SlideShare una empresa de Scribd logo
1 de 19
Las técnicas de la seguridad de aplicaciones
web y móviles ya no son tecnología reservada
para hackers y pen-testers.
Curso de Seguridad para
Aplicaciones Web y Móviles
Mejorar y actualizar la capacitación personal de seguridad de sistemas y
desarrolladores de aplicaciones web y/o móviles en los procesos
concernientes a la defensa tanto preventiva como reactiva de las
aplicaciones web y/o móviles, así como en la defensa de la integridad,
confidencialidad, disponibilidad e irrefutabilidad de los datos y
transacciones por estas procesados.
Objetivo General del Curso:
• Actualizar al participante en la filosofía seguridad necesaria para los
procesos de desarrollo de software, instalación de software de terceros y
mantenimiento de plataformas para ambos casos.
• Introducir al participante en el conocimiento de la mentalidad,
comportamiento, motivaciones y entorno de los diferentes tipos de
atacante.
• Mostrar al participante los motivos por los cuales sus aplicaciones web y
móviles son inseguras.
• Introducir al participante en el conocimiento de las técnicas de intrusión
utilizadas por el atacante mediante ejemplos prácticos y ejercicios de
ataque a servidores intencionalmente vulnerables.
Objetivos en detalle:
• Mostrar al asistente los errores de desarrollo, programación, instalación y
mantenimiento más comunes, basados en los estándares OWASP y WASC.
• Desarrollo de ejemplos prácticos de errores de puesta en marcha de
servidores IIS y Apache mediante ejemplos y ejercicios sobre servidores
intencionalmente vulnerables
• Mostrar al asistente las técnicas de prevención, control, detección y
corrección de vulnerabilidades de las aplicaciones web y móviles en sus
entornos operativos.
• Inducir al uso de “scanners” de vulnerabilidades mediante ejemplos y
ejercicios prácticos sobre servidores intencionalmente vulnerables
• Proveer al asistente de acceso a una serie de recursos y utilidades que le
faciliten el cumplimiento de los objetivos expuestos.
Objetivos en detalle (continuación:
Contenido programático:
Introducción
• Ley de Murphy aplicada a la seguridad de aplicaciones web y móviles
• ¿Quiénes y porqué atacan a las aplicaciones web y móviles?
• ¿Qué es en realidad un hacker? Más allá del mito de Hollywood…
• Pensar como un hacker…
• ¿Qué motiva a un hacker?
• H4c|<3r j4rg0n (Hacker jargon)
• ¿Porqué atacan a las aplicaciones web?
• ¿Porqué atacan a las aplicaciones móviles?
Contenido programático (cont):
Vulnerabilidades de las aplicaciones web y cómo
remediarlas
• Decálogo de seguridad del desarrollo de aplicaciones web
• Anatomía de un ataque a una aplicación web
• ¿Qué es OWASP?
• Proyectos OWASP
• ¿Qué es el OWASP Top Ten 2010?
1. Inyección de código o de comandos.
2. Cross Site Scripting, XSS.
3. Autentificación de usuarios y manejo de sesión débiles
4. Objetos referenciados directamente de forma insegura.
5. Cross Site Request Forgery (CRSF).
6. Fallas de Configuración de Seguridad.
7. Almacenamiento criptográfico inseguro
8. Fallas en restricción de acceso a URLs.
9. Insuficiente protección en la capa de transporte.
10. Redirecciones y reenvíos sin debida validación.
Vulnerabilidades de las aplicaciones web y cómo
remediarlas
Cada uno de los tipos de vulnerabilidades del top 10 OWASP serán probados por
los asistentes mediante ejercicios de ataque e intrusión a una aplicación web
deliberadamente vulnerable.
Conocimiento de las herramientas de aprendizaje para los diferentes casos y
plataformas de desarrollo:
• OWASP WEBGOAT
• Otras herramientas de intrusión deliberadamente vulnerables
Contenido programático (cont):
• Clasificación de amenazas WASC
• Los 25 errores de código más peligrosos – CWE / SANS
• Escanners de Vulnerabilidades (Comerciales).
• Escanners de Vulnerabilidades (Open Source).
• Test de escaneo de vulnerabilidades sobre servidor
intencionalmente vulnerable.
• OWASP Cheat Sheets (Hojas de trucos).
• Application Failure DoS.
• Tipos de Application Failure DoS y razones por las
que son factibles.
• Cómo prevenirlos.
• Técnicas de mitigación de ataques de DDoS
• Ensayos de técnicas de DoS sobre servidores
deliberadamente vulnerables.
• Ensayos y ejemplos prácticos sobre librerías
de cifrado y técnicas de cifrado compuestas
Contenido programático (cont):
Resumen del documento OWASP
Secure Coding Práctices
• Input Validation.
• Output encoding.
• Authentication and Password Management.
• Session Control.
• Uso de librerías de control y validación de input y output más comunes
por plataformas e instalación con ejemplos en vivo y ejercicios.
Técnicas de ataque directo al usuario.
• Nuevas amenazas y nuevas versiones de amenazas conocidas
• Spear Phishing y Whale Phishing.
• Tab Nabbing.
• Pharming local.
• Man in the Browser Attack.
• MIM attack (sniffers, keyloggers y otros).
• Troyanos Bancarios Especializados.
• Phishing Móvil, Vishing.
• Phishing Tradicional
• Análisis detallados de las técnicas utilizadas por el atacante.
• El costo real del Phishing.
• Cálculo del costo por hora y acumulativo del Phishing.
• Filtros Anti Phishing.
• Datos a tomar en cuenta en un ataque de Phishing.
• Cómo defenderse de un ataque de Phishing.
• Procesos para denunciar el sitio de Phishing.
• Montando un phishing en tiempo real (ejercicio)
• Phishing Avanzado - Nuevas modalidades y variantes
• Spear-Phishing
• Vishing - Phishing VoIP
• Phishing Móvil!
• Ataques simultáneos basados en diferentes servidores de sitios web
comprometidos.
• Ataques basados en múltiples dominios de recepción.
• Social Network Phishing (Ejercicio en tiempo real)
Contenido programático (cont):
• Tab Nabbing. (ejemplos prácticos)
• Pharming:
• Tipos de Pharming
• Pharming – Proceso de ataque
• Clickjacking y técnicas de prevención del mismo.
• Sniffing.
• Captura de encabezados HTTP (HTTP sniffing).
• Keyloggers. (Ejemplos en tiempo real)
• MIB (Man in the Browser).
Contenido programático (cont):
Debilidades de las aplicaciones web que afectan
directamente a sus usuarios.
• Debilidades que pueden comprometer la verificación de autenticidad del
sitio por parte del usuario.
• Debilidades que facilitan el phishing u otros problemas de clonación del
sitio.
• Debilidades que facilitan el escaneo del sitio y la búsqueda de
vulnerabilidades.
• Debilidades que permiten la captura de datos por parte de BHO’s,
keyloggers y troyanos especializados y otros tipos de “malware”.
• Debilidades que facilitan métodos de ingreso por fuerza bruta o el uso de
herramientas de escaneo.
• Debilidades que facilitan ataques de XSS, Clickjacking y otros.
• Debilidades referentes al SSL o HTTPS.
Contenido programático (cont):
Análisis de técnicas de defensa directa y prevención
de ataques.
• Los Teclados Virtuales.
• Autentificación Bidireccional.
• Autentificación multi-plataforma.
• Handlers de imágenes con control de referencia.
• Handlers de scripts.
• Web Application Firewalls (WAF).
• Honeypots.
• Bloqueadores de detectores de vulnerabilidades.
• Bloqueadores de escaneo.
• Rastreadores de comportamiento del usuario.
• Bitácoras de aplicación.
• Manejadores de logs.
• Técnicas de control de errores avanzadas.
• Desarrollo en tiempo real de un bloqueador de “scanners” de
vulnerabilidades
Contenido programático (cont):
Capítulo especial: Seguridad de
Aplicaciones móviles
• Nuevos entornos, nuevas amenazas.
• Introducción rápida al ecosistema de las aplicaciones móviles.
• Sistemas operativos, plataformas, entornos de desarrollo y
entornos de desarrollo multiplataforma
• El don de la ubicuidad como estímulo al incremento de ataques.
• Tipos de aplicaciones móviles en relación a su seguridad.
• Factores que promueven el aumento de vulnerabilidades en las
aplicaciones móviles.
• Amenazas a la privacidad del usuario basadas en nuevos tipos de
datos “no tradicionales”.
• Interrelación de seguridad entre aplicaciones móviles y servicios
ubicados en la web.
• Vulnerabilidades específicas de los entornos de aplicaciones
móviles.
• OWASP Mobile Security Project.
• Top 10 Mobile Risks, Release Candidate v1.0
• OWASP GoatDroid
Contenido programático (cont):
Vulnerabilidades de aplicaciones móviles y como remediarlas:
• Qué es el OWASP Mobile Security Proyect
• Los 10 riesgos más importantes de las aplicaciones móviles
Dictado por:
Mauro Maulini Rubiera.
Experimentado desarrollador y programador especializado en seguridad web
con más de 18 años dedicados en el área de lnternet y desarrollos de
aplicaciones web y aplicaciones móviles.
Con experiencia comprobada en desarrollo de plataformas bancarias en la web
para bancos e instituciones en Venezuela. Actualmente presidente de e-
Securing C.A., empresa que ofrece soluciones de seguridad web para empresas
financieras.
Creador de los conocidos estudios:
Vulnerabilidades de la Banca en Línea,
Capítulos Venezuela, Guatemala y Ecuador.
Más información en:
http://tecnologiasweb.blogspot.com/p/acerca-de-mi.html
Ha dictado este curso para 8 de las 10 entidades
bancarias más importantes en Venezuela, también
para la Asociación Bancaria de Guatemala y
recientemente en Quito y Guayaquil (Ecuador) en
asociación con Banred S.A.
Información adicional:
En el curso se utilizarán ejemplos prácticos en la mayoría
de los casos, creados mediante código intencionalmente
vulnerable o en aplicaciones deliberadamente vulnerables
bajo entornos controlados.
Todos los ejemplos de código necesarios se presentan en
tres lenguajes de desarrollo, a saber: Java (jsp), C#
ASP.NET y PHP.
Todos los capítulos cerrarán con ejercicios y tutoriales
específicos para los asistentes.
Se proveerá un servidor preparado con aplicaciones
deliberadamente vulnerables a las que los asistentes
intentarán atacar
Los ejemplos relativos a aplicaciones móviles serán
presentados en Android y/o Windows Phone 7.5
Duración del curso: 20 horas (+/- 2 horas
dependiendo de la asistencia).
Para más información puede comunicarse con:
http://www.e-securing.com
Mauro Maulini R.
http://tecnologíasweb.blogspot.com
@backslask on Twitter
Urb. Villas del Valle, TH-82, El Valle del Espíritu Santo
Porlamar - Isla de Margarita - Venezuela
+58 295 4160387
+58 412 3567152
Contáctame por Skype
callto:mauro.maulini

Más contenido relacionado

La actualidad más candente

Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones WebGabriel Arellano
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webJose Mato
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones WebCarlos Fernandez
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones webCúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones webLucas Pascual Orozco Alemán
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
La importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloadsLa importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloadsVictor Pacajoj
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

La actualidad más candente (20)

Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Seguridad de Aplicaciones Web
Seguridad de Aplicaciones WebSeguridad de Aplicaciones Web
Seguridad de Aplicaciones Web
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
Troyanos
TroyanosTroyanos
Troyanos
 
Cúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones webCúales son los riesgos y ataques de seguridad en aplicaciones web
Cúales son los riesgos y ataques de seguridad en aplicaciones web
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
La importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloadsLa importancia de la seguridad en los json payloads
La importancia de la seguridad en los json payloads
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Similar a Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles de e-Securing C.A.

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Idat
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Miguel de la Cruz
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Alonso Caballero
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebAlonso Caballero
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Alonso Caballero
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Alonso Caballero
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1Bsandragaytan18
 

Similar a Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles de e-Securing C.A. (20)

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)Vulnerabilidades en sitios web(español)
Vulnerabilidades en sitios web(español)
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019
 
Taller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones WebTaller Virtual de Pentesting contra Aplicaciones Web
Taller Virtual de Pentesting contra Aplicaciones Web
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"Webinar Gratuito "Reconocimiento Web"
Webinar Gratuito "Reconocimiento Web"
 
exposición sandra gaytan 1B
exposición sandra gaytan 1Bexposición sandra gaytan 1B
exposición sandra gaytan 1B
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles de e-Securing C.A.

  • 1. Las técnicas de la seguridad de aplicaciones web y móviles ya no son tecnología reservada para hackers y pen-testers.
  • 2. Curso de Seguridad para Aplicaciones Web y Móviles
  • 3. Mejorar y actualizar la capacitación personal de seguridad de sistemas y desarrolladores de aplicaciones web y/o móviles en los procesos concernientes a la defensa tanto preventiva como reactiva de las aplicaciones web y/o móviles, así como en la defensa de la integridad, confidencialidad, disponibilidad e irrefutabilidad de los datos y transacciones por estas procesados. Objetivo General del Curso:
  • 4. • Actualizar al participante en la filosofía seguridad necesaria para los procesos de desarrollo de software, instalación de software de terceros y mantenimiento de plataformas para ambos casos. • Introducir al participante en el conocimiento de la mentalidad, comportamiento, motivaciones y entorno de los diferentes tipos de atacante. • Mostrar al participante los motivos por los cuales sus aplicaciones web y móviles son inseguras. • Introducir al participante en el conocimiento de las técnicas de intrusión utilizadas por el atacante mediante ejemplos prácticos y ejercicios de ataque a servidores intencionalmente vulnerables. Objetivos en detalle:
  • 5. • Mostrar al asistente los errores de desarrollo, programación, instalación y mantenimiento más comunes, basados en los estándares OWASP y WASC. • Desarrollo de ejemplos prácticos de errores de puesta en marcha de servidores IIS y Apache mediante ejemplos y ejercicios sobre servidores intencionalmente vulnerables • Mostrar al asistente las técnicas de prevención, control, detección y corrección de vulnerabilidades de las aplicaciones web y móviles en sus entornos operativos. • Inducir al uso de “scanners” de vulnerabilidades mediante ejemplos y ejercicios prácticos sobre servidores intencionalmente vulnerables • Proveer al asistente de acceso a una serie de recursos y utilidades que le faciliten el cumplimiento de los objetivos expuestos. Objetivos en detalle (continuación:
  • 6. Contenido programático: Introducción • Ley de Murphy aplicada a la seguridad de aplicaciones web y móviles • ¿Quiénes y porqué atacan a las aplicaciones web y móviles? • ¿Qué es en realidad un hacker? Más allá del mito de Hollywood… • Pensar como un hacker… • ¿Qué motiva a un hacker? • H4c|<3r j4rg0n (Hacker jargon) • ¿Porqué atacan a las aplicaciones web? • ¿Porqué atacan a las aplicaciones móviles?
  • 7. Contenido programático (cont): Vulnerabilidades de las aplicaciones web y cómo remediarlas • Decálogo de seguridad del desarrollo de aplicaciones web • Anatomía de un ataque a una aplicación web • ¿Qué es OWASP? • Proyectos OWASP • ¿Qué es el OWASP Top Ten 2010? 1. Inyección de código o de comandos. 2. Cross Site Scripting, XSS. 3. Autentificación de usuarios y manejo de sesión débiles 4. Objetos referenciados directamente de forma insegura. 5. Cross Site Request Forgery (CRSF). 6. Fallas de Configuración de Seguridad. 7. Almacenamiento criptográfico inseguro 8. Fallas en restricción de acceso a URLs. 9. Insuficiente protección en la capa de transporte. 10. Redirecciones y reenvíos sin debida validación.
  • 8. Vulnerabilidades de las aplicaciones web y cómo remediarlas Cada uno de los tipos de vulnerabilidades del top 10 OWASP serán probados por los asistentes mediante ejercicios de ataque e intrusión a una aplicación web deliberadamente vulnerable. Conocimiento de las herramientas de aprendizaje para los diferentes casos y plataformas de desarrollo: • OWASP WEBGOAT • Otras herramientas de intrusión deliberadamente vulnerables Contenido programático (cont):
  • 9. • Clasificación de amenazas WASC • Los 25 errores de código más peligrosos – CWE / SANS • Escanners de Vulnerabilidades (Comerciales). • Escanners de Vulnerabilidades (Open Source). • Test de escaneo de vulnerabilidades sobre servidor intencionalmente vulnerable. • OWASP Cheat Sheets (Hojas de trucos). • Application Failure DoS. • Tipos de Application Failure DoS y razones por las que son factibles. • Cómo prevenirlos. • Técnicas de mitigación de ataques de DDoS • Ensayos de técnicas de DoS sobre servidores deliberadamente vulnerables. • Ensayos y ejemplos prácticos sobre librerías de cifrado y técnicas de cifrado compuestas Contenido programático (cont):
  • 10. Resumen del documento OWASP Secure Coding Práctices • Input Validation. • Output encoding. • Authentication and Password Management. • Session Control. • Uso de librerías de control y validación de input y output más comunes por plataformas e instalación con ejemplos en vivo y ejercicios. Técnicas de ataque directo al usuario. • Nuevas amenazas y nuevas versiones de amenazas conocidas • Spear Phishing y Whale Phishing. • Tab Nabbing. • Pharming local. • Man in the Browser Attack. • MIM attack (sniffers, keyloggers y otros). • Troyanos Bancarios Especializados. • Phishing Móvil, Vishing.
  • 11. • Phishing Tradicional • Análisis detallados de las técnicas utilizadas por el atacante. • El costo real del Phishing. • Cálculo del costo por hora y acumulativo del Phishing. • Filtros Anti Phishing. • Datos a tomar en cuenta en un ataque de Phishing. • Cómo defenderse de un ataque de Phishing. • Procesos para denunciar el sitio de Phishing. • Montando un phishing en tiempo real (ejercicio) • Phishing Avanzado - Nuevas modalidades y variantes • Spear-Phishing • Vishing - Phishing VoIP • Phishing Móvil! • Ataques simultáneos basados en diferentes servidores de sitios web comprometidos. • Ataques basados en múltiples dominios de recepción. • Social Network Phishing (Ejercicio en tiempo real) Contenido programático (cont):
  • 12. • Tab Nabbing. (ejemplos prácticos) • Pharming: • Tipos de Pharming • Pharming – Proceso de ataque • Clickjacking y técnicas de prevención del mismo. • Sniffing. • Captura de encabezados HTTP (HTTP sniffing). • Keyloggers. (Ejemplos en tiempo real) • MIB (Man in the Browser). Contenido programático (cont):
  • 13. Debilidades de las aplicaciones web que afectan directamente a sus usuarios. • Debilidades que pueden comprometer la verificación de autenticidad del sitio por parte del usuario. • Debilidades que facilitan el phishing u otros problemas de clonación del sitio. • Debilidades que facilitan el escaneo del sitio y la búsqueda de vulnerabilidades. • Debilidades que permiten la captura de datos por parte de BHO’s, keyloggers y troyanos especializados y otros tipos de “malware”. • Debilidades que facilitan métodos de ingreso por fuerza bruta o el uso de herramientas de escaneo. • Debilidades que facilitan ataques de XSS, Clickjacking y otros. • Debilidades referentes al SSL o HTTPS. Contenido programático (cont):
  • 14. Análisis de técnicas de defensa directa y prevención de ataques. • Los Teclados Virtuales. • Autentificación Bidireccional. • Autentificación multi-plataforma. • Handlers de imágenes con control de referencia. • Handlers de scripts. • Web Application Firewalls (WAF). • Honeypots. • Bloqueadores de detectores de vulnerabilidades. • Bloqueadores de escaneo. • Rastreadores de comportamiento del usuario. • Bitácoras de aplicación. • Manejadores de logs. • Técnicas de control de errores avanzadas. • Desarrollo en tiempo real de un bloqueador de “scanners” de vulnerabilidades Contenido programático (cont):
  • 15. Capítulo especial: Seguridad de Aplicaciones móviles • Nuevos entornos, nuevas amenazas. • Introducción rápida al ecosistema de las aplicaciones móviles. • Sistemas operativos, plataformas, entornos de desarrollo y entornos de desarrollo multiplataforma • El don de la ubicuidad como estímulo al incremento de ataques. • Tipos de aplicaciones móviles en relación a su seguridad. • Factores que promueven el aumento de vulnerabilidades en las aplicaciones móviles. • Amenazas a la privacidad del usuario basadas en nuevos tipos de datos “no tradicionales”. • Interrelación de seguridad entre aplicaciones móviles y servicios ubicados en la web. • Vulnerabilidades específicas de los entornos de aplicaciones móviles. • OWASP Mobile Security Project. • Top 10 Mobile Risks, Release Candidate v1.0 • OWASP GoatDroid Contenido programático (cont):
  • 16. Vulnerabilidades de aplicaciones móviles y como remediarlas: • Qué es el OWASP Mobile Security Proyect • Los 10 riesgos más importantes de las aplicaciones móviles
  • 17. Dictado por: Mauro Maulini Rubiera. Experimentado desarrollador y programador especializado en seguridad web con más de 18 años dedicados en el área de lnternet y desarrollos de aplicaciones web y aplicaciones móviles. Con experiencia comprobada en desarrollo de plataformas bancarias en la web para bancos e instituciones en Venezuela. Actualmente presidente de e- Securing C.A., empresa que ofrece soluciones de seguridad web para empresas financieras. Creador de los conocidos estudios: Vulnerabilidades de la Banca en Línea, Capítulos Venezuela, Guatemala y Ecuador. Más información en: http://tecnologiasweb.blogspot.com/p/acerca-de-mi.html Ha dictado este curso para 8 de las 10 entidades bancarias más importantes en Venezuela, también para la Asociación Bancaria de Guatemala y recientemente en Quito y Guayaquil (Ecuador) en asociación con Banred S.A.
  • 18. Información adicional: En el curso se utilizarán ejemplos prácticos en la mayoría de los casos, creados mediante código intencionalmente vulnerable o en aplicaciones deliberadamente vulnerables bajo entornos controlados. Todos los ejemplos de código necesarios se presentan en tres lenguajes de desarrollo, a saber: Java (jsp), C# ASP.NET y PHP. Todos los capítulos cerrarán con ejercicios y tutoriales específicos para los asistentes. Se proveerá un servidor preparado con aplicaciones deliberadamente vulnerables a las que los asistentes intentarán atacar Los ejemplos relativos a aplicaciones móviles serán presentados en Android y/o Windows Phone 7.5 Duración del curso: 20 horas (+/- 2 horas dependiendo de la asistencia).
  • 19. Para más información puede comunicarse con: http://www.e-securing.com Mauro Maulini R. http://tecnologíasweb.blogspot.com @backslask on Twitter Urb. Villas del Valle, TH-82, El Valle del Espíritu Santo Porlamar - Isla de Margarita - Venezuela +58 295 4160387 +58 412 3567152 Contáctame por Skype callto:mauro.maulini