26
ESPECIALIZACIÓN TECNOLÓGICA EN WEBMASTER 1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDAD WEB ¡Saludos, estimado aprendiz! En este material de formación,usted encontrará contenidos de gran utilidad, relacionados con el tema de la seguridad web. Recuerde que es de vital importancia tener presente la motivación, constancia y responsabilidad requeridas para poder concluir satisfactoriamente este programa de formación. ¡Bienvenido¡

SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

Embed Size (px)

Citation preview

Page 1: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

1 Servicio Nacional de Aprendizaje SENA ‧ 2014

SEGURIDAD

WEB¡Saludos, estimado aprendiz!

En este material de formación, usted encontrará contenidos de gran utilidad, relacionados con el tema de la seguridad web. Recuerde que es de vital importancia tener presente la motivación, constancia y responsabilidad requeridas para poder concluir satisfactoriamente este programa de formación. ¡Bienvenido¡

Page 2: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

2 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTEXTUALIZACIÓN

controlar el flujo de visitantes, reducir la vulnerabilidad ante ataques externos, entre otras acciones. Es por esto que la seguridad es un aspecto clave para la protección de un negocio. El mundo de la Internet no es ajeno a esta situación, especialmente, los sitios web, los cuales se encuentran en constante riesgo de ser transgredidos por ataques malintencionados de los comúnmente denominados hackers.

Estimado aprendiz, lo invitamos a explorar el siguiente esquema donde se presenta la estructura temática de este material para poder obtener una visión general de los conceptos y teorías que se expondrán durante el desarrollo del mismo.

¡Observemos!

OBJETIVO DE APRENDIZAJEAl finalizar la exploración de los contenidos

que se presentarán a continuación, usted estará en capacidad de hacer lo siguiente:

Programar los servicios de conexión y seguridad necesarios para configurar de forma segura una página web.

SEGURIDAD WEBSin lugar a dudas, en muchos aspectos,

Internet podría considerarse como un mundo paralelo al mundo físico que habitamos actualmente. Este regalo tecnológico se ha convertido en una herramienta tan utilizada, que ha logrado impactar inmensamente la forma como se realizan las diferentes actividades humanas. La Internet ofrece a sus usuarios infinitas posibilidades de conocer personas o lugares; realizar estudios, negocios, transacciones comerciales de todo tipo, juegos y actividades de diversión; obtener empleo, vivienda, etc.

En la calle, a menudo se encuentran personas que no son de fiar; zonas de libre acceso, pero también zonas con restricciones; lugares sólo para mayores de edad e incluso, sitios ocultos destinados al crimen y la delincuencia. En el mundo virtual de la red, ocurre exactamente lo mismo.

Al adecuar un negocio físico, se deben tener en cuenta varios factores para poder garantizar el éxito del mismo. Entre estos factores encontramos elementos como el local, la ubicación, las rutas de acceso y, específicamente, el sistema de seguridad, el cual nos permitirá evitar el ingreso de ladrones, restringir el acceso de personal no autorizado,

Page 3: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

3 Servicio Nacional de Aprendizaje SENA ‧ 2014

Seguridad informáticaSSL y TLS

Problemas de seguridad digital y ataques en la red

Surgen los certificados SSL/TSL para garantizar la navegación segura

Estos protocolos de seguridad tienen diferentes funciones

Negociar algoritmos entre cliente y servidor

Intercambio de claves y autenticaciónEncriptación de tráfico

Son creados por NetScape en los 90´s para proteger el intercambio de infomación

ESTRUCTURA TEMÁTICA

¿DE QUÉ DEPENDE LA SEGURIDAD EN INTERNET?

Si bien la seguridad en la red depende en gran medida del uso y los cuidados que los usuarios tengan con sus datos personales y cuentas de servicios en la web, se presentan constantemente programas maliciosos, escondidos en determinados sitios electrónicos, que generan virus o intentan sustraer su

información de manera clandestina. Gracias a los altos estándares en seguridad empleados hoy en navegadores y buscadores como Google, se logran detectar códigos maliciosos reduciendo la vulnerabilidad en los sitios web. Con frecuencia, podrían encontrarse avisos como los siguientes:

CONTEXTUALIZACIÓN

Page 4: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

4 Servicio Nacional de Aprendizaje SENA ‧ 2014

Notificación de fallas en los certificados de seguridad

Advertencia de fallos en el sitio web

Notificación de sitios web reportados como falsificación o peligrosos

¿DE QUÉ DEPENDE LA SEGURIDAD EN INTERNET?

La seguridad informática se ve constantemente comprometida de varias formas. Usualmente, cuando hablamos de ataques informáticos, nos imaginamos expertos solitarios con equipos de cómputo procesando datos en la web y generando códigos de programación de manera obsesiva tratando de ingresar a sistemas blindados, como bancos, corporaciones, correos electrónicos, redes sociales, entre otros.

La verdad es que esta forma de ataque es una de las maneras más complejas y escasas de vulnerar los sistemas informáticos.

La seguridad cibernética se puede transgredir a partir del menor descuido de los usuarios, quienes operan sus claves sin precaución o permiten verlas a terceros fácilmente. Usualmente, se instalan programas en los

dispositivos de las víctimas para obtener información de cuentas y otros tipos de datos. Además, también se suele suplantar páginas web para que los usuarios caigan en trampas (phishing). Esto puede ocasionar ataques a servicios informáticos dañando sitios web por completo, afectando no sólo a las empresas suplantadas, sino a los usuarios de estos sitios.

Es por esta razón que se hace necesario implementar protocolos de seguridad web que minimicen los riesgos de ataques informáticos.

CONTENIDOS

Page 5: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

5 Servicio Nacional de Aprendizaje SENA ‧ 2014

¿QUÉ SON Y CÓMO FUNCIONAN LOS CERTIFICADOS SSL/TLS?

¿Por qué surgen los certificados SSL/TLS?La empresa Netscape, creadora del

navegador web en la década de los 90´s, tuvo la necesidad de proteger el intercambio de datos entre los navegadores de los clientes y los servicios de la red. Esto dio paso al desarrollo del protocolo SSL (Secure Sockets Layer) o en español “capa de conexión segura”. Este protocolo o capa de conexión protege la integridad y confidencialidad de los sitios web, previniendo ataques a los usuarios y evitando la suplantación de identidades, el espionaje de datos y el robo de credenciales.

CONTENIDOS

El uso de certificados es fundamental para garantizar sitios seguros, en especial, para aquellos sitios web orientados al comercio electrónico y las redes privadas.

Básicamente, se trata del mismo certificado, solo que el TLS (Transport Layer Security) en español, “seguridad de la capa de transporte”, es una versión actualizada del certificado SSL. El TLS 1.2 también es conocido como SSL 3.3.

El protocolo TLS mejora la versión de certificación ofreciendo protección a nuevos ataques, contiene nuevos algoritmos criptográficos y evita la vulnerabilidad de otros protocolos usados en la comunicación de datos.

¿QUÉ SON Y CÓMO FUNCIONAN LOS CERTIFICADOS SSL/TLS?

Según Microsoft® (2014), un certificado de seguridad es una declaración firmada digitalmente, que enlaza el valor de una clave pública con la identidad de una persona, un dispositivo o un servicio que posee la clave privada correspondiente.

Una de las ventajas principales de los certificados es que los host ya no tienen que mantener ningún conjunto de contraseñas para sujetos individuales que necesiten como requisito previo autenticarse para tener acceso. Por el contrario, el host simplemente establece confianza en un emisor de certificados.

¿Cuál es la diferencia entre los certificados SSL y TLS?

Page 6: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

6 Servicio Nacional de Aprendizaje SENA ‧ 2014

USUARIO SERVIDOR

1El navegador solicita al sitio que se identifique.

25 El sitio presenta un certificado digital SSL/TLS para identificarse.

34Para confiar en el sitio, el navegador web realiza pruebas para verificar la validez del certificado.

El navegador confía en el sitio y se establece la cominicación cifrada.

DIAGRAMA DE FUNCIONAMIENTO

SSL/TLS

CONTENIDOS

AUTENTICACIÓN

Para que la comunicación entre el sitio web y el usuario sea más segura, es necesario que el administrador del sitio se autentique ante el host o servicio determinado. También se requiere que el administrador compruebe la validez o veracidad de quien ofrece los servicios, a través de protocolos de autenticación entre usuarios y servicios en la red.

ENCRIPTACIÓN

También denominado cifrado, esto comprende ocultar o disfrazar información, de manera que los lectores no autorizados o quien intercepte los datos entre los dispositivos no logre interpretar la información que viaja a través de la red.

Page 7: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

7 Servicio Nacional de Aprendizaje SENA ‧ 2014

PRIVACIDAD

Al establecer conexión con certificados de autenticación de manera exitosa, los usuarios podrán trasmitir información de manera confidencial entre dispositivos en cualquier tipo de red.

FIRMAS DIGITALES

Se aplica en especial al comercio electrónico. Es una técnica que permite asegurar el origen y la integridad de los datos; es la evidencia de que los datos no se han modificado desde la firma digital y confirma la identidad de la persona o servicio que los firmó.

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTERCONTENIDOS

¿CÓMO FUNCIONA EL CERTIFICADO SSL/TLS?

Los certificados de seguridad se ubican entre la capa de aplicación y la capa de transporte, lo cual los hace más confiables, es decir, les permite interactuar con las aplicaciones de manera que sea posible gestionar servicios y datos transmitidos, y asegurar enlaces y direccionamientos de red haciendo más difícil la suplantación de identidades. Se recomienda conocer de manera general el modelo OSI (Open Systems Interconnection) o el modelo TCP/IP.

La certificación SSL funciona a través de unas fases de comunicación y múltiples técnicas de verificación; el protocolo aplicado para estas fases se denomina SSL/TLS Handshake Protocol. También se utilizan otros como el SSL/TLS Record Protocol, que permite encriptar datos enviados y recibidos.

FASES DE LOS CERTIFICADOS SS/TLS

Encriptación del tráfico. Se basa en criptografía simétrica; esta funciona generando una clave de sesión para la comunicación según los parámetros negociados en la fase 1.

Intercambio de claves y autenticación de certificados digitales usando una validación llamada PKI, que se trata de una infraestructura de clave pública.

Negociación de algoritmos entre el cliente y el servidor. Existen diversos tipos de grupos de algoritmos.

1

2

3

Page 8: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

8 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

FUNCIONAMIENTO DE LOS CERTIFICADOS SSL/TLSDespués de ejecutar las fases anteriores, comienza la

conexión segura; si una de las fases falla, la conexión no se podrá establecer. A continuación, se muestra en detalle el proceso de la fase de negociación. Seleccione una etapa para ver su descripción.

FASE DE NEGOCIACIÓNET

APA

8 Servicio Nacional de Aprendizaje SENA ‧ 2014

Validación de confianza PKL.

(1) El cliente envía un mensaje ClientHello al servidor, este mensaje contiene: la última versión del TLS soportada, un número aleatorio, el cifrado, el MAC (Código de autenticación de mensaje) y una lista de algoritmos de autenticación.

(3) El cliente verifica el certificado del servidor a través de una validación de confianza o PKI. Responde con un mensaje ClienKeyExchange que contiene un PremasterSecret o número secreto, con los datos para generar la clave de sesión.

(2) Luego, el servidor envía un mensaje ServerHello, respondiendo a la versión del TLS escogida y proporcionado un número aleatorio, los algoritmos seleccionados de codificación y compresión, enviados previamente por el cliente, y un certificado digital para autenticar

Versión TLSSoportda

Nro.Aleatorio Cifrado MAC Algoritmos de

autenticación

ClientHello

Versión TLSSeleccionada

Nro.Aleatorio

Algoritmos de autenticación

Mensaje de certificación

ServerHello

ClientKeyExchange

Premaster Secret (Número secreto) información que genera clave de sesión

Page 9: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

9 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

9 Servicio Nacional de Aprendizaje SENA ‧ 2014

FASE DE NEGOCIACIÓNET

APA 2

MasterSecret

Función Pseudoaleatoria establecida

Subclave de conexión 1

Subclave de conexión 2

Subclave de conexión n...

ChangeCipherSpecToda la información será autenticada y cifrada

Validación de confianza PKL.

(5) El cliente envía un registro ChangeCipherSpec donde indica que toda la información será autenticada y cifrado.

PreMaster Secret (# Secreto)

Nro. Aleatorio Cliente / servidor

Nro. Aleatorio Cliente / servidor

(4) El cliente y el servidor, con el número aleatorio enviado anteriormente y la PreMasterSecret, calculan en común el denominado MasterSecret o código de encriptación. A partir de éste, las demás SubClaves de la conexión serán generadas mediante una función Pseudoaleatoria establecida.

Page 10: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

10 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

FASE DE NEGOCIACIÓNET

APA 3

10 Servicio Nacional de Aprendizaje SENA ‧ 2014

Page 11: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

11 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

Finaliza la fase de negociación, de esta manera los mensajes enviados serán firmados y negociados.

FIN fase de negociación. Ahora se establece comunicación entre servidor y cliente con datos

firmados y cifrados.

¿QUÉ SE DEBE TENER EN CUENTA PARA IMPLEMENTAR LOS CERTIFICADOS DE SEGURIDAD?

Para implementar una web segura, se debe tener presente que existen diversos tipos de certificados SSL; si bien todos tienen el mismo principio de funcionamiento como se explicó en contenidos anteriores, cada uno tiene sus características y niveles de seguridad particulares. A continuación, se muestran algunas generalidades sobre la implementación de los certificados.

¿Qué se debe tener en cuenta para implementar los certificados de seguridad?

Page 12: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

12 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

IMPLEMENTACIÓN EN CERTIFICADOS DE SEGURIDAD

Page 13: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

13 Servicio Nacional de Aprendizaje SENA ‧ 2014

ANÁLISIS DE CERTIFICADOS SSL EN NAVEGADORES WEB

La seguridad, entre otros factores, está relacionada con el grado de confianza que los usuarios tengan en el sitio web en el momento de navegar y consumir sus productos o servicios; por esta razón, las direcciones URL proporcionan información a los usuarios sobre el nivel de protección y los tipos de certificados empleados para salvaguardar datos, autenticaciones y códigos de encriptamiento.

SITIO WEB SEGUROCuando aparece el protocolo https en color verde, indica que

el certificado es aceptado y que tiene un nivel de confianza, también se nota un candado indicando seguridad.

Si además de aparecer en verde el protocolo https y el candado, se muestra una barra también verde, indica que hay un nivel de protección superior, implementando cifrados, algoritmos y otros elementos del certificado de nivel alto.

Si se desea ver más detalles técnicos de los certificados, se puede hacer clic sobre el candado que aparece y se visualizarán detalles como la tasa de bits de la codificación del cifrado, la entidad certificadora, los tipos de algoritmos de autenticación y encriptación, las fechas de validez, la versión TLS, entre otros.

https:/www.ejemplo.com/

www.ejemplo.com

permisos conexiónidentidad verificada

x

x

La identidad de este sitio web ha sido verificada por ejemplo Internet Authority G2.Datos del certificado

Tu conexión a www.ejemplo.com está cifrada con codificación de 128 bits.La conexión utiliza TLS 1.2.La conexión se ha encriptado y autenticado con AES_128_GMC, y utiliza ECDHE_ECDSA como el mecanismo de intercambio clave.Información del sitioVisitaste este sitio por primera vez 21/11/2013

Sitio

web

segu

ro

CONTENIDOS

Page 14: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

14 Servicio Nacional de Aprendizaje SENA ‧ 2014

SITO WEB NO SEGUROEn los navegadores, usualmente, se pueden

encontrar direcciones marcadas con una línea roja o señales negativas -por lo general, una (X) en un candado o aviso- indicando que la certificación puede resultar insegura.

Esto ocurre por diferentes motivos, uno de ellos puede ser porque el sitio fue creado por personas o empresas que no están en la lista de confianza; porque han expirado las fechas de validación del certificado o porque pueden contener algoritmos inseguros, entre otros posibles riesgos. Esto no significa que todos los sitios con este error sean dañinos, también pueden producirse cuando hay una configuración muy alta en el nivel de seguridad de los navegadores.

ATAQUES A SITIOS WEBAlgunos software maliciosos se crean con

objetivos criminales, comerciales, políticos, entre otros. Básicamente, se trata de personas que se aprovechan de sitios web de confianza para atacar a los usuarios, crear falsa seguridad y generar avisos atractivos, que no son más que trampas para instalar programas maliciosos en dispositivos y sitios web.

¿CUÁLES SON Y QUÉ HACEN LOS SOFTWARE MALICIOSOS?

Dentro de la categoría del software malicioso se encuentran los virus, troyanos, spyware, y otros códigos con objetivos inadecuados. Algunos programas maliciosos no necesariamente tienen intenciones dañinas, en especial, en el ámbito comercial; por

CONTENIDOS

Error de seguridad

https://

Una de las razones por las cuales existen personas dedicadas a estos actos, es porque puede llegar a ser un negocio muy lucrativo.

Dentro de los objetivos de los Malware se pueden mencionar:

Engañar a usuarios para que compren lo que no necesitan.

Enviar correos basura (Spam) a los usuarios, con contenidos comerciales que no son de su interés.

Robar números de cuentas bancarias, contraseñas y otros datos confidenciales.

Dispersar más software malicioso a través de una víctima a otras computadoras o sitios web.

Page 15: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

15 Servicio Nacional de Aprendizaje SENA ‧ 2014

WORMWORMTROJANTROJAN VIRUSVIRUS

ejemplo, se presentan casos en los que una web permite descargar un software y al instalar el programa pretendido se instala otra aplicación (como herramientas en los navegadores) sin que el usuario se entere.

Esta situación se debe controlar con un buen sistema de información del software instalado. Igualmente, se debe instar al usuario a que tenga un mayor control de los programas y sitios web que utiliza.

CONTENIDOS

SITIOS WEB CONTAMINADOS

Si bien los programas maliciosos son frecuentes en el software instalado de manera local en una computadora, un sitio web también puede contener códigos maliciosos, cuya intención es distribuir Malware, ya sea intencionalmente o porque ha sido un sitio comprometido por un hacker.

Muchos sit ios web genuinos infectados se convierten en sitios web maliciosos sin la voluntad de sus propietarios o incluso sin que ellos se enteren.

Descargas no autorizadasHay sitos tan peligrosos que

el hecho de visitarlos instalan el programa maldadoso en la máquina local sin hacer clic en alguna parte. Por lo general, este tipo de ataque se aprovecha de la vulnerabilidad o "agujero" en los navegadores web u otros programas que establezcan enlaces con Internet, esto se puede evitar manteniendo navegadores y programas antivirus actualizados.

VER 1.0

VER 1.5

VER 2.0

DAÑO PROVOCADO POR LOS SITIOS WEB INFECTADOS

Page 16: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

16 Servicio Nacional de Aprendizaje SENA ‧ 2014

ATAQUES DE INGENIERÍA SOCIALLos ataques de ingeniería social también

son técnicas comunes de software malicioso para los sitios web. Estos ataques aprovechan artimañas atractivas para engañar a la gente en la instalación de software malicioso. Uno ejemplo muy común se presenta en forma de publicidad, mediante la cual se hace un falso análisis del equipo de cómputo y se detecta virus falso indicando que su equipo está infectado y lo invita a descargar o comprar una herramienta para eliminar la infección.

AVISOS ENGAÑOSOSOcurre igual con los avisos que aparecen

en los sitios web regalando grandes premios con tan sólo hacer un clic. En redes sociales, especialmente Facebook, se presenta un bombardeo de enlaces externos como vídeos que llaman la atención mostrando botones engañosos solicitando que les dé un “Me gusta” para poder reproducir el vídeo y, en realidad, lo que tiene es la función de “compartir”; esto hace que cada usuario esté distribuyendo a sus círculos sociales digitales esta mala práctica incluida también dentro de los Malware.

ATENCIÓN

Tal vez haya programa espía en su ordenador ¿Su ordenador funciona más despacio de lo normal?

LIKE

CONTENIDOS

LISTAS NEGRAS DE SITIOS WEB INFECTADOS

Los buscadores de internet tienen una responsabilidad digital muy alta ya que deben prestar mucha atención para detectar y reportar sitios web vulnerados. Una de las características más importantes de la seguridad en la red es la reputación; una empresa como Fuente: (Itea Soluciones, s.f.)

Page 17: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

17 Servicio Nacional de Aprendizaje SENA ‧ 2014

GoogleTM deberá blindarse lo más posible para generar en sus resultados de búsqueda páginas relevantes, de calidad y, sobretodo, seguras. Sería una hecatombe para una empresa que su sitio web se encontrara reportado en las listas negras de sitios web infectados. Esto implicaría que los usuarios no volverían a ingresar al sitio web.

Si bien, en la actualidad,existen organizaciones que se dedican a detectar páginas con software malicioso, la más popular y efectiva es Google, pues emplea escáneres de sitios web en busca de códigos sospechosos; si se detecta un sitio potencialmente peligroso, lo saca de sus resultados (lo pone en cuarentena) para evitar la propagación de infecciones digitales y trata de avisar al creador o dueño del sitio para que proceda a hacer las correcciones correspondientes (es recomendable usar el servicio de Herramientas para Webmasters de Google para recuperar un sitio que esté en lista negra).

Una señal de que un sitio pudo haber sido infectado con software malicioso es que al momento de ingresar al sitio, el navegador muestre advertencias como "Este sitio puede dañar tu equipo" o “avisos de sitio inseguro” (Stopadware, s.f.).

CONTENIDOS

Fuente: (TechnologyBloggers, 2012)

Fuente: (Tecnología y productos Google, 2012)

SITIOS WEB ATACADOS

Page 18: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

18 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

Una advertencia como esta significa que Google ha detectado algo sospechoso en el sitio. Google y otras compañías emiten advertencias sobre sitios web comprometidos con el fin de proteger a los usuarios y otras web (Stopadware, s.f.).

Fuente: (Support Google, 2014)

Fuente: (Eset, 2013)

Fuente: (Hacking4ever, s.f.)

OTRAS SEÑALES DE ADVERTENCIA

Los visitantes ven advertencias del software antivirus cuando visitan el sitio.

Aún con la dirección URL correcta se redirige a un dominio desconocido.

Page 19: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

19 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

Aparecen elementos extraños en los resultados de los motores de búsqueda para el sitio, como publicidad de productos que no debería aparecer.Cuando en medio de la navegación o al inicio aparecen ventanas emergentes excesivamente o publicidades (Spam Web).

Si como administrador, nota que los permisos o archivos han sido modificados.Si al ingresar a los paneles de administración hay nuevo usuarios que se han añadido.

Fuente: (Liz en estrategias de mercadeo en internet. 2011)

Fuente: (Hacking4ever, s.f.)

En ocasiones, estas señales (excepto las dos últimas), no son producto de sitios web maliciosos, también pueden presentarse si el equipo donde se navega está infectado con software malicioso local, lo que provoca comportamientos extraños en diversos sitios web.

Page 20: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

20 Servicio Nacional de Aprendizaje SENA ‧ 2014

Suplantación de identidad

Suplantación de identidad

Man-in-the-middle

Datos observados

Datos observados

CONEXIÓN ORIGINAL

VÍCTIMASÍTIO WEB

CONTENIDOS

OTROS ATAQUES EN LA RED

Uno de los ataques informáticos más frecuentes es el Mirón o Man-in-the-middle, este consiste en que un atacante se pone en medio de la comunicación entre el servidor web y la víctima, haciendo posible alterar la información en tránsito o suplantar la identidad de los extremos de la comunicación.

VER EJEMPLO

PRÁCTICAS PARA LA PROTECCIÓN DE SITIOS WEB

Estas son algunas prácticas recomendadas para que usted pueda evitar que su sitio sea atacado. Además de tomar las medidas de seguridad necesarias en el desarrollo, que es quizás lo más importante, se debe acostumbrar a hacer lo siguiente:

PRACTICA 11. Limpiar el sitio

La mayoría de los sitios de la lista negra han sido infectados con algún software malicioso sin el conocimiento o permiso del propietario. Parte de la limpieza consiste en eliminar los plugins o módulos que no use, y en determinar qué funciones usa y cuáles no, de esta manera podrá eliminar archivos que no

requiera; además, es recomendable mantener actualizadas las herramientas de desarrollo y administración; si hay algo sospechoso, evalúe con detenimiento los códigos fuente de su sitio para determinar qué puede ser riesgoso. Antes de limpiar, elabore siempre una copia de respaldo del sitio web, es fácil de eliminar accidentalmente elementos que hagan daño al funcionamiento web.

PRACTICA 22. Revisar el sitio

El software malicioso se esconde con frecuencia en varios archivos, algunos de los cuales pueden no ser fácilmente visibles. Consulte el estado del sitio con un escáner URL u otra herramienta para asegurarse que el sitio web está libre de software malicioso. Algunas herramientas de escaneo son:

Page 21: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

21 Servicio Nacional de Aprendizaje SENA ‧ 2014

CONTENIDOS

https://www.virustotal.com/

http://desenmascara.me/

http://aw-snap.info/file-viewer/

http://sparktrust.com/

Page 22: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

22 Servicio Nacional de Aprendizaje SENA ‧ 2014

RECOMENDACIÓN PARA WEB MASTERS

En la actualidad, existe un movimiento en contra del Malware y los sitios inseguros; como profesionales de la web, es preciso estar atento a las nuevas amenazas y técnicas para contrarrestarlas y para reportar sitios web sospechosos. La web se hace más segura cuando los cibernautas, empezando por los web master, son conscientes de evitar el uso de malas prácticas de seguridad informática. A continuación, encontrará enlaces a algunos sitios que ayudan a los web master a mejorar la seguridad web y a proporcionar soporte técnico en caso de ataques. Haga clic sobre los logos.

CONTENIDOS

https://www.stopbadware.org/

http://www.google.com/webmasters/

Page 23: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

23 Servicio Nacional de Aprendizaje SENA ‧ 2014

GLOSARIO

Algoritmos criptográficos: módulos de programas que cifran mensajes y al recibirlos los descifran para poder ser leídos por un interlocutor confiable. Estos algoritmos suben el nivel de seguridad tales como confidencialidad, integridad y autenticación.

Apache: servidor que gestiona servicios relacionados con el protocolo HTTP, es decir un servidor web.

Clave privada: se trata de la clave privada del usuario o de un servicio, esta clave es útil para enviar datos y que sean recibidos por un destinatario de confianza. Se complementa con el concepto de clave pública.

Clave pública: es una clave de un usuario o servicio que es de carácter público, y se usa para que el otro interlocutor envíe mensajes cifrados en base a esta clave; al llegar el mensaje, éste es descifrado con la clave privada.

Códigos maliciosos [Malware]: programas malintencionados que tienen como objeto interferir en los dispositivos a los cuales se infiltran, dañando archivos, programas o poniendo en riesgo las máquinas y los datos.

Cookies: información enviada desde un sitio web que el navegador almacena en el disco local, de esta manera otros sitios web pueden consultar actividades previas de los usuarios; funciona como una memoria caché dando la sensación de más velocidad en la navegación y gestión de usuarios.

Firesheep: extensión del navegador Firefox que incrementa un poco la seguridad, analizando los paquetes y protegiendo las cookies de los usuarios.

Http: protocolo de transferencia de hipertexto, es el protocolo de red usado por la www e indica que lo que se comunica por este medio se trata de sitios web.

Https: protocolo seguro de transferencia de hipertexto, protocolo igual al HTTP, pero enfocado a la transferencia segura de datos.

Modelo OSI: estandarizado por la ISO (Organización Internacional para Estandarización) en 1980, Marco referencial de la arquitectura de las comunicaciones en redes informáticas.

Modelo TCP/IP: protocolo de

Page 24: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

24 Servicio Nacional de Aprendizaje SENA ‧ 2014

comunicaciones, basado en capas o niveles como lo hace el modelo OSI, pero más estructurado y mejor definido técnicamente, es el modelo por el cual la Internet está fundamentada.

Netscape: primer navegador comercial, en la actualidad se encuentra en desuso, pues desde el año 2008 se canceló.

Phishing: suplantación de identidad, modalidad de ingeniería social para engañar y abusar de personas a través de trampas y suplantaciones de usuarios, sitios web, mensajes de correo, etc. • Redes privadas seguras: se refiere al término de implementar redes con componentes de seguridad altos.

Capa de transporte: modelo OSI, es el nivel de comunicaciones que consiste en garantizar el transporte de datos sin errores entre los puntos intercomunicados. Es un nivel medio entre los proceso de transmisión de datos entre la capa física (trasmisiónde bit) y la capa de aplicación (la que interactúa con el usuario).

Spam: mensajes basura o mensajes no solicitados; comúnmente asociados a los mensajes de correos electrónicos no deseados, pero también se pueden presentar Spam en sitios web de diversas formas como ventanas emergentes, saturación de anuncios publicitarios, etc.

GLOSARIO

Page 25: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

25 Servicio Nacional de Aprendizaje SENA ‧ 2014

BILBLIOGRAFÍA / WEBGRAFÍA

Google.(s.f). Herramientas para webmasters de Google. Consultado el 28 de enero de 2014, en https://www.google.com/webmasters/. pdf

Microsoft® Windows Server®. (2011). Introducción a los certificados. Consultado el 5 de Febrero de 2014, en http://technet.microsoft.com/es-es/library/cc732331.aspx

Muñoz Muñoz, A. (2011). Lección 9: Introducción al protocolo SSL (intypedia). Consultado el 2 de febrero de 2014, en http://www.intypedia.com/

StopWare©. (s.f.). StopWare. Consultado el 2 de febrero de 2014, en https://www.stopbadware.org

Itea soluciones (2012). Google indexa [Imagen de google]. Consultado el 20 de enero de 2014 en http://www.iteasoluciones.es/index.php/id/68/objeto/94/claves/Google-indexa-20.000-millones-de-paginas-web-al-dia

Technology Bloggers. (2012). SEO [Imagen herramientas web master de google]. Consultado el 15 de febrero de 2014, en http://www.technologybloggers.org/search-engines/seo/

Tecnología y productos Google. (2012). Todo acerca de Navegación segura en Chrome [Imagen Advertencia]. Consultado el 17 de febrero de 2014, en http://tecnologiayproductosgoogle.blogspot.com/2012/02/todo-acerca-de-navegacion-segura-en.html

Support Google. (2014). Notificación "Este sitio puede dañar tu ordenador".[Imagen Notificación]. Consultado el 17 de febrero de 2014, en https://support.google.com/websearch/answer/45449?hl=e

Eset. (2013). ¿Por qué ESET Smart Security o ESET NOD32 Antivirus bloquea el acceso a un sitio web?. [Imagen Acceso denegado en ESET]. Consultado el 20 de febrero de 2014, en http://www.icesi.edu.co/blogs_estudiantes/lizsteffy/2011/09/07/tipos-de-publicidad/

Page 26: SEGURIDADWEB · PDF file1 Servicio Nacional de Aprendizaje SENA ‧ 2014 SEGURIDADWEB ... relacionados con el tema de la seguridad web. ... las rutas de acceso y,

ESPECIALIZACIÓNTECNOLÓGICA EN

WEBMASTER

26 Servicio Nacional de Aprendizaje SENA ‧ 2014

CRÉDITOS

Líder línea de producción: Alba Lucía Ramírez

Asesoría Pedagógica: Ingrid Carolina Flórez / Sandra M. Pérez R.

Guionización: Sandra Maritza Pérez R

Equipo técnico-pedagógico: Tatiana Acosta / John Fredy Garavito / Jaime Hernán Tejada / Paola Quintero

Desarrollo Multimedia: Miguel Guevara / Gabriel León / Urlieson León

Diseño Gráfico: Liliana Giral T.