Documente Academic
Documente Profesional
Documente Cultură
FONOAUDIOLOGIA
SEDE TALCA
SEGURIDAD EN LA
WEB
Computacin Aplicada
INTEGRANTES: M Fernanda
Chamorro
Johana Mndez
Matas Olgun
En este documento se encuentra una breve descripcin de un tema muy importante hoy en
da, hablamos de la Seguridad en la Web.
Cuantas veces las personas se han visto envuelta en algn tipo de estafa por internet, rodo
de claves, bloqueos de sus tarjetas etc., donde pierden algn tipo de informacin de sus
cuentas personales que no les permiten saber qu es lo que pasa con sus cosas por Internet.
Seguridad en la web
La seguridad informtica, de igual forma a como sucede con la seguridad aplicada a otros
sistemas, trata de minimizar los riesgos asociados al acceso y utilizacin de determinado
sistema de forma no autorizada y en general malintencionada. Esta visin de la seguridad
informtica implica la necesidad de gestin, fundamentalmente gestin del riesgo. Para
ello, se deben evaluar y cuantificar los bienes a proteger, y en funcin de estos anlisis,
implantar medidas preventivas y correctivas que eliminen los riegos asociados o que los
reduzcan hasta niveles manejables.
En general cualquier persona considerara poco razonable contratar a un agente de
seguridad en exclusiva para proteger su domicilio. Posiblemente sera una medida de
seguridad excelente para evitar accesos no autorizados a nuestro domicilio, sin embargo,
muy pocos lo consideraran, simplemente por motivos econmicos. Tras evaluar el valor de
los bienes a proteger, lo habitual sera considerar otras medidas ms acordes con el valor de
nuestros bienes. Podramos pensar en una puerta blindada, un conserje compartido con
otros vecinos o incluso un servicio de vigilancia privada basada en sensores, alarmas y
acceso telefnico con una central de seguridad.
Combinando estas medidas preventivas con otras correctivas como podra ser una pliza de
seguro contra robo, alcanzaramos un nivel de seguridad que podra considerarse adecuado.
Muchas veces sin hacerlo de forma explcita, habramos evaluado el valor de nuestros
bienes, los riesgos, el coste de las medidas de seguridad disponibles en el mercado y el
nivel de proteccin que ofrecen. En seguridad informtica, los principios mostrados con
nuestro ejemplo de seguridad en el domicilio son igualmente aplicables.
Las nicas diferencias aparecen por las particularidades tcnicas asociadas a los sistemas
informticos. La valoracin econmica de los bienes a proteger puede ser muchas veces
una tarea compleja, la casustica de los riesgos potenciales muy grande, y la complejidad y
diversidad de las medidas de seguridad disponibles dificulta su seleccin. Sin embargo, el
fondo sigue siendo el mismo, seguridad implica proteger alguna entidad frente a un
conjunto de riesgos y en este caso riesgos relacionados con los sistemas informticos.
Se pretende con lo anterior proteger los recursos informticos valiosos de la organizacin,
tales como la informacin, el hardware o el software. A travs de la adopcin de las
medidas adecuadas, la seguridad informtica ayuda a la organizacin cumplir sus objetivos,
protegiendo sus recursos financieros, sus sistemas, su reputacin, su situacin legal, y otros
bienes tanto tangibles como inmateriales. Desafortunadamente, en ocasiones se ve a la
seguridad informtica como algo que dificulta la consecucin de los propios objetivos de la
organizacin, imponiendo normas y procedimientos rgidos a los usuarios, a los sistemas y
a los gestores. Sin embargo debe verse a la seguridad informtica, no como un objetivo en
s mismo, sino como un medio de apoyo a la consecucin de los objetivos de la
organizacin.
Qu es una amenaza?
Una amenaza es una accin o acontecimiento que puede atentar en contra de la seguridad,
en este caso, en la seguridad en los sistemas informticos de la web. Los sistemas
informticos son vulnerables a multitud de amenazas que pueden ocasionar daos que
resulten en prdidas significativas. Los daos pueden variar desde simples errores en el uso
de aplicaciones de gestin que comprometan la integridad de los datos, hasta catstrofes
que inutilicen la totalidad de los sistemas. Las prdidas pueden aparecer por la actividad de
intrusos externos a la organizacin, por accesos fraudulentos, por accesos no autorizados,
por el uso errneo de los sistemas por parte de empleados propios, o por la aparicin de
eventualidades en general destructivas.
Los efectos de las diversas amenazas puedes ser muy variados, unos pueden comprometer
la integridad de la informacin o de los sistemas, otros pueden degradar la disponibilidad
de los servicios y otros pueden estar relacionados con la confidencialidad de la
informacin. En cualquier caso una correcta gestin de los riesgos debe implicar un
profundo conocimiento de las vulnerabilidades de los sistemas y de las amenazas que los
pueden explotar. Las propias caractersticas de las organizaciones deben influir en las
medidas de seguridad que resulten ms adecuadas y ms eficientes en trminos de costes,
para contrarrestar las amenazas o incluso para tolerarlas conociendo en todo caso sus
implicaciones.
A continuacin vamos a mostrar las amenazas ms frecuentes que deberan ser tenidas en
cuenta por toda organizacin como fuentes potenciales de prdidas. Conviene destacar que
la importancia de una u otra amenaza vara de forma significativa entre organizaciones
distintas y que debera hacerse un estudio individualizado de sus repercusiones concretas y
de la probabilidad de su aparicin.
Relaciona los 5 tipos de amenazas para conocer las diferentes etapas que conforman un
ataque informtico, brinda la ventaja de aprender a pensar como los atacantes y a jams
subestimar su mentalidad. Desde la perspectiva del profesional de seguridad, se debe
aprovechar esas habilidades para comprender y analizar la forma en que los atacantes
llevan a cabo un ataque.
Una vez que el atacante ha conseguido acceder al sistema, buscar implantar herramientas
que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a
Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
Una vez que el atacante logr obtener y mantener el acceso al sistema, intentar borrar
todas las huellas que fue dejando durante la intrusin para evitar ser detectado por el
profesional de seguridad o los administradores de la red. En consecuencia, buscar eliminar
los archivos de registro (log) o alarmas del Sistema de Deteccin de Intrusos (IDS).
Modelo de amenazas
Suplantacin
Suplantar (spoof) es utilizar los datos de identificacin de otro usuario o proceso de forma
no autorizada. En su versin ms simple, la suplantacin consistira en introducir las
credenciales de un usuario diferente. Un usuario malintencionado podra tambin cambiar
el contenido de una cookie para fingir que es otra persona o que la cookie proviene de un
servidor diferente.
Manipulacin
Repudio
Una amenaza de repudio implica llevar a cabo una transaccin de manera que no haya
pruebas fehacientes de los actores principales de la transaccin. En una aplicacin Web,
esto puede significar que se est suplantando a un usuario inocente usando sus credenciales.
Contribuir a la proteccin contra el repudio es posible, de nuevo, aplicando una
autenticacin estricta. Adems, se deben usar las funciones de inicio de sesin de Windows
para mantener un registro de auditora de cualquier actividad en el servidor.
Ilustracin 5. Repudio en la web
Revelacin de informacin
Denegacin de servicio
Consiste en hacer deliberadamente que una aplicacin est menos disponible de lo que
debera. Un ejemplo tpico es sobrecargar una aplicacin Web de forma que no pueda servir
a los usuarios normales. Como alternativa, los usuarios malintencionados pueden intentar
simplemente bloquear el servidor. Los servicios IIS permiten limitar las aplicaciones de
forma que slo sirvan un nmero determinado de solicitudes, lo que podra resultar til para
denegar el acceso a los usuarios o direcciones IP que se sabe que tienen malas intenciones.
Para mantener sus aplicaciones en lnea, es esencial ejecutar cdigo slido. Debe probar
exhaustivamente su aplicacin y responder apropiadamente a los errores siempre que sea
posible.
Ilustracin 7. Denegacin de servicio.
Concesin de privilegio
Como ayuda para protegerse contra ataques de concesin de privilegio, se debe ejecutar la
aplicacin en un contexto con los permisos mnimos, si resulta factible. Por ejemplo, se
recomienda no ejecutar las aplicaciones de ASP.NET con la cuenta de usuario SYSTEM
(administrador).
Aspectos de seguridad que compromete un ataque
La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que
intentan comprometer los atacantes. Estos elementos son la confidencialidad, la integridad
y la disponibilidad de los recursos.
Confidencialidad
Un atacante podra robar informacin sensible como contraseas u otro tipo de datos que
viajan en texto claro a travs de redes confiables, atentando contra la confidencialidad al
permitir que otra persona, que no es el destinatario, tenga acceso a los datos. Un ejemplo
que compromete este elemento es el envenenamiento de la tabla ARP (ARP Poisoning).
Integridad
En este caso, un atacante podra utilizar los recursos de la organizacin, como el ancho de
banda de la conexin DSL para inundar de mensaje el sistema vctima y forzar la cada del
mismo, negando as los recursos y servicios a los usuarios legtimos del sistema. Esto se
conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la
informacin.
Cdigos maliciosos
Los cdigos maliciosos, o malware, constituyen tambin una de las principales amenazas
de seguridad para cualquier Institucin u Organizaciones y aunque parezca un tema trivial,
suele ser motivo de importantes prdidas econmicas. Esta amenaza se refiere a
programas que causan algn tipo de dao . Dentro de esta categora se incluyen los
programas troyanos, gusanos, virus informticos, spyware, backdoors, rootkits, keyloggers,
entre otros.
E-mailCorreo Electrnico
Mensajes Instantneos
Un mensaje instantneo (IM) permite que dos o ms personas se comuniquen escribindose
unos a otros en tiempo real. Los programas de Mensajes Instantneos usualmente aparecen
en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequea
donde los mensajes van y vienen. Algunos de estos programas le permiten ver lo que la
persona est escribiendo mientras lo hace.
Caractersticas Recomendaciones
Es necesario cambiar las contraseas de gestin para evitar de
Cambiar las nuevo el acceso al FTP, el servidor, las conexiones a las bases de
contraseas datos, las cuentas de correo electrnico para evitar as nuevos
ataques
Comprobar los Revisar los permisos asignados a los usuarios y archivos y, en caso
permisos de los necesario, restablecerlos correctamente para evitar que puedan ser
archivos usados como va de acceso
Elaborar una lista de todo el software que se utiliza en el equipo y
Actualizar a las asegurarse que est actualizado a la ltima versin. Las pginas
ltimas versiones oficiales de los distintos fabricantes suelen disponer de enlaces
para tal fin.
La labor de identificar las IPs atacantes es relativamente sencilla
Identificar la IP o IPs una vez detectado el vector de ataque. Dicho vector se puede
que realizaron el obtener analizando los logs de acceso al servidor web o FTP, por
ataque ejemplo. Sin embargo, esto no garantiza que en esa IP haya un
usuario malintencionado, puesto que las intrusiones se suelen
realizar desde ordenadores comprometidos
Ejecutar antivirus y Una de las mayores causas de robo de credenciales de acceso al
anti espas en los servidor FTP es la infeccin de los equipos que los alojan.
equipos de los
administradores
Tabla 3 Recomendaciones para la seguridad en internet
Proteja su equipo
Antes de ingresar informacin confidencial en un formulario web o una pgina web, busque
indicios como una direccin web con https o un candado cerrado (Candado) a su lado y
seal que es un sitio seguro. Nunca d informacin confidencial (como nmeros de cuentas
o contraseas) como respuesta a una peticin en un correo electrnico, IM o en una red
social. No responda a peticiones de dinero de parte de familiares, ofertas que parecen ser
demasiado buenas, loteras en las que no particip u otros tipos de estafas.
Bibliografa
http://dgti.salud.gob.mx/media/241026/Seguridad_en_Aplicaciones_Web_Primera_
Parte.pdf
http://www.cyberangels.org/docs/cybersafetyguide_spanish.pdf
http://www.webcontrol.es/recursos/doc/comunidad/2015/04/24/guia-sobre-
seguridad-en-sitios-web.pdf
https://www.microsoft.com/es-xl/security/family-safety/online-safety-tips.aspx
Informe sobre malware en Amrica Latina, Laboratorio ESET Latinoamrica
http://www.eset-la.com/threat-center/1732-informe-malware-america-latina