Delitos informáticos (Clickjacking)

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Delitos informáticos (Clickjacking) por Mind Map: Delitos informáticos (Clickjacking)

1. Concepto

1.1. El clickjacking es una técnica maliciosa que engaña a los usuarios para que hagan clic en elementos de una página web que están ocultos o camuflados. Esto puede llevar a que los usuarios realicen acciones sin saberlo, como: Descargar malware, Visitar páginas web maliciosas, Proporcionar información confidencial, Transferir dinero, Comprar productos en línea, ejemplos, Robar contraseñas, Falsear «Me gusta» de Facebook, Promover estafas online y propagar malware engañando a la gente para que haga clic en enlaces de descarga maliciosos, engañar a las personas para que enciendan su cámara web o micrófono

2. Características

2.1. 1. Encubrimiento de contenido: Usa marcos o capas transparentes para ocultar elementos que el usuario no ve.

2.2. 2. Robo de interacción: Redirige los clics del usuario hacia elementos ocultos, como botones o enlaces maliciosos.

2.3. 3. Manipulación de interfaces: Integra contenido externo en la página para engañar al usuario.

2.4. 4. Impacto en seguridad: Puede llevar a la realización de acciones no deseadas, como activar la cámara web, compartir información sensible o realizar transacciones no autorizadas.

2.5. 5. Dependencia del navegador: Afecta más a los usuarios que utilizan navegadores con protecciones de seguridad débiles o desactualizadas.

3. ¿Cómo se ejecuta? Ténicas para combatirlos

3.1. Script de eliminación de marcos de clickjacking. Los scripts de prevención se sitúan y utilizan dentro de un navegador web. Esta defensa contra el clickjacking -también conocida como Frame Busting Script- es específica a cada plataforma, y también puede ser neutralizada fácilmente por atacantes con conocimientos de HTML y JavaScript. Sin embargo, los scripts pueden:

3.2. Hacer visibles los marcos invisibles de las páginas web.

3.3. Impedir que se pueda hacer clic en los marcos invisibles.

3.4. Identificar y proteger contra los intentos de clickjacking.

3.5. Asegurar que la ventana deseada no está cubierta por un marco invisible.

3.6. Extensiones contra el clickjacking:

3.7. Las extensiones de navegador pueden ayudar a evitar el clickjacking, pero también pueden desactivar JavaScript y afectar negativamente a la experiencia de usuario de una página web. Cuando se instalan, estos bloqueadores de JavaScript pueden impedir que se abran sitios populares como YouTube y Facebook.

3.8. También existen extensiones de navegador maliciosas que podrían causar problemas adicionales a algunos usuarios. Si decides desactivar JavaScript con una extensión anti-clickjacking, infórmate sobre tus opciones o elige fuentes fiables como ScriptSafe o NoScript.

3.9. Software antivirus:

3.10. Un software antivirus fiable trabaja las 24 horas del día para mantener tus dispositivos protegidos de diversos ataques maliciosos. En el caso del clickjacking, el software antivirus puede advertir a los usuarios antes de que entren en sitios web potencialmente peligrosos, y puede ayudar a mantener protegidos los datos y la información en caso de que el ataque tenga éxito.

4. Medidas para prevenir

4.1. 1- Uso de encabezados HTTP X-Frame-Options:

4.2. Medida: Configurar el servidor web para que incluya el encabezado X-Frame-Options con la opción DENY o SAMEORIGIN para evitar que la página sea cargada en un iframe de otro sitio.

4.3. Ejemplo: Configuración en un servidor Apache:

4.4. Header set X-Frame-Options "DENY"

4.5. 2-Uso de la cabecera Content-Security-Policy (CSP):

4.6. Medida: Incluir la política frame-ancestors en los encabezados de respuesta HTTP para especificar qué fuentes pueden incluir la página en un iframe.

4.7. Ejemplo:

4.8. Content-Security-Policy: frame-ancestors 'self'

4.9. Esto significa que solo la misma página puede cargar su contenido en un iframe.

4.10. 3-Monitoreo y pruebas de seguridad:

4.11. Medida: Realizar pruebas de seguridad periódicas en el sitio web para asegurarse de que las medidas contra clickjacking siguen funcionando y de que no hay vulnerabilidades nuevas.

4.12. Ejemplo: Usar herramientas de análisis de vulnerabilidades como OWASP ZAP para verificar la protección contra el clickjacking.

4.13. 4- Uso de plugins y extensiones de navegador:

4.14. Medida: Los desarrolladores y usuarios pueden usar extensiones de navegador que bloquean los iframes de terceros automáticamente.

4.15. Ejemplo: Extensiones como NoScript o uBlock Origin ayudan a prevenir ataques de clickjacking al controlar qué contenido de terceros se carga en un sitio web.

4.16. Implementar una o varias de estas medidas es fundamental para proteger a los usuarios y mantener la seguridad de una aplicación web.