Sunteți pe pagina 1din 15

SEGURIDAD

GuadeComunicacinDigitalpara Pgina1de15
LaAdministracinGeneraldelEstado
SEGURIDAD


REQUISITOS ANTES DE TENER EL SITIO WEB 3

5.SEGURIDAD 3
5.1INYECCINDECDIGO 5
5.2.SECUENCIADECOMANDOSENSITIOSCRUZADOS(CROSSSITESCRIPTINGXSS) 7
5.3.PRDIDADEAUTENTICACINYGESTINDESESIONES 8
5.4.REFERENCIADIRECTAINSEGURAAOBJETOS 9
5.5.FALSIFICACINDEPETICIONESENSITIOSCRUZADOS(CROSSSITEREQUESTFORGERYCSRF) 10
5.6.DEFECTUOSACONFIGURACINDESEGURIDAD 11
5.7.ALMACENAMIENTOCRIPTOGRFICOINSEGURO 12
5.8.FALLADERESTRICCINDEACCESOAURL 12
5.9.PROTECCININSUFICIENTEENLACAPADETRANSPORTE 13
5.10.REDIRECCIONESYREENVOSNOVALIDADOS 13
5.11.ELIMINACINYLIMPIEZADELOSMETADATOSDEUNDOCUMENTO 14
5.12.CANALDECOMUNICACINPARALAGESTINDEINCIDENTES 14


GuadeComunicacinDigitalpara Pgina2de15
LaAdministracinGeneraldelEstado
SEGURIDAD


REQUISITOSANTESDETENERELSITIOWEB

6. SEGURIDAD
EstequintofascculodelaGuadeComunicacinDigitaldelaAdministracinGeneraldelEstado1
recoge los aspectos a tener en cuenta a la hora de dotar a nuestro sitio web de medidas de
seguridadadecuadas.

Lanecesidaddecontroldelaseguridadenlossitioswebnacedelaevolucindeloscontenidos
de los mismos, cada da se ofrecen ms servicios web y posibilidades de realizar muchos
trmitesatravsdeinternet.

LasmedidasdeseguridaddeunSitioWebdebentomarsetantoanivelfsico,almacenamiento
delsitio(hosting)ydelservidorcomoanivellgicoduranteeldesarrollodelsitio.

Porloquerespectaalaseguridadfsica,seseguirnlasespecificacionespropiasparasitiosweb
queserecojanenlosplanesdeseguridadgeneralesdelossistemasdeinformacin.

Encuantoalaseguridadlgica,aldesarrollarelsitiohayqueidentificaryanalizarlosrequisitos
de seguridad asociados a los sitios web con el objetivo de reducir las posibles amenazas de
seguridad asociadas a ellos durante su diseo antes de su paso a produccin. Ser por tanto
necesario tener herramientas de anlisis de trfico, herramientas de escner de puertos,
herramientas de deteccin de intrusiones, procedimientos de actuacin definidos en caso de
denegacin de servicio, etc. Todas estas herramientas estarn actualizadas a las ltimas
versiones para que solventen las ltimas vulnerabilidades descubiertas para dotar a los sitios
webdelaAdministracindelasmedidasdeseguridadadecuadasparaquelosciudadanoslos
utilicenconconfianza.

El grado de vulnerabilidad que puede presentar un Sitio Web depende directamente de las
funcionalidadesqueelmismoofrezca.SielsitioestcreadousandosimplementeHTML(yen
nuestras carpetas slo tenemos archivos .htm, .html, .css, .jpg y .gif) entonces elpeligro ser
mnimo.Porelcontrario,sielSitioWebestcreadousandounsistemadeServerSideScripting
(comolosonPHP,ASP,JSP,etc.)entoncesexistelaposibilidaddequeaparezcanpotenciales
fallosdeseguridad,sobretodosienunoomslugaresdelsitiohayformulariosquepermitanal
usuario enviarnos datos (un formulario de contacto o un formulario de suscripcin a un
boletn).


1
Los fascculos de la Gua de Comunicacin digital de la AGE son: Aspectos Generales, Imagen Institucional,
Multilingismo,Accesibilidad,Seguridad,AspectosdeComunicacin,TecnologaWeb2.0yMejorayMantenimiento.


GuadeComunicacinDigitalpara Pgina3de15
LaAdministracinGeneraldelEstado
SEGURIDAD


Por ltimo, si adems de usar un lenguaje como PHP o ASP nuestro sitio usa bases de datos
(como MySQL, Oracle, SQLServer, etc.), entonces las posibilidades de ataques se multiplican,
de igual manera que si utilizamos scripts y programas estndar dentro del sitio (como ser
scriptsdeadministracindecontenidos,foros,galerasdefotos,programasdeintercambiosde
enlaces,etc.).

Entodocasodebernsiempreobservarselasdirectricesypolticasdeseguridadgeneralesque
existanenelDepartamentoyengeneralloprevistoen:

laLey11/2007deaccesoelectrnicodelosciudadanosalosserviciospblicos
elRealDecreto1671/2009,de6denoviembre,porelquesedesarrolla
parcialmentelaLey11/2007,de22dejunio,deaccesoelectrnicodelos
ciudadanosalosserviciospblicos.
yenespecialelRealDecreto3/2010,de8deenero,
(http://www.boe.es/aeboe/consultas/bases_datos/act.php?id=BOEA20101330)
porelqueseregulaelEsquemaNacionaldeSeguridadenelmbitodela
AdministracinElectrnica.
TtuloVIIIdelRD1720/2007Medidasdeseguridadeneltratamientodedatosde
carcterpersonal.

Laformamseficazdegarantizarlaseguridaddenuestrossitioswebeslaprevencin,eneste
sentido, debemos dedicar todos los recursos a nuestro alcance para implantar medidas y
acciones encaminadas a la prevencin de vulnerabilidades y como consecuencia a evitar
posibles ataques. Se debern seguir las polticas generales de seguridad de la organizacin,
manteneractualizadoelsoftwareyherramientasdeseguridad(antivirus,antiespas),auditar
permanentementenuestrasinstalaciones,Respetarlasnormasestablecidasenlaorganizacin
encuantoapermisosycontraseas,realizarlascopiasdeseguridadpertinentes,utilizarcdigo
seguroenlaprogramacinbasndoseenlametodologaOWASP,realizarlastransferenciasde
datoscifradosyutilizararchivosdeconfiguracindistribuida.

Por supuesto las medidas preventivas deben aplicarse desde las fases inciales al disear y
desarrollarnuestrosentornosyaplicacionesweb.Paraellorecomendamosqueparasaberms
sobrerequisitosyverificacionesdeseguridadduranteeldiseoydesarrollodelosentornosy
aplicacioneswebysobreauditorasyanlisisdevulnerabilidadesposteriormentetrassupuesta
enproduccinseconsulteelmarcoexhaustivoquesobreestembitosepresentaenlaGua
CCNSTIC812SeguridadenEntornosyAplicacionesWebdelCentroCriptolgicoNacional,que
ademsofreceunalistadecomprobacinparaevaluarentornosyaplicacioneswebdeterceros
antesdesuadquisicin.


GuadeComunicacinDigitalpara Pgina4de15
LaAdministracinGeneraldelEstado
SEGURIDAD


No obstante las medidas preventivas, podra ocurrir que se produzca un ataque en nuestro
entornooaplicacinwebparalocualenprimerlugardeberemosidentificareltipodeataque
que hemos sufrido y a continuacin aplicar medidas y realizar actuaciones para corregir los
efectosproducidosporelataque.

Paraampliarinformacinsobreaspectosdedeteccindeataques,actuacinparaminimizarlos
posiblesdaosunavezsufrido,podemosconsultarlaGuaCCNSTIC403GuadeGestinde
IncidentespublicadaporelCentroCriptolgicoNacionalenelportaldelCCNCERT.

LasrecomendacionescontenidasenestaGuavandirigidasalequipoencargadodeldesarrollo
del sitio y debern ir acompaadas por las medidas de seguridad de los responsables del
"hosting"enelafncomndemantenerelsitioconlosnivelesdeseguridadnecesarios.

Losobjetivosquegeneralmentesepersiguenconlosataquesmsfrecuentespuedenagruparse
en:
Obtenerinformacinconfidencialtantodelservidorcomodelaredalaquepueda
daracceso.
Comprometer los equipos de los usuarios que visitan el sitio web atacado, creando
unabotnetoreddeordenadoresinfectados.
Obtenerdireccionesdecorreoparaelenvodespam.
Abusardelanchodebandacontratadoporlosusuarios.
Alojarpginasdephishingsuplantandoaotrasentidades.
Usodelacapacidaddeprocesamientodelossistemascomprometidos.
Uso del espacio web para alojar diversos contenidos con fines fraudulentos o
maliciosos.
DaarlaimagendelOrganismomedianteaccionesdehacktivismo

A continuacin se aportan recomendaciones para evitar estos ataques o resolver sus


consecuenciassi,desgraciadamente,yasehanproducido.

6.1. Inyeccindecdigo
Los fallos de inyeccin de cdigo, tales como SQL, OS, y LDAP, ocurren cuando datos no
confiablessonenviadosalintrpretedelservidorcomopartedeuncomandooconsulta.

Los datos hostiles del atacante pueden engaar al intrprete al ejecutar comandos no
intencionadosoaccederadatosnoautorizados.


GuadeComunicacinDigitalpara Pgina5de15
LaAdministracinGeneraldelEstado
SEGURIDAD

Re
ecomendado
Paraevittarestetipo
odeataqueesprimalareglamxim
masobreseeguridad:N
Nuncaconfiaar
enlosdaatosrecibidosporelussuario.
La modifficacin de parmetro os de entraada por UR
RL puede m
mostrar erro ores pero no
n
descriptiivos acercaa de datos tcnicos, es
e decir, see debe notificar al usuario de lo
os
errores producidoss pero meediante me ensajes perrsonalizadoss. En ninggn caso unu
mensajedeerrord delsoftwareeodelabaasededato ossobrela queseapo oyaelportal
debetrascenderhastalainterffazdelusuaario.
LosparmetrosdeeentradaporURLsernncorrectamentefiltrad dosyalmod
dificarlosco
on
textoenformatoSQ
QLnopermitiralterarrlafuncionaalidadorigin
nal.
La modificacin de parmettros de formularios puede mostrar errorres pero no n
descriptiivos acercaa de datos tcnicos, es
e decir, see debe notificar al usuario de lo
os
errores producidoss pero meediante me ensajes perrsonalizadoss. En ninggn caso unu
mensajedeerrord delsoftwareeodelabaasededato ossobrela queseapo oyaelportal
debetrascenderhastalainterffazdelusuaario.
Los parmetros de entrada en formu ularios sern correctamente filtrados y al
modificaarloscontexxtoenform
matoSQLno
opermitiraalterarlafu
uncionalidad
doriginal.
Cualquieerparmetrrorecibido,,yaseaporrmtodoG GEToPOSTT(uotrosi seusanms
comando os HTTP) debe
d ser filtrado
f parra, o bien eliminar ccaracteres especiales
e o
rechazarr completam
mente su contenido
c si se deteccta un con
ntenido pottencialmentte
peligroso
o.
A menos que el co
ontenido lo
o requiera explcitameente, se deebern filtrar todos lo
os
caracterees especiales que pu
uedan ser tratados de
d forma d diferente en
e lenguajees
JavaScrip
pt,SQLocu
ualquieraquueseestu
utilizandopaaraelfuncioonamientodelportal.
Si los daatos recibidos pueden ser devuelltos al usuaario en form
mato HTMLL se debern
filtrarlosscaracteress<y>o
osiesposib
bleeliminarrcompletam menteofilttrartodaslaas
etiquetasHTMLqueecontengaeltextoae excepcindelasdeformatodeme ensaje.
Serecommiendaiguaalmenteaplicarlascaraactersticaspropiasdellmotordeloslenguajees
aplicados al portal, activando el escape de
d caracterres. Para ello, se debe
en utilizar laas
citadasffunciones.
Silosdatosrecibido
ospuedensseralmacen nados,aunq queseade formatemporalenun na
base dee datos se debern filtrar
f los caracteres de comillaas simples y dobles y
posiblemmente alguno ms en n funcin del gestor de base de datos utilizado. Es
E
recomen ndable utilizar la docu
umentacin n del gesto
or de base de datos que
q siemprre
suelenacompaaru unainformaacinalrespectodelju uegodecaracteressop portado.


GuaadeComunicaccinDigitalpara Pgina6de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


Serecom
miendaelussodecortaffuegosdeaaplicacionessweb(WAF).

6.2
2. Secuen
nciadeCom
mandose
ensitiosCruzados(C
CrossSiteeScriptinggXSS)
LasvulnerabiliidadesXSS ocurrencaadavezque eunaaplicaacintoma datosnocconfiablesyy
losenvaalnavvegadorweebsinunavvalidacinycodificacinapropiadaa.

XSSSpermitea losatacanttesejecutarrsecuenciadecomand
dosenelnaavegadorde elavictimaa
loscualespuedensecuestrarlassesiionesdeusuario,destrruirsitiosw
web,odirigiralusuario
o
hacciaunsitiom
malicioso.

Re
ecomendado
LosparmetrosdeeentradaporrURLsern
ncorrectamentefiltraddosyalinsertartextoeen
formatoscript(com
moJavaScrip
pt)nosemo
ostrardevvueltaenlapgina.
Losparmetrosde entradaennformularioossernco
orrectamenttefiltrados yalinsertaar
textoenformatosccript(como JavaScript)nosemuesstradevueltaenlapggina.
Aligualq
queconlossfallosdetipoinyecci
n,losprobblemasderivvadosdeXSSSsepuedeen
evitar co
on un correcto filtrad
do de todo
os los datoss de entrada procede
entes de lo
os
usuarios.
Para evitar potenciiales probleemas con el
e JavaScript (u otros lenguajes de
d script), se
s
debernfiltrarlosccaracteres<y>o siesposibleeeliminarccompletamenteofiltraar
todas las etiquetass HTML quee contenga el texto a
a excepcin n de las de formato de
d
mensaje. Tambin n es posib ble mostraar los caracteres prroblemtico os con un na
codificaccin equivaalente en entidades
e mediante su
s correspo ondiente cdigo
c com
mo
&#xxxx;o&amp;en nlugarde&
&.
Se recommienda el uso
u de corrtafuegos de aplicaciones web (W WAF), que adems seea
capaz dee generar una
u respueesta activa frente a posibles ataaques. Dicha respuestaa,
debeinccluirentodoocasolapoosibilidadde
eexcluirlassdireccioneesIPscorre
espondientees
alaconeexinoriginariadelataaque.


GuaadeComunicaccinDigitalpara Pgina7de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


6.3
3. Prdidaadeauten
nticacinyGestindeSesion
nes
Las funciones de la apliicacin relaacionadas a
a autenticaacin y gesstin de se
esiones son
n
freccuentemente implem mentadas de manera incorrectaa, permitiendo a los atacantess
commprometer contrase as, llaves, token de sesionees, o expllotar otrass fallas dee
impplementacinparaasumirlaidenttidaddeotrrosusuarioss.

Re
ecomendado
NohabrreferenciaasaidentificadoresdesesinenlaaURL.
Encaso dequeun usuariopueedainiciar sesin,por defectosu
uvalidezdebesercom
mo
mximohastaelcieerredelnavvegador(olaaduracinq
quehayaesspecificadoelusuario).
Encasod
dequeunu
usuariopuedainiciarse
esin,elusu
uariotienelaopcindecerrarlaeen
cualquiermomento o.
En caso de que un
n usuario pueda
p iniciaar sesin, debe
d realizaarse siempre mediantte
conexionnessegurassycifradas((protocoloHHTTPS).
En caso de que un usuario pu
ueda iniciarr sesin, do
os sesiones independientes debeen
tenerideentificadoreesdistintosynorelacio
onadosentrres.
Las sesio
ones debenn ser trataadas con el mximo cuidado poosible. El secuestro
s d
de
sesionessmediante elfiltradoddelascomu unicacionessesunataq
quebastanttecomnd de
consecueenciasmuyygravesyaq quepermitelasuplanttacincompletadeun nusuarioco
on
losmism
mosrolesdeeseguridadypermisosdeaccesoq quetuvieseeelusuariolegtimo.
Sucreacin,atravsdelaauteenticacind
decredenciialesproced dentesdeluusuariodeb be
realizarse siempre utilizando un canal seguro parra evitar laa interceptaacin de laas
comuniccaciones,coomoporejemploHTTPSSyelusodecertificadosdeconfiaanza.
A partir de ese momento, to
oda la iden
ntificacin del
d usuario o frente al portal deb
be
reducirseealamnimmaexpresi
n,siendorecomendab bleunnico
oidentificaddoraleatoriio
alfanumrico almacenado en una cookkie de form ma que seaa transpare ente para el
usuario.
Dichaco
ookiedebeccumplirquee:
Sea lo suficien
ntemente larga y aleaatoria paraa que sea imposible averiguar el
algo
oritmo de creacin
c y secuestrar sesiones. Normalmen nte su generacin estt
deleegadasegn nlatecnolo
ogaquese estusand do(PHP,Javva,ASP)p perosesuele
poder reforzarr la modificacin de la semilla para la geeneracin de nmero os
pseuudoaleatorios.


GuaadeComunicaccinDigitalpara Pgina8de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


Succaducidadd debeseran
niveldesessinameno osqueseh
habiliteuna opcinparra
espeecificarla. En
E ese ltim
mo caso los valores recomendado os no debe
eran superaar
las3
3horasdeinactividadddelusuarioexceptoen ncasosjustificados.
La fiinalizacin de la sesin debe desstruir cualquier cookieeque se haya generaddo
en el
e inicio dee la mismaa, independientementte de la caducidad que q se hayya
marcado.
Debe estar maarcada med
diante los atributos
a ssecure y httpOnly para
p que lo
os
naveegadores modernos
m lo interpre
eten correctamente y aada opciones
o d
de
segu
uridadextraaparaquelascookiesssensiblesteenganelmn nimoriesgo
o.

6.4
4. Referen
nciaDirecctaInseguraaObjettos
Unaareferenciaadirectaa objetosocurrecuandoundesarrrolladorexp poneunareferenciaaa
un objetodeiimplementaacinintern nodelserviidor,talcom
mounficheero,directo
orio,obasee
dedatos.

Sin un chequeeo de contrrol de acceso u otra proteccin,


p los atacanttes pueden
n manipularr
estaasreferenciasparaacccederadato osnoautorrizados.

Re
ecomendado
Si hay vaalores personales de usuario
u porr URL, su cambio no d
debe permiitir visualizaar
datosdeeotrosusuaarios.
Si hay valores
v perrsonales dee usuario por
p "cookiees", su cam
mbio no de
ebe permittir
visualizardatosdeootrosusuarios.
Alahoraaderealizarreldiseod
deunportaalesrecomeendableapllicarsiemprreladirectrriz
de deneegacin por defecto. El
E acceso a cualquier recurso
r esttar prohibiido a meno
os
queseaautoriceexp plcitamenteeaunusuaarioquepu uedavisualizarlo.Dee estemodosse
oculta mucha
m inforrmacin a un
u posible atacante y
y es ms ro
obusto frennte a errorees
humanosquepudieesendesvelardatossen nsibles.
Tambin nesrecomeendablemin nimizareltrrnsitoded datosentreeelusuario yelservidoor
para eviitar puntos de entrad
da a posibles fallos, evitando
e en
nviar ms datos
d de lo
os
necesariosenlaspeeticiones(yaseanGEToPOST)oalmacenardatosadicio onalesenlaas
cookiesrrelacionadaasconeldominiodelp portal.


GuaadeComunicaccinDigitalpara Pgina9de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


6.5
5. FalsificaacindeP
PeticionessensitiossCruzadoss(CrosssiiteRequestForgeryy
CSRF).
UnataqueCSR RFobligaalnavegadordeunavcttimaautentticadaaenvviarunapetticinHTTPP
falssificada,inccluyendola sesindel usuarioyccualquierottrainformaacindeautenticacin
n
inclluidaautom mticamenteeaunaapliicacinweb bvulnerablee.

Esto
o permite al atacantee forzar en el navegad
dor de la victima a geenerar pediidos que laa
aplicacinvuln
nerablepien nsaqueson npeticionesslegtimaspprovenienteesdelavctima.

Re
ecomendado
NosecreearnpeticionesporU
URLquerealicenunaacccinfuncio
onalcomple
eta.
Nosecreearnpeticionesporfo
ormularioq
querealicen
nunaaccin
nfuncionalcompleta.
Esta classe de ataq
ques de invvocacin de e peticionees frauduleentas es muy comn y
sencillo de explotar y por desgracia raraa vez los portales
p se encuentran
n protegido
os
contral.
Esnecessariopoderdistinguireentreunapeticinlegttimadelusuarioyunaafraudulentta
deunatacanterealizadaenno ombredelu
usuario.Lammedidadeprevencinmssimplee,
aunque nomuyefeectiva,eslaacomprobaacindelorrigendela peticinattravsdelaas
cabeceraasHTTPqueenvanlo osnavegado ores.Lamen ntablementedichooriggentambin
esfcilm
mentesuplantable.
Lasoluciinidealco
onsisteencrreartoken nsdepeticindemod doquecualq
quieraccinn,
ya sea en enlace o en solicitud contra el portaal, incluya un "tokenn" generad do
dinmicaamente y que
q el porrtal al recib
birla sea capaz de co
omprobar su validez y
autenticidad.
Existen mltiples maneras
m dee implementar una solucin
s co
omo sta, pero
p la ms
sencillaeesmanteneerenunsisstemadealmacenamieentocomo unabasededatos,un na
cachdee"tokens"ggeneradosaaleatoriame enteentiem
mpodeejeccucinasocciadosacad da
peticin quesemu uestrealusuuario,defo
ormaquep puedacomp probarlofccilmenteunna
vezrecib
bidos.Evideentementelostokense erandeunnicousoyydesechables.
El escenario ideal sera
s que no se pudiera invocar ninguna acccin desde
e un entorn
no
ajeno al portal, peero las de consulta no
n seran peligrosas
p aa menos qu
ue estn en
e
combinaacinconottrofallodeseguridadd deinyeccin noXSS.


GuaadeComunicaccinDigitalpara Pgina10de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


6.6
6. Defectu
uosaConffiguracin
ndeSegurridad
Unaa buena seeguridad requiere teneer definida e implemeentada una configuraccin seguraa
parralaaplicaccin,marcosdetrabajo
o,servidordeaplicaci n,servidorrweb,base
ededatosyy
plattaforma.

Tod
dasestascoonfiguracion nesdebensserdefinidaas,implemeentadasym mantenidas,yaqueporr
deffecto son considerada
c as como no
n seguras. Esto incluuye manten ner todo el
e softwaree
actualizadoinccluidaslaslibrerasdecdigoutilizadasporlaaaplicacin
n.

Parra el bastio
onado de laas distintas arquitectu
uras implem
mentadas, eel Centro Criptolgico
C o
Naccional, pub blica y revvisa peridicamente la Serie de Guas STIC que pueden
p serr
desscargadasdelportaldeelCCNCERTT(https://w www.ccncert.cni.es)

Re
ecomendado
Slosernaccesibleeslosservicciosrelevan
ntesenlosp
puertosdelservidorpaaraofrecerla
funcionaalidaddeseaada.
Slo sern accesibles los servvicios relevaantes por URL
U en el sservidor parra ofrecer la
funcionaalidaddeseaada.
Tan impportante es el desarroollo como el
e software sobre el qque se apoyya, tanto en
e
libreras que ofreceen funcionaalidades ad
dicionales coomo con lo
os servidorees a los qu
ue
accede. Es recomendable leeer la documentacin n de todoos aquelloss programaas
adicionalesqueseu utilicenparaarealizarunnaconfigurracindeseeguridadefeectivayaqu ue
lamayorraofrecen pordefectounosvalo orespobress.Porejemplo,elservidordebasse
dedatossMySQLnotieneasociiadaunacontraseapaarasuusuarioadministrador.
Delmismmomodo,p paraaquellaaslibreras omdulossdelosqueehagauso laaplicaci n
debern estar correctamen nte actuallizados. Ess comn que se encuentreen
vulnerabbilidades enn ellas y seaan corregid
das con diliggencia por los responssables de laas
mismas.Esresponsabilidaddelequipode edesarrollohacerusod delasltim
masversionees
de dichaas librerass y adaptar la aplicaacin a cad da nueva vversin correctiva qu ue
aparezcaa.
Se recueerda que deben aplicaarse, al menos, las regglas bastion
nado de un
n servidor, a
saber: mnimos
m prrivilegios posibles,
p mnimo punto de exp posicin, y defensa en
e
profundiidad.
Igualmen nte,dichas medidasdeeseguridad
ddebenesttarrelacionadasentre s,actuand do
deformaaglobalparaevitarqu uesesoapeenointerru umpanentrreellas.Ejeemplo:Noees
deutilidadelusoddeunIDS/IP
PSquenoppuedaanalizareltraficcocifradocconSSL,ou un
IDS/IPS que sea in
ncapaz de interactuarr con el firrewall paraa bloquear una posible
intrusin
nbloqueand dolaconexinmalinte
encionada.


GuaadeComunicaccinDigitalpara Pgina11de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


6.7
7. Almace
enamiento
oCriptogrrficoInse
eguro
Muuchas aplicaaciones web no proteegen adecu uadamente los datos sensibles, tales
t como o
tarjjetas de crdito, NSSss y credencciales de autenticacin con meccanismos dee cifrado o
o
ha
ashing.

Loss atacantes pueden modificar


m o robar tales datos protegidos in
nadecuadam
mente paraa
connducirrobossdeidentid
dad,fraudessdetarjetadecrditouotroscrm
menes.

Re
ecomendado
Encasodepermitirriniciodeseesinalosusuarios,laarecuperacindelaco
ontraseanno
exponenningndatoopersonal comodirecccindecorrreoyslo permitemo odificarlasiin
poderco
onocersuvaalororiginal.
Cualquieer informaccin sensible que se encuentre
e a
almacenada a en el sisttema deberr
estarcifrrada.Sisettratanicam
mentededatosdecom mprobacin n,esdecir,q quenovan a
sertranssmitidosan ningunaotrraentidado osistemaco omopuedeeserunaco ontraseadde
acceso,ddeberser cifradacon nunalgoritmmohashpreferiblementeSHA1.SSisetratad de
datos seensibles pero necesarios para in nteractuar con
c otras aaplicacioness o servicio os
como puede ser un u nmero o de tarjetaa de crditto, debern estar co orrectamentte
cifrados utilizando o algn sistema de criptografa simtrica conven nientementte
implemeentadoparaaquelaclavvesecretan nuncasalgadelaaplicaacin.

6.8
8. Fallade
eRestricciindeAcccesoaUR
RL
Muuchas aplicaaciones weeb verifican
n los privile
egios de accceso a UR
RLs antes de
d generarr
enlaces o botones protegidos. Sin embargo,
e las aplicacio
ones necesiitan realizar controless
sim
milarescadaavezqueestaspginaassonacced didasolos atacantes podrnfalssificarURLss
parraaccederaaestaspginasigualmeente.

Re
ecomendado
Losenlaccesalaspginasdead
dministraci
nseencueentranprottegidosenllugardesllo
ocultos.
Aunque es recom mendable ocultar
o de la vista enlaces p protegidos para evitaar
tentaciones, es insuficiente lim
mitarse niicamente a esa protecccin. Cualquier pginna
que sea accesible a
a travs de una direcccin URL deebe realizarr una comp
probacin de
d
privilegio
osensuiniccioyencasodenocum mplirconlooexigido,mostrarunerror.


GuaadeComunicaccinDigitalpara Pgina12de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


6.9
9. ProtecccinInsuficienteen
nlaCapad
deTransp
porte
Lasaplicacioneesfrecuentementefallanalauten nticar,cifraryprotegerlaconfide encialidadee
inteegridad de trfico de red sensib
ble. Cuando
o esto ocurre, es debiido a la utiilizacin dee
algooritmos dbiles, cerrtificados expirados,
e invlidos o sencillamente no utilizadoss
corrrectamentee.

Re
ecomendado
Todas laas comunicaciones qu
ue contengaan datos sensibles paara el usuaario debern
hacerusodecifradooscomoSSL(HTTPS).
Todas laas cookies de sesin tienen el atributo
a "seecure" actiivado de fo
orma que el
navegadornuncalaastransmitaaenclaro.
El certificado de seeguridad deel servidor ser legtim
mo, firmado
o por una autoridad
a d
de
certificaccin reconocida, con validez vigente y que cubra ttodos los nombres de d
dominioutilizadosp porlaaplicaacin.
Laintercceptacindeelascomun
nicacionese esunriesgo
omuyrealyymshabitu ualdeloqu
ue
se puedde pensar. Debe pressuponer en n el desarrrollo de un
na aplicaci
n web quue
cualquier dato quee el usuario enve o que se enve
e hacia el usuario
o puede seer
observad doporunp
posibleatacaante.
El escen nario ideal y la con
nfiguracin por defeccto deberaa ser cifraar todas laas
comuniccaciones, yaa no slo para
p los dattos personaales proced
dentes del usuario,
u sin
no
tambin porque laa informaciin consulttada puedee estar sujjeta a restricciones de d
visibilidaad.
Serecommiendaactu ualizarregu
ularmentee elsoftware decifrado SSL,paraevitardeestta
forma seer objeto de ataques basados en
n vulnerabilidades de ssoftware co
onocidas y//o
errores en la imp plementacin del sisttema de cifrado (Ejemplo: vuln nerabilidadees
conocidaasdeversio onesantiguaasdeopennssl).
Encaso deserposiible,sedeb
beforzarsie
emprelaco
onexinylaanavegaci
nHTTPS.D
De
estamannerasepod drnevitar ataquesm
medianteel mtodoMManinthe Middlequue
fuercenconexionessHTTP(Ejem mplo:sslstrrip).

6.1
10. Red
direccione
esyReenvvosnoVaalidados
Las aplicacionnes web frecuentemeente rediriggen y reenvan a los usuarios hacia
h otrass
pgginasositioswebyutillizandatosnoconfiablesparadetterminarlapginadeddestino.


GuaadeComunicaccinDigitalpara Pgina13de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


Sin una validacin apropiada, los attacantes pu
ueden redirrigir a las vctimas haccia sitios dee
ph
hishingom malwareooutilizarreeenvosparaaccederap pginasnoaautorizadass.

Re
ecomendado
En caso de que la aplicacin
a r
realice redirecciones por
p URL, sstas no debern admittir
cualquier nombre o destino a meno os que su u funcionalidad as lo requierra
explcitamente.

6.1
11. Elim
minacinyylimpiezaadelosmetadatosdeundoccumento
Lossmetadatosssonunarm madedobleefilo,tilpaaraclasificaaryorganizaarlosconte
enidosdelaa
pro
opia libreraa de docum
mentos, y peeligrosos por la cantid
dad de info
ormacin seensible quee
trannsmitensinnquetengam moscontro olsobreella.

Lam
mayoradeeeditoresdedocumen ntossoncap pacesdeleeerymanip
pularlosme
etadatosdee
los archivos,algomuytilparaclasiificarlos.Sin
nembargo,losmetadaatostambinsuponenn
unriesgoparanuestraprivacidad,esspecialmentteporlopo ocoquepen
nsamoseneellos.

Reccomendado
o
Es conveeniente revvisar y elimiinar los me
etadatos dee los docum
mentos publicados en la
web, hayy varias herramientas automticaas pblicas destinadass a recopilaar metadato os
endocumentosdisponiblesen nInternet. Existeniguaalmentemu ultituddeh
herramientaas
paraelim
minarmetad datosqueccontienenin nformacinsensibledeelosfichero os.

6.1
12. Can
naldecom
municacin
nparalaggestinde
eincidenttes
De acuerdo con
c sus ressponsabilidaades, el CCCNCERT offrece un siistema de apertura y y
gesstin de inccidentes dee seguridad,, que perm
mite a los ussuarios com
municar los incidentess
queeseproduzcanyrealizarelseguim mientohasttasuresoluccin.

Sisseproduceunincidenttedeseguriidad,lavapararealizaardichacom municacinesatravss
del portal dell CCNCERTT o por corrreo electr
nico mediiante la cuenta incide
entes@ccn
cert.cni.es.


GuaadeComunicaccinDigitalpara Pgina14de15
AdministracinGeneraldelEsttado
LaA
SEG
GURIDAD


Si se desea denunciar o informar de un posible delito derivado de un incidente de
seguridadpuederealizarseatravsdelGrupodeDelitosTelemticosdelaGuardiaCivil2o
delaBrigadadeInvestigacinTecnolgicadelaPolicaNacional3.Enelsitiowebdeambos
portales, pueden encontrarse consejos y buenas prcticas que pueden incorporarse a la
webamododesugerenciaparalosusuarios.


2
https://www.gdt.guardiacivil.es/webgdt
3
http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html


GuadeComunicacinDigitalpara Pgina15de15
LaAdministracinGeneraldelEstado
SEGURIDAD

S-ar putea să vă placă și