Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EJE 3.
SANDRA RUBIANO GAITAN
INGENIERÍA DE SISTEMAS.
FUNDACION DEL AREA ANDINA
MAYO 2019.
BOGOTÁ, COLOMBIA
INTRODUCCIÓN
Fallos de Cross Son utilizadas en ataques en Las fallas XSS ocurren cada Phishing a los usuarios de
Site Scripting donde las condiciones vez que una aplicación la entidad bancaria
(XSS) permitan ejecutar scripts de toma datos no confiables Bancolombia, se envio un
lenguajes como VBScript o y los envía al navegador correo a los usuarios de
JavaScript. Es posible web sin una validación y este banco en el que se le
encontrar este tipo de codificación apropiada. informaba a los clientes
situaciones en cualquier XSS permite a los que por motivos de
aplicación que se utilice para atacantes ejecutar seguridad los servicios
mostrar información en un secuencia de comandos contratados por este
navegador web cualquiera, en el navegador de la habían sido suspendidos
que no se encuentre victimas los cuales pueden temporalmente y que
debidamente protegido secuestrar las sesiones de para volver a hacer uso
contra estos ataques usuario, destruir sitios de estos canales virtuales
web, o dirigir al usuario debían hacer clic en un
hacia un sitio malicioso. enlace proporcionado en
el cuerpo del correo. Una
vez el cliente ingresaba a
la página fraudulenta, se
le solicitaba que ingresara
los datos
correspondientes al
usuario, contraseña y
preguntas de seguridad
con el fin de obtener en
una base de datos toda la
información necesaria a
la hora de realizar una
transferencia de dinero.
Fallas en el Las aplicaciones pueden -Errores de configuración Los password por default,
manejo de revelar, involuntariamente, password débiles,
-Errores Web
errores información sobre su usuarios con demasiados
configuración, su -Errores de protocolo privilegios e inclusive la
funcionamiento interno, o utilización de protocolos
pueden violar la privacidad a de encriptación
través de una variedad de obsoletos, normalmente
problemas. También pueden una de las cosas más
revelar su estado interno típicas en las
dependiendo de cuánto organizaciones es que
tardan en procesar ciertas utilizan algún sistema de
operaciones u ofreciendo encriptación web, lo cual
diferentes respuestas a con una aplicación de
diferentes entradas, como, teléfono celular se puede
por ejemplo, mostrando el crackear en menos de 10
mismo mensaje de error con o 15 segundos o inclusive
distintos números de error. con una laptop
Las aplicaciones Web suelen
revelar información sobre su
estado interno a través de
mensajes de error
detallados o de depuración.
Esta información, a menudo,
puede ser utilizada para
lanzar, o incluso
automatizar, ataques muy
potentes.
• El software se encuentra
desactualizado o posee
vulnerabilidades
CONCLUSIONES
Se encuentra que los cibercriminales han encontrado técnicas variadas para
explotar las vulnerabilidades en las diferentes infraestructuras, las empresas
deben estar preparadas para cualquier eventualidad, ya que de acuerdo al
análisis estos ataques podrían tener consecuencias que afectan la operatividad
en una compañía.
Con el paso del tiempo se van encontrando cada vez más vulnerabilidades que
atentan contra los servicios de tecnología, y así se van conociendo noticias en
las cuales mencionan que afectaciones que causan en las compañías y las
técnicas sofisticadas que crean los cibercriminales para evadir la seguridad.
REFERENCIAS BIBLIOGRAFICAS
Yolman Ernesto Pérez Contreras. (2017). Un caso de phishing más en Colombia. 18/05/2019, de
Universidad Cooperativa de Colombia Sitio web: https://www.ucc.edu.co/prensa/2016/Paginas/un-
caso-de-phishing-mas-en-colombia.aspx
OACENA. (2016). Ataques de SQL Injection contra Sony. 19/05/2019, de Escuela de Organización
Industrial Sitio web: https://www.eoi.es/blogs/ciberseguridad/2016/04/18/597/
Walter Fuertes, Patricia Zapata, Luis Ayala y Miguel Mejía. (2010). Plataforma de Experimentación
de Ataques Reales a Redes IP utilizando Tecnologías de Virtualización. 20/05/2019, de Escuela
Politécnica del Ejército Sitio web: https://repositorio.espe.edu.ec/bitstream/21000/6057/1/AC-RIC-
ESPE-034343.pdf
Juan Manuel Harán. (2018). Los dos ataques DDoS más grandes de la historia se registraron en
tan solo cuatro días de diferencia. 20/05/2019, de Welivesecurity Sitio web:
https://www.welivesecurity.com/la-es/2018/03/08/ataques-ddos-mas-grandes-historia-registraron-
solo-cuatro-dias/