JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.

Slides:



Advertisements
Presentaciones similares
Internet y tecnologías web
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
Integridad y seguridad de las empresas en las bases de datos
Koldo Parra de la Horra 1 MANUAL DEL PUBLICADOR EN JOOMLA (1) Todo lo que necesitas saber para publicar tus artículos en la página Web del Centro Secciones.
DIRECT ACCESS.
Estructura de un Sistema Operativo
Problemas asociados a DHCP. Seguridad.
Curso de Actualización Configuración Básica de Switch
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Páginas web dinámicas. Olga García Collado.
Enrique Cardenas Parga
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
12.4 Seguridad de los archivos del sistema
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HINARI – Acceso a los artículos: Problemas y Soluciones.
Seguridad del protocolo HTTP
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
La Socialización del Conocimiento 1. Usuario final (estudiante, profesor) 2. Administrador (bibliotecario autorizado) A continuación se detallan los dos.
ESQUEMAS BASICOS DE RED
Auditoría de Sistemas y Software
Introducción a las bases de datos
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Pierre Sergei Zuppa Azúa Diseño. Métodos de desarrollo para web Diseño Keyword.
Taller SIU-Mapuche Universidad Nacional del Comahue Neuquén, 6 y 7 de Noviembre de 2008 Consorcio SIU.
Creación de Roles Un Rol representa a una serie de acciones que un usuario puede realizar en , SugarCRM y que estan asociados a los permisos que posee.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
REFERENCIA DIRECTA INSEGURA A OBJETOS
XSS CROSS SITE SCRIPTING Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
EDWIN ACOSTA PINILLA DIEGO FERNANDO CASTRO JHON SEBASTIAN CASTRO.
Tema 2 Redes de ordenadores
Administración de políticas de seguridad. -Seguro por diseño - Seguro por defecto - Seguro en implementación - Seguro en comunicaciones Iniciativa Trustworthy.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
 Autenticación - Autorización Autenticación : Es un modo de asegurar que los usuarios son quién ellos dicen que ellos son. Autorización: Proceso por.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
 Off-line: la alimentación viene de la red eléctrica y en caso de fallo de suministro el dispositivo empieza a generar su propia alimentación.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Protección por contraseña Una contraseña segura puede ayudarle a proteger sus documentos. Las contraseñas son la primera línea de defensa para proteger.
Importancia de La Seguridad
Navegación y comunicación en Internet y uso de las redes sociales
Seguridad del protocolo HTTP:
INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS EN RED.
File Transfer Protocol.
Políticas de defensa en profundidad
Aplicado a Negocios Hecho por Jocelyne Gutierrez
LICENCIAMIENTO EN LA RED. LICENCIAMIENTO EN LA WEB LICENCIAMIENTO EN LA WEB Hace referencia a la protección de las obras contenidas en soportes electrónicos.
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
Problemas asociados a DHCP - Seguridad
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
Secuencia de Comandos en Sitios Cruzados XSS
SEGURIDAD EN SERVIDORES WEB (APACHE).
FIREWALLS, Los cortafuegos
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Primer nivel – Piramide SEO
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
CURSO DE FORMACIÓN AL PORTAL WEB DE LA UNIVERSIDAD CARLOS III DE MADRID ORACLE PORTAL Manual disponible en:
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.

Se refiere a la protección que se le debe dar a URLs que son delicadas. Normalmente solo se usa solo una restricción de visualización (seguridad por oscuridad) pero no es suficiente. FALLAS DE RESTRICCIÓN DE ACCESO A URL.

 URL ocultas o especiales suministradas solo a administradores.  Archivos especiales ocultos.  Código que evalúa privilegios en el cliente y no en el servidor. ALGUNOS EJEMPLOS:.

Verificar la implementación No utilizar análisis automático para detectar fallas Deshabilitar que la configuración del servidor deshabilite pedidos a paginas no autorizadas (ej,. Conf) Utilizar WebScarab para falsificar pedidos no autorizados COMO EVITAR FALLAS DE RESTRICCIÓN DE ACCESO A URL

 Listar solamente enlaces y opciones de menú autorizados  Esto se denomina control de acceso en la capa de presentación, y no funciona efectivamente  El ataque simplemente modifica la URL para acceder a paginas no autorizadas UN ERROR COMÚN…

 Atacantes invocan funciones y servicios a los cuales no se encuentran autorizados  Acceso a otras cuentas de usuarios y datos  Realizar acciones privilegiadas (admin) IMPACTO TÍPICO

Por cada URL, un sitio necesita realizar 3 cosas Restringir acceso solo a usuarios autenticados (en caso que no sea publica) Imponer permisos de usuario o rol (en caso que sea privado) Deshabilitar completamente los pedidos a paginas desautorizadas (ej., ficheros de confg, ficheros de log, código fuente, etc.) COMO EVITAR FALLAS DE RESTRICCIÓN DE ACCESO A URL

Verificar la arquitectura Utilizar un modo simple y positivo en cada capa Asegurarse que existe un mecanismo en cada capa COMO EVITAR FALLAS DE RESTRICCIÓN DE ACCESO A URL

 Esto forma parte de realizar una «autorización» apropiada junto con prevenir referencias inseguras a objetos (A4) COMO PROTEGER EL ACCESO A URLS (PAGINAS)?