y estos no han sido validados adecuadamente antes de procesarlos, lo cual puede llevar a que.
Google Drive es muy útil a la hora de compartir archivos y documentos entre profesores y alumnos, y a su vez, un aspecto fundamental es que puede ser utilizado.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
PRÁCTICA 3: DISEÑO CENTRADO EN EL USUARIO Pedro Rivero Barrera Gonzalo Serrano Espada.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Secuencia de Comandos en Sitios Cruzados XSS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Antes de utilizar su tarjeta, al hacer operaciones en cajeros o en establecimientos de comercio, verifique siempre que no hayan personas extrañas al.
URL. URL - DEFINICIÓN Formalmente, puede definirse a una URL como las siglas de localizador de recursos uniforme o URL — siglas en inglés de uniform resource.
DELITOS INFORMATICOS.
Instalación y puesta en marcha Applicacione s móviles de EVO.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS ORLEY OROZCO NATALIA GIRALDO

REDIRECCIONES Y REENVÍOS NO VALIDADOS. Es una de las vulnerabilidades del Top Ten de OWASP. La vulnerabilidad que nos ocupa hoy es muy simple. Se trata de la redirección del usuario de nuestra aplicación a una página no segura donde por ejemplo, se puede haber implementado un ataque de phishing o algo similar.

PHISHING: Cuando hablamos de phishing hacemos referencia a una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo electrónico o una página web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las credenciales de acceso a servicios.

Los ataques phishing son posibles por la combinación de unos mecanismos débiles de protección de acceso que generalmente no son otra cosa que una simple combinación de usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a quien nos la pregunte.

El método utilizado con más frecuencia en los casos de Phishing masivo consiste en el envío de mensajes Que simulan ser Enviados por alguien sobre quien en Teoría confiamos y donde se nos informe que, por Cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros Datos rellenando un formulario.

Por qué se producen estas redirecciones: No es difícil encontrar una aplicación que en determinadas ocasiones, por necesidad de la propia aplicación se realice una redirección legítima a través de un valor obtenido por un Parámetro. Un ejemplo sería algo como: www.example.org/redirigir.php?url=example2.org

Esta página recogería el parámetro y haría una redirección a URL recibida. Pero, ¿qué pasa si un atacante ha conseguido modificar ese parámetro?. Pues que nuestra aplicación estaría redirigiendo a una URL ilegítima con las posibles consecuencias de ello.

URL: (Uniform Resource Locator) Localizador Uniforme de Recursos URL: (Uniform Resource Locator) Localizador Uniforme de Recursos. Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, ipg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW. En conclusión es una Forma de organizar la información en la web.

Si nuestro usuario hiciera click en el enlace con la redirección alterada, acabaría sufriendo un ataque de phishing. Surgen varias preguntas. Estamos preparados para identificar este tipo de ataques. Tenemos la capacidad de discernir los mensajes legítimos de aquellos que no son otra cosa que una estafa en potencia.

Aún así este tipo de ataques son fáciles de evitar Aún así este tipo de ataques son fáciles de evitar. Basta con realizar las validaciones oportunas a la hora de hacer redirecciones. Toda redirección realizada a partir de un parámetro tendría que Ser validada previamente comprobando que dicha redirección se va a realizar a un destino válido y confiable.

SOY VULNERABLE: La mejor forma de averiguar si una aplicación dispone de redirecciones y re-envíos no validados, es verificar que. Se revisa el código para detectar el uso de redirecciones o reenvíos (llamados transferencias en .NET). Para cada uso, identificar si la URL objetivo se incluye en el valor de algún parámetro. Si es así, verificar que el parámetro se comprueba para que Contenga únicamente un destino, o un recurso de un destino, válido.

Puede realizarse un uso seguro de redirecciones y COMO PUEDO EVITAR ESTO: Puede realizarse un uso seguro de redirecciones y reenvíos de varias maneras: 1.Simplemente, evitando el uso de redirecciones y reenvíos. 2.No seguir los links que aparecen en los correos porque podrían llevarte a una pagina que no existe.

3.La mejor forma es nunca responder a ninguna solicitud de información personal a través de un correo electrónico. 4.Instale programas completos de seguridad y manténgalos actualizados, como el antivirus, cortafuegos y firewall pueden protegerlos de aceptar inadvertidamente este tipo de archivos.

MUCHAS GRACIAS