Seguridad en los navegadores Web
Metadatos
Mostrar el registro completo del ítemcomunitat-uji-handle:10234/158176
comunitat-uji-handle2:10234/71324
comunitat-uji-handle3:10234/101947
comunitat-uji-handle4:
TFG-TFMEste recurso está restringido
Metadatos
Título
Seguridad en los navegadores WebAutoría
Tutor/Supervisor; Universidad.Departamento
Mollar Villanueva, Manuel; Universitat Jaume I. Departament de Llenguatges i Sistemes InformàticsFecha de publicación
2019-06-10Editor
Universitat Jaume IResumen
En este proyecto vamos a hablar sobre las principales vulnerabilidades que podemos
encontrar en los diferentes navegadores web, así como los principales ataques que
suelen producirse contra estos.
En primer lugar, ... [+]
En este proyecto vamos a hablar sobre las principales vulnerabilidades que podemos
encontrar en los diferentes navegadores web, así como los principales ataques que
suelen producirse contra estos.
En primer lugar, se realiza un análisis exhaustivo de que es un navegador web, así como
su historia, destacando sus inicios y el desarrollo de este. Además, también hablaremos
de como el JavaScript permite a los atacantes inyectar en las páginas web códigos
maliciosos, que causan problemas nuestras computadoras.
Posteriormente se destacan los principales elementos de seguridad que debemos
revisar continuamente para mantener la seguridad de nuestros navegadores en orden.
Entre estos elementos, encontramos el TLS, que es el responsable de proporcionar
comunicaciones seguras en internet. También es importante destacar aquí, el uso de
las herramientas correctas para mantener una buena protección del navegador.
Otra de las cosas que debemos realizar es comprobar la seguridad de una página web,
y para ello se deben tomar medidas adecuadas para protegerla, como podría ser revisar
el protocolo HTTPS, o disponer de las mejores herramientas de análisis.
A pesar de todo, también existen otro tipo de peligros en los que el usuario no puede
interaccionar, como las técnicas de watering hole. Por eso, si el atacante conoce los
patrones de navegación de la víctima, puede buscar vulnerabilidades en esas páginas.
Del mismo modo, los ataques cross-site scripting, introducen un código malicoso en las
URLs, para que dicho código sea interpretado posteriormente. En cuanto a los ataques
Man in the Middle, el atacante puede inducir al usuario a realizar acciones no deseadas.
Por último, hablaremos sobre la red Tor, que se usa principalmente para lograr cierto
grado de privacidad en la navegación a través de Internet, pero que también conlleva
una serie de dificultades a la hora de censurar el acceso a cierto contenido. [-]
In this project, we are going to talk about the main vulnerabilities we can find in different
web browsers, as well as the main attacks that usually occur against them.
First, it performs a thorough analysis about ... [+]
In this project, we are going to talk about the main vulnerabilities we can find in different
web browsers, as well as the main attacks that usually occur against them.
First, it performs a thorough analysis about what is a Web browser, as well as its history,
highlighting its beginnings and the development of this. In addition, we will also talk about
how JavaScript allows attackers to inject malicious code into web pages that cause
problems for our computers.
The main security elements that we must continually review are highlighted, to keep the
security of our browsers in order. Among these elements, we find the TLS, which is
responsible for providing secure communications on the Internet. It is also important to
note here the use of the right tools to maintain good browser protection.
Another thing we should do is check the security of a Web page, and to do this you have
to respond appropriately to protect it, such as revising the HTTPS protocol, or having the
best analytical tools.
In spite of everything, there are also other kinds of dangers in which the user cannot
interact, like the watering hole techniques. Therefore, if the attacker knows the victim's
browsing patterns, you can look for vulnerabilities on those pages.
In the same way, cross-site scripting attacks enter a code malicoso in the URLs, so that
the code is interpreted later. As for Man in the Middle attacks, the attacker can induce
the user to perform unwanted actions.
Finally, we will talk about the Tor network, which is mainly used to achieve a certain
degree of privacy in Internet browsing, but it also entails a number of difficulties in
censoring access to certain content. [-]
Palabras clave / Materias
Descripción
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs: 2018-2019
Tipo de documento
info:eu-repo/semantics/bachelorThesisDerechos de acceso
http://rightsstatements.org/vocab/CNE/1.0/
info:eu-repo/semantics/restrictedAccess
info:eu-repo/semantics/restrictedAccess