Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE CAMPECHE
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION
ASIGNATURA:
Desarrollo de Aplicaciones Web
Docente:
Luis Alfredo Isidro Metelin
Unidad Temtica I:
Ingeniera Web
Nombre de la actividad:
Seguridad y vulnerabilidad de sitios Web
Alumno:
T.S.U. Jess Yair Cruz Martnez
Grado y Grupo:
9no A
Introduccin
Una de las mayores implicaciones que tiene este hecho es que se pasa del
modelo de datos descentralizado que suelen tener las aplicaciones nativas a un
modelo centralizado donde todos los datos de los usuarios y de la aplicacin
estarn en un mismo servidor o grupo de servidores.
Por lo tanto adems del anlisis de la seguridad en aplicativos web con especial
atencin en las vulnerabilidades se propone el desarrollo de un ligero proxy de
peticiones HTTP que es considerada una de las herramientas ms tiles para la
evaluacin de vulnerabilidades por ser permitir trabajar de una forma muy grfica a
un nivel muy bajo.
UNIVERSIDAD TECNOLGICA
DE CAMPECHE
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION
Seguridad Web
Sin lugar a dudas uno de los temas lgidos en la web es el de la seguridad de las
transacciones e informacin que en general se distribuye en la misma.
A continuacin se detalla los principales protocolos de seguridad que se manejan
actualmente:
Protocolo S-HTTP
El protocolo Secure HTTP fue desarrollado por Enterprise Integration
Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos como
la autenticacin mediante firma y certificados digitales, pero se diferencia de SSL
en que se implementa a nivel de aplicacin. Se puede identificar rpidamente a
una pgina web servida con este protocolo porque la extensin de la misma pasa
a ser .shtml en vez de .html como las pginas normales.
Protocolo SET
SET se basa en el uso de certificados digitales para asegurar la perfecta
identificacin de todas aquellas partes que intervienen en una transaccin on-line
basada en el uso de tarjetas de pago, y en el uso de sistemas criptogrficos de
clave pblica para proteger el envo de los datos sensibles en su viaje entre los
diferentes servidores que participan en el proceso. Con ello se persigue mantener
el carcter estrictamente confidencial de los datos, garantizar la integridad de los
mismos y autenticar la legitimidad de las entidades o personas que participan en la
transaccin, creando as un protocolo estndar abierto para la industria que sirva
de base a la expansin del comercio electrnico por Internet.
Vulnerabilidad
1. Inyeccin Ocurre cuando a nuestro sistema entra informacin no
confiable a travs de formularios o comandos que son interpretados por
queries en nuestra base de datos. Puede resultar en robo o prdida de
UNIVERSIDAD TECNOLGICA
DE CAMPECHE
INGENIERIA EN TECNOLOGIAS DE LA
INFORMACION
Conclusin
La seguridad en aplicaciones Web involucra principalmente al desarrollador,
aunque con gran frecuencia se encuentran defectos que pueden ser
aprovechados por atacantes en las tecnologas en que se basan los sistemas web
(Sistemas Operativos, Servidores Web, Servidor de Base de Datos, etc.) la
atencin principal debe dirigirse a los defectos propios al desarrollo nuestras
aplicaciones.
Todo programador debe estar consciente que el manejo de las peticiones, para
aceptarlas o rechazarlas, deben estar los datos o variables recibidas no cumplan
con las caractersticas esperadas o predefinidas. Todas las entradas del sistema
deben pasar por el filtrado de los datos contenidos para confirmar su usabilidad.
Adems para el programador debe ser claro y fcil de identificar cuando una
variable ya ha sido sometida al proceso de limpieza, de esta forma evitaremos
tener que confiar en la memorizacin o tener que hacer un mapa de los procesos
ejecutados por cada lnea de cdigo ejecutada de manera previa.
Otro aspecto importante a considerar son los procesos de salida de la informacin
del sistema. Es importante siempre considerar el significado que pueda tener la
informacin enviada en su nuevo contexto, y en el caso de poder crear problemas
de interpretacin de las salidas, escaparlas para preservarlas. Al igual que en el
proceso de filtrado, es importante mantener un control sobre la codificacin que
tienen los datos antes de enviarlos a su nuevo contexto.