Está en la página 1de 3

ESTUDIO DE CASO

INFORMÁTICA EMPRESARIAL

ID:

PRESENTADO A:

LIZANDRO MORALES ORTIZ

DOCENTE

ADMINISTRACIÓN DE EMPRESA – MODALIDAD DISTANCIA

II SEMESTRE

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

BARRANQUILLA- ATLÁNTICO

2019-11-17
ESTUDIO DE CASO

Para nadie es un secreto que en la actualidad existen sistemas de seguridad que sirven para
proteger la integridad de una página web de las amenazas que pueden haber en el ciberespacio,
sin embargo, los piratas informáticos se valen de sus conocimientos para lograr acceder a los sitios
sin ser descubiertos.

En este sentido, es de gran importancia que los desarrolladores y administradores web conozcan
en gran medida cómo se llevan a cabo esto ataques y en qué forma pueden evitarlos. Es relevante
conocer que además de sistemas de seguridad, también existen infinidades de aplicaciones web
que ayudan en esta tarea que puede acabar con una web en cuestiones de segundos.

A continuación hablaremos de algunos de los puntos más sobresalientes que han sido investigados
por los expertos en la materia y que se encontraron en diferentes informes arrojados por las
grandes empresas de seguridad en Internet.

1- Clickjacking

Este tipo de ataques se aplica más que todo en páginas como Facebook y Twitter, lo que permite
realizar acciones de redirección en la web de la víctima. Al utilizar el clickjacking el hacker utiliza
diferentes capas transparentes o en marca de agua para poder engañar al usuario para que
cliquee en un determinado botón o enlace en otro site cuando pretendía hacer clic en la página de
nivel superior.

De esta forma el pirata informático puede secuestrar, por así decirlo, los clics que están destinados
a la página original y los enruta a otra web, que seguramente es propiedad de otra app o dominio.
Estos pueden parecerse a Cross Site Request Forgeries Attack (CSRF).

2- Cross Site Scripting (XSS)

También conocido como Cross Site Scripting (CSS), es una vulnerabilidad bastante empleada y que
se encuentra en la mayoría de las aplicaciones web. Esto le permite al hacker insertar un código
malicioso dentro de las páginas que visitan los internautas para así evitar el acceso al site o poner
en práctica el phishing. En la actualidad existen diversos tipos de ataques XSS, pero hay tres que
son los principales. Los mencionaremos a continuación.

Basado en DOM XSS No XSS persistente XSSDOM XSS

No persistente XSS

Persistente XSS

3- Falsificación de solicitudes entre sitios / CSRF

Este tipo de ataque también se conoce como sesión montada o ataque con un solo clic y se
abrevia con las siglas CSRF o XSRF. Esta vulnerabilidad se transmite a través de comandos no
autorizados. La falsificación de solicitudes se diferencia de los scripts entre sitios (XSS), pues en vez
de valerse de la confianza que tienen los usuarios en un sitio determinado, la CSRF se vale de la
confianza que tiene la persona en su navegador de preferencia.
Este ataque tiene la particularidad de engañar al usuario para que mande una solicitud maliciosa,
de esta forma el hacker puede tomar la identidad y los privilegios que tiene la víctima para poder
realizar acciones que no haría el usuario comúnmente. El pirata informático puede obtener la
cookie de sesión del usuario, la dirección IP, las credenciales del dominio de Windows, etc. De esta
forma la persona podrá autenticar el sitio como lo hace normalmente y el site no tendrá la manera
de diferenciar entre la solicitud falsa y la legal.

4- Ejecución remota de código

Esta vulnerabilidad es una de las más conocidas y utilizadas por los hackers. A través de la
ejecución de códigos, el pirata cibernético podrá conocer los errores que puede tener el sitio e
implantar un malware, que a su vez explotará la vulnerabilidad de la página web y le facilitará al
delincuente la ejecución de código de manera remota, trayendo como consecuencia que el hacker
tenga el control absoluto sobre el sistema informático de la web.

5- Inclusión de archivos locales (LFI) e inclusión de archivos remotos (RFI)

La vulnerabilidad de inclusión de archivos es un problema que se puede conseguir generalmente


afectando las aplicaciones que dependen de un tiempo de ejecución de secuencias de comandos.
Esta vulnerabilidad es producida cuando una app web crea una ruta al código ejecutable utilizando
una variable controlada por el atacante de una manera que le permite controlar qué archivo se
ejecuta en el tiempo de ejecución.

6- Ataque de inyección SQL

Este tipo de ataque es una técnica que emplea la inyección de códigos para explotar la
vulnerabilidad de un determinado sitio web. Se utiliza comúnmente para atacar aplicaciones que
son controladas únicamente por datos, donde se colocan sentencias de SQL en un campo de
entrada para su ejecución.

Con este tipo de ataques se busca vulnerar la seguridad del software de la aplicación y permite al
atacante poder falsificar identidades, manipular datos existentes, cambiar saldos y transacciones,
destruir datos, convertirse en administradores de base de datos y hasta divulgar completamente
los datos del sistema.

7- Vulnerabilidad de redirección de URL

Esta vulnerabilidad funciona como una aplicación que toma un parámetro específico y
redirecciona a los usuarios a sitios sin ninguna validación. Es utilizada ampliamente en los ataques
conocidos como phishing, donde los usuarios son engañados y caen dentro de un sitio web
malicioso.

ALTERNATIVA DE SOLUCIÓN

Que todos los dispositivos sea teléfonos o computadores vengan con todas las herramientas
necesarias para combatir con los riesgos informáticos, para beneficios tanto para las empresas
como para las personas.

También podría gustarte