Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTORES:
Antuan Rachid Jácome Rincón 191337
Kevin Bonilla Ortega 191429
José David Vega 191724
Docente:
Luis Anderson coronel Rojas.
INGENIERIA DE SISTEMAS
Cualquier equipo que se encuentre conectado una red informática puede ser
vulnerable a muchos ataques informáticos es por esto importante que los usuarios se
puedan enfocar a la vulnerabilidad y a las diferentes herramientas de seguridad con las que
un sistema como lo puede ser un sistema operativo, programas de software, paginas web
entre otras porque estas no cuentan con las diferentes políticas de seguridad ni soporte
conceptos de los ataques que se van a realizar como lo son los ataques XSS, DoS y DdoS
con el objetivo de entender como están funcionando, que tan peligrosos pueden ser, como
vulnerabilidades en una aplicación web para introducir un script dañino y atacar su propio
sistema, partiendo de un contexto fiable para el usuario. Los scripts son archivos de
en el peor de los casos, son utilizados por atacantes para acceder a información sensible o al
navegador, habrá riesgo de un ataque por Cross Site Scripting o XSS, ya que este es el
camino por el que los archivos dañinos van a parar al cliente o navegador. Una vez aquí, las
registro y, mientras que para el usuario todo indica que se trata de una página protegida, en
realidad los datos están siendo transferidos a otro sitio sin ningún tipo de filtro.
Pero no todos los ataques de XSS tienen como objetivo robar información privada o
dañar al cliente afectado. Hay scripts muy extendidos que manipulan al cliente para
contenido de una página afectándolo negativamente. Los causantes del ataque permanecen
ofrezca la página web, bien sea este la típica cajita con el icono de la lupa para búsqueda de
recogida de datos.
pequeños programas o comandos en medio del texto que se escribe en ese recuadro, pero
ejecutarán ese código, como en el caso del SQL Injection, sino que ahora con la
vulnerabilidad XSS quien ejecutará ese código es el navegador del usuario víctima.
domine en estos campos, mejores serán los scripts que desarrolle y las posibilidades de
Non-persistent XSS
popular de ataque XSS. El ataque se lanza desde una fuente externa, mediante email o un
sitio de terceros.
Persistent XSS
de notificación, o cualquier otro tipo de sección del sitio web que solicita algún input al
malicioso se ejecuta.
Cuando los comentarios se muestran, este código se ejecutará sin ser validado o escapado
Los perjuicios que puede ocasionar un ataque de Cross Site Scripting no deben ser
subestimados, tanto para usuarios como para administradores de páginas web. Sin saberlo,
un usuario puede arriesgar sus datos privados y actúar como cómplice de los atacantes. Los
administradores web han de tener en cuenta que son responsables de los datos de sus
Si una web es víctima de tales ataques, los contenidos maliciosos y las caídas del
servidor son causa de la pérdida de visitas de los usuarios. A la larga los buscadores
última instancia, a pérdidas económicas. Por todo esto los administradores y los usuarios
Lo más sencillo para que los clientes eviten el Cross Site Scripting es desactivar
JavaScript en el navegador. Si se hace eso el XSS basado en DOM, cuyo objetivo son los
códigos de Java del explorador, no tiene ningún efecto, ya que no se ejecutará ningúna
función maliciosa.
Hay navegadores donde es posible activar Add-ons que protegen de ataques de XSS.
Para Mozilla Firefox, por ejemplo, existe la extensión NoScript: su configuración estándard
fija el bloqueo automático de contenidos activos tales como JavaScript, Java Applets,
que deberías tener siempre en cuenta en relación con los riesgos del Cross Site Scripting es
que te mantengas siempre escéptico ante datos ajenos como los enlaces, que deberías
ataques de XSS, deberías desconfiar de cualquier dato entrante, es decir, antes de que el
servidor los acepte deberían ser adecuadamente examinados. El método más seguro sería,
como en el Add-On NoScript para el navegador, la creación de una whitelist o lista blanca.
de contenidos fiables, estarás garantizando una excelente protección contra Cross Site
Scripting.
Pero también la salida de datos debería estar protegida. En este caso es necesario
los caracteres meta se lean como texto y los archivos potencialmente infectados no se
puedan ejecutar. Para ello, la mayoría de lenguajes de programación como Perl, JavaScript
gravedad, y estos se pueden evitar ya en sus inicios mediante una amplia protección del
Elija la versión de software que necesita según la arquitectura y el sistema operativo del PC
Haga doble clic en el archivo para iniciar el proceso de instalación
ubicación predeterminada
Para capturar datos de la red activa, WinPcap debe estar instalado en la PC
Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalación
Haga clic en Finalizar para completar el proceso de instalación de Wireshark
• Ataque DoS – DdoS
Uno de los ataques más comunes en el mundo de la informática son los ataques DoS.
Un tipo de ataque por el cual los ciberdelincuentes buscan evitar que los usuarios de un
sistema informático en línea puedan acceder al mismo al saturarlo con peticiones ilegitimas
de servicio. Conoce más sobre este tipo de ataques y como la blockchain está preparada
infraestructura. Existen diversas formas de ataque DDoS: por saturación del ancho de
banda del servidor para dejarlo inaccesible, o por agotamiento de los recursos del
Como hemos visto, los ataques de denegación de servicio son utilizados para
sus vulnerabilidades.
intermitente.
Este ataque fue realizado de forma distribuida, es decir, con un ataque DDoS. A
de 126,9 millones de paquetes o lo que es lo mismo, unos 1,35 terabits por segundo
recibidos.
Este ataque fue realizado a través de una red botnet utilizando servidores de diversas
entidades.
- ¿Cómo evitarlo?
detectar IP´s inválidas o falsas, que provengan de posibles atacantes. Normalmente, nuestro
Proveedor de Servicios de Internet (ISP) se encarga de que nuestro router esté al día con
esta configuración.
proteger tanto su red, como toda su infraestructura para poder evitar que estos ataques
clientes.
3082 ]
- Evidencia del ataque DoS – DdoS
• Conclusiones
Para la realización de los ataques se utiliza las entradas de datos de un sitio web en el
cual se va a inyectar los scripts maliciosos los cuales normalmente están en JavaScript que
después se ejecutarán en el navegador de otro usuario que sería la víctima del ataque.
En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde
una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio
hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar
gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo
tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de
no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS.
Bibliografía
(s.f.). Obtenido de https://academy.bit2me.com/que-son-ataques-dos/
(22 de 08 de 2019). Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-
web/que-es-el-xss-o-cross-site-scripting/
(22 de 08 de 2019). Obtenido de https://www.ionos.es/digitalguide/paginas-web/desarrollo-
web/que-es-el-xss-o-cross-site-scripting/
Accesos corporativos. (21 de 08 de 2018). Obtenido de
https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos
Carpio, M. (08 de 05 de 2018). Obtenido de https://blogs.imf-
formacion.com/blog/tecnologia/xss-que-es-y-como-funciona-201805/
Lazaro, D. (2018). Obtenido de https://diego.com.es/ataques-xss-cross-site-scripting-en-php
OVH. (s.f.). Obtenido de https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml