Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA EMPRESARIAL
ID:
PRESENTADO A:
DOCENTE
II SEMESTRE
BARRANQUILLA- ATLÁNTICO
2019-11-17
ESTUDIO DE CASO
Para nadie es un secreto que en la actualidad existen sistemas de seguridad que sirven para
proteger la integridad de una página web de las amenazas que pueden haber en el ciberespacio,
sin embargo, los piratas informáticos se valen de sus conocimientos para lograr acceder a los sitios
sin ser descubiertos.
En este sentido, es de gran importancia que los desarrolladores y administradores web conozcan
en gran medida cómo se llevan a cabo esto ataques y en qué forma pueden evitarlos. Es relevante
conocer que además de sistemas de seguridad, también existen infinidades de aplicaciones web
que ayudan en esta tarea que puede acabar con una web en cuestiones de segundos.
A continuación hablaremos de algunos de los puntos más sobresalientes que han sido investigados
por los expertos en la materia y que se encontraron en diferentes informes arrojados por las
grandes empresas de seguridad en Internet.
1- Clickjacking
Este tipo de ataques se aplica más que todo en páginas como Facebook y Twitter, lo que permite
realizar acciones de redirección en la web de la víctima. Al utilizar el clickjacking el hacker utiliza
diferentes capas transparentes o en marca de agua para poder engañar al usuario para que
cliquee en un determinado botón o enlace en otro site cuando pretendía hacer clic en la página de
nivel superior.
De esta forma el pirata informático puede secuestrar, por así decirlo, los clics que están destinados
a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.
Estos pueden parecerse a Cross Site Request Forgeries Attack (CSRF).
También conocido como Cross Site Scripting (CSS), es una vulnerabilidad bastante empleada y que
se encuentra en la mayoría de las aplicaciones web. Esto le permite al hacker insertar un código
malicioso dentro de las páginas que visitan los internautas para así evitar el acceso al site o poner
en práctica el phishing. En la actualidad existen diversos tipos de ataques XSS, pero hay tres que
son los principales. Los mencionaremos a continuación.
No persistente XSS
Persistente XSS
Este tipo de ataque también se conoce como sesión montada o ataque con un solo clic y se
abrevia con las siglas CSRF o XSRF. Esta vulnerabilidad se transmite a través de comandos no
autorizados. La falsificación de solicitudes se diferencia de los scripts entre sitios (XSS), pues en vez
de valerse de la confianza que tienen los usuarios en un sitio determinado, la CSRF se vale de la
confianza que tiene la persona en su navegador de preferencia.
Este ataque tiene la particularidad de engañar al usuario para que mande una solicitud maliciosa,
de esta forma el hacker puede tomar la identidad y los privilegios que tiene la víctima para poder
realizar acciones que no haría el usuario comúnmente. El pirata informático puede obtener la
cookie de sesión del usuario, la dirección IP, las credenciales del dominio de Windows, etc. De esta
forma la persona podrá autenticar el sitio como lo hace normalmente y el site no tendrá la manera
de diferenciar entre la solicitud falsa y la legal.
Esta vulnerabilidad es una de las más conocidas y utilizadas por los hackers. A través de la
ejecución de códigos, el pirata cibernético podrá conocer los errores que puede tener el sitio e
implantar un malware, que a su vez explotará la vulnerabilidad de la página web y le facilitará al
delincuente la ejecución de código de manera remota, trayendo como consecuencia que el hacker
tenga el control absoluto sobre el sistema informático de la web.
Este tipo de ataque es una técnica que emplea la inyección de códigos para explotar la
vulnerabilidad de un determinado sitio web. Se utiliza comúnmente para atacar aplicaciones que
son controladas únicamente por datos, donde se colocan sentencias de SQL en un campo de
entrada para su ejecución.
Con este tipo de ataques se busca vulnerar la seguridad del software de la aplicación y permite al
atacante poder falsificar identidades, manipular datos existentes, cambiar saldos y transacciones,
destruir datos, convertirse en administradores de base de datos y hasta divulgar completamente
los datos del sistema.
Esta vulnerabilidad funciona como una aplicación que toma un parámetro específico y
redirecciona a los usuarios a sitios sin ninguna validación. Es utilizada ampliamente en los ataques
conocidos como phishing, donde los usuarios son engañados y caen dentro de un sitio web
malicioso.
ALTERNATIVA DE SOLUCIÓN
Que todos los dispositivos sea teléfonos o computadores vengan con todas las herramientas
necesarias para combatir con los riesgos informáticos, para beneficios tanto para las empresas
como para las personas.