Documentos de Académico
Documentos de Profesional
Documentos de Cultura
April 2016
Read file
DOI: 10.13140/RG.2.1.1059.9283
Project: Ethical Hacking for Web Applications
Authors:
Figures (9)
Public Full-text 1
:\Introducción a la
:\Introducción
Metodología de Hacking Ético
de OWASP para mejorar la
seguridad en aplicaciones
Web>
Web >
Introducción
• Incremento de la utilización de las
Aplicaciones Web(ApWeb) en la
sociedad.
• Cualquier persona con mínima
preparación puede crear una ApWeb.
• En correspondencia: Incremento diario
del numero de vulnerabilidades,
amenazas, riesgos y daños causados.
Ejemplo de Complejidad
Web
PRESENCIA DE 7 FRAMEWORDS
DIFERENTES DE JAVASCRIPT
Ejemplo de Complejidad
Web
PRESENCIA DE 1 FRAMEWORD DE
JAVASCRIPT CON 5 VERSIONES
DIFERENTES.
DIFERENTES .
Conceptos|
Conceptos |Vulnerabilidad
• Error que está presente
presente en el software y
puede ser usador
usador por un atacante para
acceder a una aplicación
aplicación informática
informática o
red de datos, violando las
las políticas de
seguridad informática
informática para
para ella
establecidas. U.
U.S.
S. NVD 2016
• Defecto o debilidad
debilidad en el
el Diseño,
Implementación,
Implementació n, Funcionamiento
Funcionamiento o
Administración
Administració n que puede de usado para
para
comprometer los
los objetivos
objetivos de seguridad
seguridad
sistema. “OWASP Testing
del sistema. Testing Guide”
Guide”
Versión 4.0 2014
2014
DRUPAL 7.11
46
VULNERABILIDADES
DRUPAL 7.43
0
VULNERABILIDADES
Conceptos|
Conceptos |Amenaza
• Cualquier cosa (un atacante externo,
un usuario interno, un problema del
sistema) que puede comprometer los
componentes de una aplicación Web a
través de la explotación de una
vulnerabilidad.
Relación
Mientras más
VULNERABILIDADES mayores son los
tienen las RIESGOS
aplicaciones Web
que COMPROMETAN
los activos de de la ejecución de
nuestras AMENAZAS
aplicaciones Web
Otros Conceptos
VEAMOS UN VIDEO
Hacking Ético
• Una práctica actual que consiste en
simular las acciones de un atacante con
el objetivo de comprobar el cumplimiento
de las políticas de seguridad
informática.
• Son una parte formal de los procesos de
Seguridad Informática de una
organización.
• Otras terminologías: Pruebas de
Penetración, Pentesting.
Alcance
Existe un límite hasta donde puede
llegar el especialista de Hacking
Ético
El atacante no tiene límites
Temporalidad
Refleja el estado de la apWeb y la
infraestructura de despliegue en
un instante de tiempo dado.
Procesos administrativos
No se analizan los procesos
administrativos relacionados con
la ApWeb
Conocimientos Requeridos
• Alto conocimiento de la programación
Web para exponer las vulnerabilidades
del sistema.
• Programación en general (python) para
automatizar tareas repetitivas de Web
scraping (recolección de usuarios,
ataques de fuerza bruta, mapeo de la
ApWeb)
ApWeb)
• Dominio de la terminal de Linux y
programación en Bash (u otro)
Habilidades
• Dominio del idioma inglés,
especialmente en la lectura.
• Pensamiento creativo. ¿Cómo puedo
aprovechar esta pieza de información?
• Investigación científica ¿Cómo
demuestro lo que encontré?
MOTIVACIÓN
Herramientas de Hacking
Ético
• Distribuciones de Linux (Kali Linux,
Parrot OS)
• Herramientas de Pago, Community
Edicion, Software Libre, Open Sources.
• Generales y específicas.
• Multiplataformas o para una sola
plataforma.
• Para hacer escaneos automáticos de
vulnerabilidades.
ResearchGate has not been able to resolve any citations for this publication.
Project Project
View project
Ethical Hacking for Web Applications
View project
Project Project
View project - The study aims to analyze the influence of culture in the diffusion of
innovations at entreprenuers´ social network, - explore aspects of social
structure that shape innovation, such as power, c ... [more]
View project
Article Article
Estudo da estabilidade de pequenas barragens de terra Hackers en linux : secretos y soluciones para la
compactadas em três teores de umidade DOI: 10.... seguridad de linux / Brian Hatch, James Lee, George...
February 2008 · Exacta Brian Hatch · James Lee · George Kurtz
David Carvalho · Joao Alexandre Paschoalin Filho
Traducción de: Hacking linux exposed: linux security secrets and solutions
Incluye índice
Nesta pesquisa, apresentam-se os fatores de segurança para aterros
compactados com solo residual de diabásio. Para a determinação desses
Read more
fatores, foram simula¬das duas seções hipotéticas de barragens com altura
de 5 metros (m) e presença de elementos drenantes e filtrantes. Com o
intuito de simular condições de baixo controle de compactação, estudaram-
se as seções nos seus teores ótimos de ... [Show full abstract]
Read more
OTG-CONFIG-001 | CONFIGURACIÓN DE LA INFRAESTRUCTURA OTG- Fase 1 de la Metodología de OWASP para la realización de Hacking Ético
CONFIG-002 | REVISIÓN DE LA CONFIGURACIÓN DE LA PLATAFORMA en Aplicaciones Web OTG-INFO-001 | RECONOCIMIENTO MEDIANTE
DE LA APLICACIÓN WEB OTG-CONFIG-003 | DESCUBRIMIENTO DE MOTORES DE BÚSQUEDA OTG-INFO-002 | DESCUBRIMIENTO DEL
INFORMACIÓN SENSIBLE MEDIANTE LA MANIPULACIÓN DE WEBSERVER POR SU MARCA DIGITAL OTG-INFO-003 | REVISIÓN DE
EXTENSIONES OTG-CONFIG-004 | DESCUBRIMIENTO DE LOS FDR BASES DEL WEBSERVER PARA ENCONTRAR FUGAS DE
INFORMACIÓN SENSIBLE EN FICHEROS NO REFERENCIADOS Y DE INFORMACIÓN OTG-INFO-004 | DESCUBRIMIENTO DE APLICACIONES
SALVAS OTG-CONFIG-005 | DESCUBRIMIENTO DE VISTAS DE EN EL WEBSERVER OTG-INFO-005 | DESCUBRIMIENTO ... [Show full
ADMINISTRACIÓN DE LA ... [Show full abstract] abstract]
News Recruiting
Careers
© 2008-2021 ResearchGate GmbH. All rights reserved. Terms · Privacy · Copyright · Imprint