Seguridad Informática: Vulnerabilidades WEB


Informática

La información de las páginas web está escirta en HTML (Lenguaje de Marcas de Hipertexto) y es transportada sobre HTTP (Protocolo de Transferencia de Hipertextos) utilizada a su vez en la gran mayoria de direcciones web.

Lo que debemos considerar es que a través de http también pueden navegar diversos tipos de peligros que puedan dañar el sistema operativo del "cliente", por lo que aprender a identificarlos resulta importante.

Protocolos de acceso seguro a internet

Secure Socket Layer: También (SSL) usa un sistema de cifrado entre el cliente y el servidor, cuando el cliente inicia sesión el servidor se encargara de notificar que el cifrado es necesario.

Transport Layer Security: O (TLS) es llamado la evolución de SSL al cual también es compatible, permite operar con diversos tipos de protocolos de cifrado como 3DES (algoritmo de cifrado triple). 

HTTPS: (Protocolo de Transferencia de Hiper-Texto) es practicamente el modo seguro de http, y es el que utiliza tanto SSL como TLS para así contar con una manera más segura de transferencia del tráfico HTML.

Fuentes Peligrosas

Página Maliciosa

Buffer Overlow: (Desbordamiento de Buffer) se da cuando un programa no puede controlar la cantidad de información que recibe pues es más de la que su programación soporta, conduciendo en la mayor parte de los casos a un error de programación.

Cross-Site Scipting: Se trata de un ataque XSS, el cual puede generar scripts en el buscador web del usuario para de este modo introducir worms, modificar la información de la navegación etc.
Estos ataques también es posible verlos en sitios web y aplicaciones locales.

Input Validation: Puede darse el caso de que al intruducir alguna cuenta de correo electrónico o alguna validacion mediante usuario/contraseña se proporcione la misma a un tercero mediante una backdoor.

Java Script: Tiene acceso y control total sobre todo tipo de software proviniente de un ordenador, sin necesidad de solicitar el permiso o tener instalado Java, por lo que se ha vuelto uno de los metodos preferidos por hackers.

Java Applets: Scrit de autocontenido que se puede ejecutar en un navegador mediante JVM (Java Virtual Machine) en una zona apartada de memoria que recibe el nombre de "sandbox". Dentro de la cual no hay peligro alguno, sin embargo se corre el riesgo de que se presente alguna vulnerabilidad y el applet se ejecute fuera de su zona segura.

Signed Applets: Totalmente indeendientes de Java y de zona segura alguna, proporcionandoles un acceso más directo a los componentes del sistema operativo.

Pop-Ups: Las típicas y tediosas ventanas emergentes que se presentan al acceder a un sitio web que desea redireccionar a otro sin considerar la autorización del cliente.


Vulnerabilidades:

Informática

Cross-Site Request Forgery: Falsificación de petición en sitios cruzados que literalmente obliga al browser de la victíma a tomar acciones perjudiciales a un sitio web vulnerable.

Mecanismo Criptográfico Inseguro: Cuando el mecanismo de cifrado entre el cliente y el servidor resulta ineficiente o vulnerable se pueden robar datos y credenciales que deberian estar protegidos.

Fallo de Inyección: Es utilizado en sentencias SQL (Lenguaje de Consulta Estructurada) las cuales son comúnes en la web, modificando datos ya existentes para exponer o sobreescibir datos.

Autenticación Comprometida: Cuando las credenciales de acceso no son protegidas pueden ser facilmente robadas por algun hacker para así suplantar sin mayor problema la identidad de la victíma y cometer actos ilícitos con ello.

Tutecnoweb


Si te ha gustado o la información te ha servido

¡Sigueme!
Share on Google Plus

About Tutecnoweb Oficial