Trabajo Semana 5 Electiva Seguridad Aplicaciones Web
Trabajo Semana 5 Electiva Seguridad Aplicaciones Web
vulnerabilidades?
SEMANA 5
DOCENTE
OCTUBRE 6 DE 2024
¿Porque es necesario hacer uso de una metodología al momento de realizar
análisis de una aplicación web?
pretende establecer las fases en que se debe abordar una tarea de Hacking ético a bases
de datos en una organización. Las pruebas de penetración permiten la identificación de
debilidades provocadas por una mala configuración de las aplicaciones, además
de categorizar las debilidades con base al impacto potencial y la posibilidad que se
convierta en realidad.
• Open Source Security Testing Methodology Manual (OSSTMM): No solo abarca los
ámbitos técnicos y de operación de seguridad tradicionales, sino que también se encarga
de definir aspectos tales como las credenciales del profesional a cargo del test, la forma
en la que el test debe ser comercializado, la manera en la que los resultados de éste
deben ser presentados, las normas éticas y legales que deben tenerse en cuenta al
momento de concretar el test, los tiempos probables para cada una de las tareas.
Ejecución de escaneo
Ejecucióndelescaneo
Se establece con el Oficial de Seguridad POSITIVA realizar la prueba de escaneo con
explotación local, es decir, se ejercen funciones como atacante, con acceso previo a los
servidores residentes en su Casa Matriz, En este caso, la máquina asignada se utiliza
como plataforma de lanzamiento para conectarse a otros objetivos vulnerables.
Protección contra bots y spam: Los formularios web son susceptibles a ser
Protección contra bost y spam: Los formularios web son susceptibles hacer utilizados
por bots para enviar spam o realizar actividades maliciosas, como ataques de
denegación de servicio. La implementación de medidas de seguridad, como CAPTCHA o
reCAPTCHA, puede ayudar a mitigar este tipo de actividad no deseada.
Es importante elaborar una completa documentación con los resultados de las pruebas,
constituida por lo menos por estos dos tipos de documentos:
Reconocimiento del sistema para averiguar qué tipo de información podría obtener
un atacante o usuario malicioso.
Escaneo propiamente dicho, consistente en la detención y verificación de
vulnerabilidades en servidores estándar y en aplicaciones desarrolladas por la
propia organización.
Penetración: intento de explotación de las vulnerabilidades detectadas.
Generación de informes, con el análisis de los resultados y la presentación de las
conclusiones sobre la seguridad del sistema informático.
Seguridad de la información
Seguridad de los procesos
Seguridad de las tecnologías del internet
Seguridad en las comunicaciones
Seguridad inalámbrica
Seguridad física.
a) Fase de inducción
b) Fase de interacción.
c) Fase de investigación
d) Fase de intervención
1. Planificación y preparación
2. Evaluación
3. Informar, limpiar y destruir artefactos
Comprender las técnicas utilizadas por los atacantes: Los hackers suelen usar una
variedad de técnicas para encontrar y explotar vulnerabilidades en las aplicaciones web.
Al conocer estas metodologías, un especialista en seguridad puede anticipar mejor como
podrían ser atacadas las aplicaciones y tomar medidas preventivas adecuadas en el
software.
Realizar pruebas efectivas: Las pruebas de seguridad en las aplicaciones web requieren
un enfoque meticuloso y sistemático. Las metodologías de hacking proporcionan un
marco estructurado para realizar pruebas exhaustivas que aborden una amplia gama de
posibles vulnerabilidades.
Mejorar las medidas de seguridad: Al comprender como los hackers podrían intentar
explotar las vulnerabilidades en una aplicación web, un especialista en seguridad puede
sugerir mejoras especificas en el diseño, la implementación y la configuración de la
aplicación para hacerse mas resistencia a los ataques.
Protección de la privacidad: los datos personales son información sensible puede incluir
detalles sobre la identidad, salud, finanzas y otros aspectos personales de los individuos.
La protección de estos datos es fundamental para garantizar la privacidad de las personas
y evitar su uso indebido por parte de personas no autorizadas.
Generalmente las aplicaciones web, así como también APls, no cuenta con la habilidad
esencial de detectar, prevenir y responder ataques; por lo tanto, una aplicación web tiene
que ir más allá que las típicas validaciones en los formularios de ingreso de datos, y tratar
de que sea capaz de detectar, documentar, responder e incluso detener ataques hacia si
misma ( the OWASP fundation, 2017).
El "OWASP Top 10" es una lista de las 10 vulnerabilidades de seguridad más críticas en
aplicaciones web, compilada por la Open Web Application Security Project (OWASP). Los
beneficios de esta lista son varios:
Priorización de riesgos: El OWAST top 10 proporciona una guía clara sobre las
vulnerabilidades de seguridad mas criticas que deben abordarse en las aplicaciones web.
Esto ayuda a los desarrolladores y profesionales de seguridad a priorizar sus esfuerzos y
recursos en áreas donde son más necesarios.
Priorizaciónderiesgos: El OWASP Top 10 proporciona una guía clara sobre las
Protección contra bots y spam: Los formularios web son susceptibles a ser
Protección contra bost y spam: Los formularios web son susceptibles hacer utilizados
por bots para enviar spam o realizar actividades maliciosas, como ataques de
denegación de servicio. La implementación de medidas de seguridad, como CAPTCHA o
reCAPTCHA, puede ayudar a mitigar este tipo de actividad no deseada.
BIBLIOGRAFIA