Está en la página 1de 8

Programación de Sistemas

Ataques a Servidores WEB

INDICACIONES:
• Faltar a las exposiciones se penaliza descontando 10 pts. por cada día que faltes, la penalización
es en la calificación obtenida en tu exposición.
• Cada equipo designa al JEFE DEL EQUIPO, quien tiene la autoridad de organizar todo lo referente
a la exposición y a informar a la profesora quienes NO TRABAJARON para ponerles CERO de
calificación en la exposición.
• Durante las exposiciones es obligatoria la presencia de todos los integrantes del equipo. No
presentarse el día que te toca exponer NO te da derecho a la calificación de tu equipo.
• Al inicio de la exposición todo el equipo se presenta al frente del salón y ahí se quedan
• Inician presentando el tema y cada integrante dice su nombre
• En equipo deciden quien(es) exponen.
• Todas las exposiciones inician a las 9:10 am en ISC 5C, 11:15 am en ISC 5A y 4.15 pm en ISC 5B
en cuanto entre al salón la profesora INICIA LA EXPOSICION ya tiene que estar todo listo antes
de que YO LLEGUE.
• INICIANDO la exposición YA NADIE ENTRA NI SALE DEL SALON esta regla aplica también para el
equipo que le toca exponer.
• Duración de la exposición 30 minutos (Medir sus tiempos y material que van a presentar) Por
ningún motivo se pueden pasar de 30 minutos. Por lo tanto, la exposición debe ser lo más fluida,
clara, precisa y perfecta posible.
• Si un equipo no termina en 30 minutos se considera incompleta su exposición y hay penalización
de 10 pts en su calificación.
• Al finalizar la exposición, se tienen 5 minutos para responder preguntas a sus compañeros.
• El pase de lista se hace al terminar la exposición, mientras yo paso lista el equipo que expuso
debe dar algún detalle a los compañeros del grupo (paleta, chocolate, dulce o algún detalle
alusivo a su exposición)

¿Qué me van entregar?

• Publicar en el foro que la profesora colocara en aula virtual, el tema de la exposición, nombre
de los integrantes del equipo y adjuntar material utilizado durante la exposición, los códigos
de ejemplo mostrados de los ataques se dejan a consideración del equipo compartirlos o no.

• Es obligatorio publicar en el foro el mismo día de la exposición, no hacerlo penaliza la calificación


de la exposición 10 pts menos por cada día de retraso.

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Criterios que la profesora va a considerar para evaluar la exposición

• Iniciar a la hora indicada


• Cumplir con el tiempo de la exposición
• Claridad en la explicación del tema que les toco
• Cubrir los puntos que pedí desarrollar en cada exposición
• Calidad en el material que presentan (buena presentación)
• Eficiencia en los códigos que demuestren los ataques
• Contestar las preguntas que sus compañeros realicen
• Traer el detalle para sus compañeros al finalizar la exposición

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 1. Introducción al tema de Ataques a Servidores WEB y posteriormente explicaran


el Phishing y pharming

1. Tipos de Ataques a Servidores web, explicar los conceptos de ataques activos y ataques
pasivos. No entrar en detalle con respecto a los tipos de ataques, porque eso lo explicaran
en el resto de las exposiciones, solo mencionarlos.
2. Explicar que es vulnerabilidad, bugs
3. Explicar que es un hacker de sombrero blanco, hacker de sombrero negro y crackers
4. ¿Qué es el phising? ¿Qué es el pharming?
5. Ejemplos reales de ambos tipos de ataques y principales daños ocasionados.
6. Derivados del phishing explicar el spear phishing y el whaling
7. Mostrar a sus compañeros la programación de un ataque de este tipo
realizada por ustedes de pharming y phising.
8. Recomendaciones para prevenir este tipo de ataques.
9. Conceptos asociados que deben explicarse: spoofing, smishing, vishing, spam, Adware,
malware ( ransomware, troyano)

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 2 Ataque por fuerza bruta y Cross Site Request Forgery (CSRF)
1. ¿Qué es el ataque por fuerza bruta?
2. Tipos de ataques
3. Ejemplos de casos en los que es utilizada.
4. Herramientas para ataques de fuerza bruta, ejemplificar el funcionamiento de alguna.
5. Forma de protegerse contra estos ataques
6. Mostrar un programa que descifre una contraseña por fuerza bruta (programación por
ustedes)
El 6 Todos

7. ¿Qué es un ataque CSRF?


8. Ejemplo de cómo funciona y casos reales en que se usan.
9. ¿Qué puede hacer un ataque por CSRF?
10. ¿Cómo evitar estos ataques?
11. Herramientas existentes para hacer este tipo de ataques
12. Mostrar algún programa que demuestre este ataque (programado por ustedes
Ejemplo: robo de dinero de una cuenta). https://diego.com.es/ataques-csrf-
cross-site-request-forgery-en-php
El 12 Todos

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 3 Sniffers y complementar con Doxxing y catfishing

1. ¿Qué son los sniffers?


2. ¿Para qué se usan?
3. ¿Cómo trabajan?
4. Ejemplos o tipos de sniffers. (activo-pasivo)
5. Usos favorables.
6. Usos desfavorables.
7. Ejemplificar dos o tres ataques por sniffing
8. Mostrar algún ataque que ustedes hagan (ejemplo:
https://www.creadpag.com/2018/05/hacer-ataques-man-in-middle-sniffing.html)
9. Instalar un software y mostrar ustedes algún ejemplo de su uso
10. ¿Cómo se solucionan los problemas de sniffers?
11. Conceptos asociados que deben explicarse: paquete, trama, modo promiscuo y otros que
hubiesen salido durante su investigación.

12. Explicar los conceptos de Doxxing, como puedes evitarlo, casos reales donde se ha usado y
catfishing, como puedes detectarlo, casos reales donde se ha usado.

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 4. Ataque de Cross-Site Scripting (XSS)


Ataques de ingeniería social
1. Que es un ataque XSS
2. Que puede hacer un ataque por XSS
3. Tipos de ataques XSS
4. Como se realiza el ataques XSS
5. Consejos para evitar estos ataques
6. Ejemplificar con un programa realizado por ustedes como puede ser este tipo de ataque.
Pueden ejemplificar un ataque directo o persistente que consiste en invadir código HTML
mediante la inclusión de etiquetas <script> y <frame> en sitios que lo permiten o con
algún programa relacionado con robar cookies de usuarios.
7. Mencionar casos reales de ataques XSS a Compañías (Mencionar al menos 3)
11. Conceptos asociados: robo de credenciales, suplantación de identidad, NoScript y otros
que hubiesen salido durante su investigación.

12. Que es la ingeniería Social y como se relaciona con la ciberseguridad.

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 5 Ataque por denegación de servicio (DoS) y ataque DDoS (ataque distribuido de
denegación de servicio)

1. ¿Qué es un ataque DoS? Tipos de ataque DoS


2. ¿Qué es un ataque DDoS? Y como funciona ?
3. Diferencias entre un ataque DoS y un DDoS
4. Posibles causas que motivan hacer ataques DoS o DDos
5. Como protegerse de los ataques Dos y DDos
6. Ejemplificar tres ataques reales documentados
7. Realizar un programa (ustedes) que inhabilite un servidor, en este caso un localhost o se
pueden auxiliar de algún software que apoye a esto.
8. Conceptos asociados que deben explicar: exploits (mencionar la diferencia entre exploits
y xploits), botmaster, bot, botnet o ejército zombie, hijacking y otros que hubiesen salido
durante su investigación.

M. en Informática Georgina Salazar Partida 2022


Programación de Sistemas
Ataques a Servidores WEB

Equipo 6. Ataque por Injection (Structured Query Language Injection)

1. ¿Qué es el ataque por inyección de SQL?


2. ¿Qué es el Blind SQL Injection (ataque a ciegas por inyección de sql?
3. Principales problemas que causan estos ataques
4. Ejemplo de cómo funciona. Mostrar un ejemplo real usando su equipo. ( programado por
ustedes )
5. Como se pueden evitar estos ataques
6. Tipo de aplicaciones más susceptibles de recibir este ataque
7. Que es SQL Map y como se relaciona con este ataque.
8. Ejemplos de compañías que han sido víctimas de este tipo de ataques.
9. ¿Que son los stored procedures? Mencionar su utilidad y beneficios. Ejemplificar los
stored procedures con un sistema ( programado por ustedes ) utilizando (phpmyadmin
con mysql con php)

M. en Informática Georgina Salazar Partida 2022

También podría gustarte