-
Notifications
You must be signed in to change notification settings - Fork 13
/
Seguridad_informacion.txt
executable file
·553 lines (418 loc) · 24.3 KB
/
Seguridad_informacion.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
====================================================================
Guía sobre Seguridad de la Información y Seguridad Informática by dM
====================================================================
===========================
Seguridad de la información
===========================
La seguridad de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad
e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una
carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
Fuentes
=======
-https://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
============
Criptografía
============
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en
código. Es parte de un campo de estudios que trata las comunicaciones secretas.
La criptografía se ha definido, tradicionalmente, como el ámbito de la
criptología que se ocupa de las técnicas de cifrado o codificado destinadas a
alterar las representaciones lingüísticas de ciertos mensajes con el fin de
hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan
tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único
objetivo de la criptografía era conseguir la confidencialidad de los mensajes,
para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía
existente era la llamada criptografía clásica.
La aparición de la informática y el uso masivo de las comunicaciones digitales,
han producido un número creciente de problemas de seguridad. Las transacciones
que se realizan a través de la red pueden ser interceptadas, y por tanto, la
seguridad de esta información debe garantizarse. Este desafío ha generalizado
los objetivos de la criptografía para ser la parte de la criptología que se
encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger la información y dotar
de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas
matemáticas que les sirven como herramientas para conseguir sus objetivos. Los
grandes avances producidos en el mundo de la criptografía, han sido posibles
gracias a la evolución que se han producido en el campo de la matemática y la
informática.
Fuente
======
-https://es.wikipedia.org/wiki/Criptograf%C3%ADa
===========
Criptología
===========
La criptología es, tradicionalmente, la disciplina que se dedica al estudio de
la escritura secreta, es decir, estudia los mensajes que, procesados de cierta
manera, se convierten en difíciles o imposibles de leer por entidades no
autorizadas.
Con la aparición de las tecnologías de la información y la comunicación y el uso
masivo de las comunicaciones digitales, se han producido un número creciente de
problemas de seguridad. El objetivo de la criptología se ha generalizado para
estudiar las técnicas que se encargan de proporcionar seguridad a la
información.
Fuente
======
-https://es.wikipedia.org/wiki/Criptolog%C3%ADa
==============
Criptoanálisis
==============
El criptoanálisis es la parte de la criptología que se dedica al estudio de
sistemas criptográficos con el fin de encontrar debilidades en los sistemas
y romper su seguridad sin el conocimiento de información secreta. En el lenguaje
no técnico, se conoce esta práctica como romper o forzar el código, aunque esta
expresión tiene un significado específico dentro del argot técnico. A las
personas que se dedican al criptoanálisis se llaman criptoanalistas.
Fuente
======
-https://es.wikipedia.org/wiki/Criptoan%C3%A1lisis
======================
Encriptación o Cifrado
======================
Con frecuencia a los procesos de cifrado y descifrado se les denomina encriptado
y desencriptado, ambos anglicismos de los términos ingleses encrypt y decrypt.
La Real Academia Española recogió esa acepción en la edición de su diccionario
de 2014. Por su parte La Fundación del Español Urgente defiende que encriptar
es un término válido y que no hay razón para censurar su uso.
Fuente
======
-https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
=======
Cifrado
=======
Cifrado, en la criptografía.
El cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta
clave (clave de cifrado) para transformar un mensaje, sin atender a su
estructura lingüística o significado, de tal forma que sea incomprensible o, al
menos, difícil de comprender a toda persona que no tenga la clave secreta (clave
de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser
iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos
tipos (criptografía híbrida).
¿Cómo funciona el cifrado?
==========================
Los métodos de cifrado actuales se basan en fórmulas matemáticas complejas. Se
utilizan estos dos tipos de sistemas:
El cifrado simétrico y asimétrico
=================================
En el cifrado simétrico, ciframos el archivo con una clave X para descifrarlo y
obtener el archivo original, utilizamos la misma clave X.
El cifrado asimétrico es más complicado. Aquí no tenemos una sola clave común.
En su lugar cada persona tiene dos claves, una pública y una privada. Para
enviarle un archivo a un amigo lo cifras con su clave pública. De esta forma,
sólo lo puede descifrar él con su clave privada. Es más seguro que el cifrado
simétrico, ya que la clave de descifrado (la privada) nunca se comparte, siempre
la tiene el receptor.
Ejemplo: Sabiendo lo anterior, si queremos que tres compañeros de
trabajo nos manden un archivo cifrado debemos de mandarle nuestra
clave pública (que está vinculada a la privada) y nos podrán mandar
de forma confidencial ese archivo que solo nosotros podremos
descifrar con la clave privada.
Fuentes
=======
-https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
-https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
=============
Firma digital
=============
La firma digital consiste en la creación de un código, a través de la
utilización de una llave privada, de modo que la persona o entidad que recibe un
mensaje conteniendo este código pueda verificar si el remitente es quien dice
ser e identificar cualquier mensaje que pueda haber sido modificado.
=================
Firma Electrónica
=================
Es un método criptográfico que asocia la identidad de una persona o de un equipo
informático al mensaje o documento. En Función del tipo de firma, se puede,
además, asegurar la integridad del documento o mensaje.
=============
Autenticación
=============
La autenticación o autentificación el acto o proceso de confirmar que algo (o
alguien) es quien dice ser. A la parte que se identifica se le llama probador. A
la parte que verifica la identidad se la llama verificador. Es habitual que el
probador sea un usuario que quiere acceder a ciertos recursos y el verificador
sea un sistema que protege el acceso a dichos recursos y tiene que verificar que
el que accede sea un usuario que tiene permisos para acceder a esos recursos.
Para poder tener autenticación es necesaria, como condición previa, la
existencia de identidades biunívocamente identificadas de tal forma que se
permita su identificación.
Definiciones
============
Autenticación, autentificación(palabra preferida por la RAE2) o mejor dicho
acreditación, en términos de seguridad de redes de datos, se puede considerar
uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma
ordenada:
Autenticación. En la seguridad de ordenador, la autenticación es el proceso de
intento de verificar la identidad digital del remitente de una comunicación como
una petición para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por sí mismo o un programa del
ordenador. En un web de confianza, "autenticación" es un modo de asegurar que
los usuarios son quien ellos dicen que ellos son - que el usuario que intenta
realizar funciones en un sistema está autorizado para hacerlo.
Autorización. Proceso por el cual la red de datos autoriza al usuario
identificado a acceder a determinados recursos de la misma.
Auditoría. Mediante la cual la red o sistemas asociados registran todos y cada
uno de los accesos a los recursos que realiza el usuario autorizados o no.
El problema de la autorización a menudo, es idéntico a la de autenticación;
muchos protocolos de seguridad extensamente adoptados estándar, regulaciones
obligatorias, y hasta estatutos están basados en esta asunción. Sin embargo, el
uso más exacto describe la autenticación como el proceso de verificar la
identidad de una persona, mientras la autorización es el proceso de verificación
que una persona conocida tiene la autoridad para realizar una cierta operación.
La autenticación, por lo tanto, debe preceder la autorización. Para distinguir
la autenticación de la autorización de término estrechamente relacionada,
existen unas notaciones de taquigrafía que son: A1 para la autenticación y A2
para la autorización que de vez en cuando son usadas,también existen los
términos AuthN y AuthZ que son usados en algunas comunidades.
Tipos de autenticación
======================
Los métodos de autenticación están en función de lo que utilizan para la
verificación y estos se dividen en tres categorías:
-Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP).
-Sistemas basados en algo poseído. Ejemplo, una tarjeta de identidad, una
tarjeta inteligente(smartcard), dispositivo usb tipo epass token, Tarjeta de
coordenadas, smartcard o dongle criptográfico.
-Sistemas basados en una característica física delante usuario o un acto
involuntario del mismo: Ejemplo, verificación de voz, de escritura, de huellas,
de patrones oculares.
Características de autenticación
================================
Cualquier sistema de identificación ha de poseer unas determinadas
características para ser viable:
Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de
fallo de en los sistemas menos seguros)....
Económicamente factible para la organización (si su precio es superior al valor
de lo que se intenta proteger, tenemos un sistema incorrecto).
Soportar con éxito cierto tipo de ataques.
Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.
Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.
Mecanismo de autenticación
==========================
Para autenticar es necesario establecer un protocolo de comunicación entre las
partes de forma que la parte verificadora (normalmente) prueba verificar que la
parte que se identifica (normalmente un usuario) efectivamente es quien dice que
es. En general el proceso de autenticación consta de los siguientes pasos:
El probador solicita acceso a un sistema.
El verificador solicita al usuario que se autentique.
El probador aporta las credenciales que le identifican y permiten verificar la
autenticidad de la identificación.
El verificador valida según sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.
Control de acceso
=================
Un ejemplo familiar es el control de acceso. Un sistema informático supuesto
para ser utilizado solamente por aquellos autorizados, debe procurar detectar y
excluir el desautorizado. El acceso a él por lo tanto es controlado generalmente
insistiendo en un procedimiento de la autentificación para establecer con un
cierto grado establecido de confianza la identidad del usuario, por lo tanto
concediendo esos privilegios como puede ser autorizado a esa identidad. Los
ejemplos comunes del control de acceso que implican la autenticación incluyen:
Retirar de dinero de un cajero automático.
Control de un computador remoto sin Internet.
Uso de un sistema de banca por Internet.
Para intentar probar la identidad de un sujeto u objeto posible aplicar una o
más pruebas que, si se aprueban, se han declarado previamente para ser
suficientes proceder. El problema es determinarse qué pruebas son suficientes, y
muchos tales son inadecuadas. Han sido muchos casos de tales pruebas que son
engañadas con éxito; tienen por su falta demostrada, ineludible, ser
inadecuadas. Mucha gente continúa mirando las pruebas -- y la decisión para
mirar éxito en pasar -como aceptable, y para culpar su falta en “descuido” o
“incompetencia” de parte de alguien. El problema es que la prueba fue supuesta
para trabajar en la práctica -- no bajo condiciones ideales de ningún descuido o
incompetencia-y no. Es la prueba que ha fallado en tales casos. Considerar la
caja muy común de un correo electrónico de la confirmación al cual deba ser
contestado para activar una cuenta en línea de una cierta clase. Puesto que el
correo electrónico se puede arreglar fácilmente para ir a o para venir de
direcciones falsas y untraceable, este es justo sobre la menos autenticación
robusta posible. El éxito en pasar esta prueba significa poco, sin consideración
alguna hacia sloppiness o incompetencia.
Autenticación por multifactor
=============================
Los factores de la autenticación para los seres humanos se clasifican,
generalmente, en cuatro casos:
Algo que el usuario es (ejemplo, la huella digital o el patrón retiniano), la
secuencia de ADN (hay definiciones clasificadas de cuál es suficiente), el
patrón de la voz (otra vez varias definiciones), el reconocimiento de la firma,
las señales bio-eléctricas únicas producidas por el cuerpo vivo, u otro
identificador biométrico).
Algo que el usuario tiene (ejemplo, tarjeta de la identificación, símbolo de la
seguridad, símbolo del software o teléfono celular)
Algo que el usuario sabe (ejemplo, una contraseña, una frase o un número de
identificación personal (el PIN) del paso).
Algo que el usuario hace (ejemplo, reconocimiento de voz, firma, o el paso).
y
Autenticación mediante dos factores "algo que tengo" la llave + "algo que sé" un
número de PIN (token criptográfico)
Autenticación triple factor "algo que tengo" el dispositivo criptográfico +
"algo que sé" una clave de autenticación tipo PIN (al token criptográfico) +
"quién soy" la huella dactilar que me permite autenticarme al dispositivo de forma unívoca.
Una combinación de métodos se utiliza a veces, ejemplo, una tarjeta de banco y
un PIN, en este caso se utiliza el término “autenticación de dos factores”.
Históricamente, las huellas digitales se han utilizado como el método más
autoritario de autenticación, pero procesos legales recientes en los EE. UU. y a
otra parte han levantado dudas fundamentales sobre fiabilidad de la huella
digital. Otros métodos biométricos son prometedores (las exploraciones
retinianas y de la huella digital son un ejemplo), pero han demostrado ser
fácilmente engañados en la práctica. En un contexto de los datos de la
computadora, se han desarrollado protocolos de desafío-respuesta que permiten el
acceso si el que se quiere autenticar responde correctamente a un desafío
propuesto por el verificador. Hay protocolos desafío-respuesta basados en
algoritmos criptográficos llamándose protocolos criptográficos de
desafío-respuesta. La seguridad de los protocolos criptográficos de
desafío-respuesta se basa en la seguridad de los algoritmos criptográficos que
usa.
Fuente
======
-https://es.wikipedia.org/wiki/Autenticaci%C3%B3n
========================================
Ataque Cross-Site Request Forgery (CSRF)
========================================
También conocido como "falsificación de solicitud entre sitios," es un tipo de
ataque en el que un atacante engaña a un usuario para que realice acciones no
deseadas en una aplicación web en la que está autenticado.
¿Cómo funciona un ataque CSRF?
Usuario autenticado: El ataque se dirige a un usuario que ya está autenticado en
una aplicación web. Esto significa que el usuario ya ha iniciado sesión y su
navegador tiene una cookie de sesión válida.
Solicitudes maliciosas: El atacante crea una solicitud HTTP maliciosa (como
enviar un formulario, realizar una transferencia de fondos, cambiar una
configuración de cuenta, etc.) y la envía al usuario objetivo, normalmente a
través de un enlace en un correo electrónico, mensaje instantáneo o incluso en
un sitio web controlado por el atacante.
Ejecución de la solicitud: Cuando el usuario hace clic en el enlace o visita la
página maliciosa, su navegador, sin que el usuario lo sepa, envía la solicitud
HTTP al servidor de la aplicación web en la que está autenticado.
Acción no deseada: El servidor, creyendo que la solicitud es legítima porque
proviene del navegador del usuario autenticado, procesa la solicitud y ejecuta
la acción maliciosa (como cambiar la contraseña del usuario, realizar una compra, etc.).
Ejemplo de un ataque CSRF:
Supongamos que un usuario está autenticado en su cuenta bancaria en línea. Un
atacante crea un formulario HTML que, al enviarse, transfiere dinero de la
cuenta del usuario a la cuenta del atacante. El formulario podría verse así:
html
Copiar código
<form action="https://bank.example.com/transfer" method="POST">
<input type="hidden" name="amount" value="1000">
<input type="hidden" name="to_account" value="attacker_account">
<input type="submit" value="Click here!">
</form>
Si el usuario está autenticado y el atacante logra que el usuario haga clic en
el botón "Click here!", la transferencia se realizará, porque la solicitud se
envía desde el navegador del usuario, que incluye su cookie de sesión válida.
Medidas para protegerse contra CSRF:
Nonces: Usar tokens CSRF (nonces) únicos en cada formulario y solicitud para
asegurarse de que la solicitud es genuina y proviene de la aplicación web y no
de una fuente externa.
Verificación del Referer: Comprobar el encabezado Referer para asegurarse de que
la solicitud proviene de una página dentro de la misma aplicación web.
Métodos de autenticación seguros: Evitar que las solicitudes GET realicen
acciones críticas y utilizar solo solicitudes POST con protección CSRF.
Al implementar estas medidas, se reduce significativamente el riesgo de que un
atacante pueda explotar un CSRF.
Fuente
======
ChatGPT
====================
Cookie (informática)
====================
El anglicismo cookie, usado también galleta o galleta informática, es un término
que hace referencia a una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del navegador. Si se ha realizado un curso desde
un inicio o una nueva aplicación se pueden realizar con la misma contraseña o no
en su sistema
Sus principales funciones son:
Recordar accesos: conocer si ya se ha visitado la página para actuar en
consecuencia, por ejemplo mostrando o no cierto contenido, recordar a un
usuario, etc. Cuando un usuario introduce su nombre de usuario y contraseña, se
almacena una cookie para que no tenga que estar introduciéndolas para cada
página del servidor. Sin embargo, una cookie no identifica a una persona, sino a
una combinación de computadora de la clase de computación-navegador-usuario.
Esto significa que la persona que crea la cuenta no se puede presentar con esta
cuenta y ser reconocido.
Conocer información sobre los hábitos de navegación, e intentos de spyware
(programas espía), por parte de agencias de publicidad y otros. Esto puede
causar problemas de privacidad y es una de las razones por la que las cookies
tienen sus detractores.
Originalmente, solo podían ser almacenadas por petición de un CGI desde el
servidor, pero Netscape dio a su lenguaje JavaScript la capacidad de
introducirlas directamente desde el cliente, sin necesidad de los CGLI. En un
principio, debido a errores del navegador, esto dio algunos problemas de
seguridad. Las cookies pueden ser borradas, aceptadas, ignoradas o bloqueadas.
Explicación más corta:
Cuando un usuario inicia sesión en una página web o servicio, se genera una
cookie de sesión. Una cookie es un archivo o cadena de texto (a menudo en forma
de hash) que se almacena temporalmente en el navegador. Lo que hace el sitio web
o servicio es verificar si hay una cookie de sesión almacenada en el navegador,
leer su contenido y buscar en su base de datos si la cookie coincide con la
almacenada en el servidor. Si coinciden, el usuario se autentica automáticamente
sin necesidad de ingresar nuevamente sus datos, permitiendo que la sesión se
mantenga activa. Esto significa que, aunque el usuario visite la web o servicio
en otro momento, permanecerá identificado. Cuando este archivo o hash es robado,
se le llama robo de sesiones, el atacante puede enviar esa cookie al servidor
haciéndose pasar por el usuario legítimo y obtener acceso a la web o servicio
de manera fraudulenta.
Fuentes
=======
https://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)
BaityBait
====================================
El robo de sesiones mediante cookies
====================================
El robo de sesiones mediante cookies, también conocido como secuestro de
sesiones (session hijacking), es un ataque en el que un atacante obtiene acceso
no autorizado a una sesión de usuario activa en una aplicación web. Este tipo de
ataque se basa en la captura de las cookies de sesión que se utilizan para
autenticar a los usuarios después de iniciar sesión.
Aquí hay un desglose de cómo funciona este ataque:
Captura de cookies: El atacante obtiene la cookie de sesión de un usuario
legítimo. Esto se puede hacer de varias maneras, incluyendo:
Sniffing: Interceptando el tráfico de red no cifrado en una red compartida.
Cross-Site Scripting (XSS): Inyectando scripts maliciosos en una página web que
extraen las cookies del navegador del usuario.
Ingeniería social: Engañando al usuario para que revele sus cookies a través de
técnicas de phishing.
Uso de la cookie de sesión: Una vez que el atacante tiene la cookie de sesión,
puede usarla para hacerse pasar por el usuario legítimo. Al enviar la cookie
robada al servidor, el atacante obtiene acceso a la sesión del usuario sin
necesidad de conocer su nombre de usuario o contraseña.
Acceso a recursos: Con la sesión secuestrada, el atacante puede realizar
cualquier acción que el usuario legítimo podría hacer, como acceder a datos
personales, realizar transacciones, cambiar configuraciones, etc.
Medidas de Protección
=====================
Para prevenir el robo de sesiones mediante cookies, se pueden implementar varias
medidas de seguridad:
Cifrado (HTTPS): Utilizar HTTPS para cifrar todas las comunicaciones entre el
cliente y el servidor, haciendo difícil la intercepción de cookies.
Configuración de cookies seguras: Establecer las cookies con las propiedades
HttpOnly y Secure. HttpOnly impide el acceso a las cookies mediante scripts del
lado del cliente y Secure asegura que las cookies solo se envíen a través de
conexiones HTTPS.
Sesiones cortas y expiración de cookies: Configurar las sesiones para que
expiren después de un período de inactividad.
Regeneración de ID de sesión: Cambiar el ID de sesión del usuario después de
iniciar sesión y en intervalos regulares para limitar la validez de una cookie
robada.
Detección de anomalías: Implementar mecanismos para detectar y responder a
comportamientos sospechosos, como accesos desde ubicaciones geográficas
inusuales.
Implementando estas prácticas, puedes reducir significativamente el riesgo de
que las sesiones de tus usuarios sean secuestradas mediante el robo de cookies.
Fuente
======
GitHub Copilot