Вы находитесь на странице: 1из 4

UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones

Telemática III – TEL 237 Semestre: I-2019

TRABAJO DE INVESTIGACIÓN III


CERTIFICACIÓN DE SEGURIDAD DE PÁGINAS WEB

Roly Orlando Suca Lima


Ing. Gonzalo Vallejos Escobar
Paralelo 1 16:15-16:45
05 de Marzo de 2019

Resumen.- En el presente trabajo de investigación, se mostrarán los conceptos generales y


consideraciones a tomar en cuenta, a la hora de analizar la certificación de seguridad de páginas
Web.

Índice de Términos-- Seguridad, Red, Transmisión, Cifrado


sobre fallas en los sistemas de protección de los
servidores más frecuentemente utilizados, por
ejemplo: Apache, NGINX, IIS, etc. (Build With,
1. Objetivo
2016) O en los lenguajes de programación en que
1.1 Objetivo General Investigar todo lo
son escritas las aplicaciones. Sin embargo, la
relacionado con la certificación de seguridad de
mayoría de los problemas detectados en servicios
páginas Web.
web no son provocados por fallas de ninguna de
1.2 Objetivos Específicos estas partes, si no que los problemas se generan por
 Definir el concepto de seguridad. malas prácticas de parte de los programadores.
2.2 Balanceo de Riesgo y Usabilidad. -
 Observar su utilidad e importancia en una
página web. Si bien la usabilidad y la seguridad en una
aplicación web no son excluyentes una de la otra,
2. Fundamento Teórico alguna medida tomada para incrementar la
2.1 Introducción. - seguridad con frecuencia afecta la usabilidad.
Normalmente siempre se debe pensar en las
En la actualidad el crecimiento de internet ha
maneras en que usuarios ilegítimos nos pueden
impactado directamente en la seguridad de la
atacar y la facilidad de uso para los usuarios
información manejada cotidianamente. Sitios de
legítimos.
comercio electrónico, servicios, bancos e incluso
redes sociales contienen información sensible que Es conveniente emplear medidas de seguridad que
en la mayoría de los casos resulta ser muy sean transparentes a los usuarios y que no resulten
importante. engorrosas en su empleo. Por ejemplo, el uso de un
login que solicita el nombre de usuario y
Se puede decir que uno de los puntos más críticos
contraseña, permite controlar el acceso de los
de la seguridad en Internet son las herramientas que
usuarios hacia secciones restringidas de la
interactúan de forma directa con los usuarios, en
aplicación. Este paso adicional, es una
este caso los servidores web. Es común escuchar
característica que impacta en la rapidez de acceso
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

a la información por parte del usuario, pero que 2.3 Rastreo del paso de los datos. -
proporciona un elemento adicional de protección. Es muy importante mantener conocimiento de los
A mayor complejidad del sitio, aumenta el riesgo pasos que ha recorrido la información en todo
de que se sufra un ataque debido a sus momento. Conocer de dónde vienen los datos y
características más elaboradas, es por eso que hacia dónde van. En muchas ocasiones lograr esto
deben considerarse opciones de seguridad puede ser complicado, especialmente sin un
necesarias y sencillas pero eficientes, que ayuden a conocimiento profundo de cómo funcionan las
mitigar cualquier característica que la haga aplicaciones web. En las aplicaciones web, existen
vulnerable. maneras de distinguir los orígenes de los datos y
poder así reconocer cuando los datos pueden ser
dignos de confianza y cuando no.
Normalmente existen arreglos globales en la
aplicación (por ejemplo, en PHP los arreglos
$_GET, $_POST, $_COOKIE y $_SESSION entre
otros) que sirven para identificar de forma clara las
entradas proporcionadas por el usuario. Si esto lo
combinamos con una convención estricta para el
nombrado de las variables podemos tener un
control sobre el origen de los datos usados en el
código. Además de entender los orígenes de la
información se debe dar la misma importancia a
Fig 1. Login como medida de seguridad. entender cuáles son las salidas que tiene la
Una red convergente incorpora el tráfico Ethernet aplicación y hacia a donde se devuelven los
y canal de Fibra en una infraestructura común. resultados.
Ethernet es la base de las redes convergentes 2.4 Filtrado de Entradas. -
debido a la ubicuidad de su presencia para conectar
El filtrado es una de las piedras angulares de la
el tráfico de datos entre computadoras. Con la
seguridad en aplicaciones web. Es el proceso por el
introducción de 10 Gb Ethernet, el ancho de banda
cual se prueba la validez de los datos. Si nos
requerido para converger ya está disponible.
aseguramos que los datos son filtrados
Los subsistemas NAS utilizan protocolos de uso apropiadamente al entrar, podemos eliminar el
compartido de archivos de red para transportar riesgo de que datos contaminados sean usados para
datos a través de redes Ethernet, por lo que el provocar funcionamientos no deseados en la
almacenamiento no es nuevo en Ethernet y la aplicación.
tubería más grande que ofrece 10Gb ayudará a Existen muchos puntos de vista diferentes sobre
combinar el tráfico. Fiber Channel es la base de las cómo realizar el filtrado o proceso de limpieza. Lo
redes de área de almacenamiento (SAN). La que usualmente se recomienda es ver al filtrado
diferencia entre NAS y el canal de Fibra es que el como un proceso de inspección, no debemos tratar
canal de Fibra maneja los datos en bloques y es un de corregir los datos, es mejor forzar a los usuarios
protocolo sin pérdidas mientras que NAS lo a jugar con las reglas válidas.
traslada en archivos a la red Ethernet.
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

Al usar listas blancas asumimos que los datos son El proceso de escapado debe estar compuesto a su
inválidos a menos que prueben ser validos al vez por los siguientes pasos:
encontrarse patrones coincidentes. Una limitante  Identificar las salidas.
de usar este punto de vista es considerar inválidos
datos que debieron considerarse válidos pero que  Escapar las salidas.
no fueron tomados en cuenta patrones similares al  Distinguir entre datos escapados y no
construir la lista blanca. Si llegamos a utilizar algún escapados.
framework se debe tener especial cuidado, ya que
El proceso de escapado debe adecuarse al tipo de
estos brindan tantas comodidades que muchos
salida de que se trate (si es al cliente, a la base de
desarrolladores inexpertos los utilizan sin
datos, etcétera). Para la mayoría de los
preocuparse en entender el código que están
destinatarios, existen funciones nativas en los
observando y por lo tanto implementan medidas de
lenguajes de programación para esta finalidad. En
validación en entradas, variables, entre otros, sin
alguno de los casos como podría ser el de base de
entender exactamente el funcionamiento de la
datos es importante incluso observar la
solución empleada.
codificación en la que son enviados. Para distinguir
Es importante notar que en los lenguajes de entre los datos que han sido escapados de los que
programación existen una buena cantidad de no, es recomendable también usar una convención
filtros, pero evidentemente estos no llegan a cubrir de nombres. Es necesario una función de escapado
todas las necesidades que puede tener un para cada caso, como ejemplo en PHP se tomarían
desarrollador. En este caso, se llegan a utilizar las siguientes consideraciones para:
funciones creadas y adaptadas a nuestras
 Correo electrónico, se puede usar la función
necesidades a modo de filtro especial, en la
filter_var() con los argumentos de
mayoría de estos casos es donde se puede encontrar
FILTER_VALIDATE_EMAIL.
el uso de expresiones regulares.
 Bases de datos SQL, es más recomendable
En la figura 2, se tiene un ejemplo en PHP de
utilizar consultas parametrizadas, pero
variables GET sanitizadas mediante una función la
podríamos utilizar
cual valida que únicamente sean números enteros
mysql_real_escape_string.
(FILTER_SANITAZE_NUMBER_INT) y no
contengan etiquetas HTML (strip_tags).  Código en Javascript, PHP no tiene un
método incorporado para escaparlo, pero se
puede utilizar json_encode() junto
Fig 2. Filtrado avanzado usando funciones PHP. con htmlspecialchars() si se quiere mostrar
en HTML.
2.5 Escapado de salidas. -
2.6 Seguridad de las aplicaciones. -
Otro punto importante de la seguridad es el proceso
de escapado y su contraparte para codificar o a mayoría de las aplicaciones web son usadas como
decodificar caracteres especiales de tal forma que un conducto entre fuentes de información y el
su significado original sea preservado. Si llegamos usuario, esto es, las aplicaciones web son usadas
a utilizar una codificación en particular es para interactuar con una base de datos.
necesario conocer los caracteres reservados los Muchos programadores no dan importancia al
cuales serán necesarios escapar. filtrado de datos provenientes de una consulta a la
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Ingeniería en Telecomunicaciones
Telemática III – TEL 237 Semestre: I-2019

base de datos, debido a que consideran a esta fuente frecuencia se encuentran defectos que pueden ser
como confiable. Aunque el riesgo a primera vista aprovechados por atacantes en las tecnologías en
parecería menor, es una práctica recomendable no que se basan los sistemas web (Sistemas
confiar en la seguridad de la base de datos e Operativos, Servidores Web, Servidor de Base de
implementar la seguridad a fondo y con Datos, etc.) la atención principal debe dirigirse a
redundancia. los defectos propios al desarrollo nuestras
2.7 Exposición de Credenciales de Acceso. - aplicaciones. Todo programador debe estar
consciente que el manejo de las peticiones, para
Uno de los asuntos principales a ser cuidados
aceptarlas o rechazarlas, deben estar los datos o
cuando se utiliza una base de datos es el
variables recibidas no cumplan con las
almacenamiento de las credenciales de acceso a
características esperadas o predefinidas. Todas las
ella. Los datos de usuario y password son
entradas del sistema deben pasar por el filtrado de
considerados sensibles, por lo que deben tener
los datos contenidos para confirmar su usabilidad.
garantizada una atención especial. En archivos de
configuración es común encontrar estos datos los
4. Referencia Bibliográfica
cuales se encuentran como texto en claro.
1) ASPECTOS BÁSICOS DE LA SEGURIDAD

EN APLICACIONES WEB | DOCUMENTOS - CSI


-
In-text: ("Aspectos Básicos de la Seguridad en

Aplicaciones Web | Documentos - CSI -", 2018)


Bibliography: Aspectos Básicos de la Seguridad en

Aplicaciones Web | Documentos - CSI -.


(2018). Seguridad.unam.mx. Retrieved 12 March
2018, from
https://www.seguridad.unam.mx/historico/documento/i
Fig 3. Código PHP con contraseñas de acceso a
ndex.html-id=17
base de datos.
La intercepción o acceso no autorizado de esta 2) PERSPECTIVES, I.
información podría comprometer los servidores de Network Convergence: Challenges and Solutions
bases de datos o gestores de contenidos en donde In-text: (Perspectives, 2018)
estén alojados. Si por alguna razón no fuera posible
Bibliography: Perspectives, I. (2018). Network Convergence:
localizar al archivo que contiene esta información
fuera del directorio raíz, es necesario configurar el Challenges and Solutions. Data Center Knowledge.
servidor web para rechazar las peticiones de Retrieved 23 February 2018, from
recursos que no deben ser accesibles. http://www.datacenterknowledge.com/archives/2012/03/21/

3. Conclusiones y Recomendaciones network-convergence-challenges-and-solutions

La seguridad en aplicaciones Web involucra


principalmente al desarrollador, aunque con gran

Вам также может понравиться