This document was uploaded by user and they confirmed that they have the permission to share
it. If you are author or own the copyright of this book, please report to us by using this DMCA
report form. Report DMCA
Overview
Download & View Curiosidades Sobre Tecnologias Web as PDF for free.
herramienta de comunicación e intercambio de datos más importantes para las sociedades y empresas, por ello su avance de desarrollo e investigación es esencial para su constante evolución por partes de los desarrolladores e investigadores. Después de la Aparición del Internet como un proyecto de defensa de los Estados Unidos, creado por ARPA a finales de los años 60, y declarada abierta a la red social Mundial a comienzos de los 90 por Centro Europeo de Investigación, su trayectoria de evolución no se ha estancado sino al contrario a tomado una velocidad evolutiva increíble aportando a la facilidad de acceso de información e intercambio de datos. Se proyecta para el futuro que casi toda actividad será controlada y procesada vía Web llevándolo a ser mucho mas parte de nosotros. Cambiando el esquema de trabajo de algunas profesiones y generara una demanda alta para de desarrolladores de plataforma Web.
1.2.
Ventajas y Desventajas Las nuevas creaciones han dado paso a un nivel de vida diferente. Por un lado más sencillo, eficiente, simple y sobretodo económica, para las empresas y/o usuarios en general .Por otro, menos seguro y vulnerable a perder datos o información. Las empresas podrán vender a través de internet, de una manera más sencilla, ya no tendrán que ir a la sunat para pagar sus impuestos porque se pueden pagar por internet. Pero contrastando a esto, hay robos informáticos, por lo que las empresas tienen que invertir para obtener seguridad en sus sistemas.
1.3.
Proyecciones a futuro. Se proyecta para el futuro que casi toda actividad será controlada y procesada vía Web llevándolo a ser mucho mas parte de nosotros. Cambiando el esquema de trabajo de algunas profesiones y generara una demanda alta para de desarrolladores de plataforma Web.
2. -LAS EMPRESAS Y LA UTILIZACIÓN DE ESTAS TECNOLOGÍAS. 2.1.
Resumen Hoy en día, la utilización de la tecnología Web, ha llevado a una cuenta con más de 400 millones de usuarios en todo el mundo y el número sigue aumentando constantemente, debido a la facilidad que brinda para obtener información rápida y barata desde la comodidad de su casa u oficina. Este número creciente de usuarios pueden ser clientes potenciales para su empresa o negocio. Cada día también aumenta la cantidad de productos y servicios que se comercializan por este medio, facilitando conseguir mejores precios y nuevos proveedores mejorando así los márgenes de utilidad.
2.2.
Ventajas y Desventajas. Las Empresas han notado la gran importancia que tiene la web para sus propios beneficios, por esta razón se ha comenzado a invertir más en sus aplicaciones web la cual facilitara y agilizara sus procesos de transacción con sus clientes, generando así la satisfacción y preferencia
sus clientes ante la competencia. Además, al usar estos
sistemas y páginas web, el gasto de la empresa disminuye. Hoy en día los clientes quieren información en tiempo real sobre sus transacciones con la empresa, como por ejemplo su registro de pagos, pedidos autorizados, localización de mercadería por llegar, su crédito, sus ofertas, todo tipo de movimiento ligado con la empresa que le brinde servicio. En este rubro están todo tipo de empresas como las de servicios, de educación, de entretenimiento, etc. Lamentablemente si bien esto ayuda mucho a las empresas pues también tiene sus desventajas que es el tema que a veces no se pregunta toda empresa ¿mis aplicaciones Web son realmente seguras y confiables para mis clientes?, ¿Qué magnitud en consecuencia que traería a violación de seguridad de mis aplicaciones? Pues aparece un cliente con una queja hacia la empresa, pues el cliente se ha dado con la sorpresa que su cuenta bancaria ha sido totalmente robada más de 60 mil dólares han sido transferidos a otra cuenta fantasma.
El cliente no sabe quién y como hicieron la transferencia el culpa a la empresa de engañarlo. La empresa comienza
a investigar los últimos movimientos bancarios del
cliente y se da con la sorpresa que la última vez que hizo una transacción fue hace una semana, la cual junto con el cliente constatan el ultimo día que ingreso su clave de usuario , su número de cuenta bancaria y clave a través de un email que le llego a su correo con el asunto que el banco estaba modificando su base de datos y que tenía que hacer clic a un supuesto vinculo y al aparecer una página web introdujera sus datos y pulsara enviar
saliendo un mensaje de “Gracias su cuenta a sido modificada
satisfactoriamente …” pues o sorpresa el banco le dice al cliente que nunca hace ese tipo de pedido por email , la cual llega a una conclusión de todo esto que ha el cliente victima ha sido víctima de un delito informático por piratas informáticos. 2.3.
Pagos por Internet Hoy en día, con lo acelerado que está el mundo y con las 24 horas del reloj haciéndose cada vez más cortas, no es raro que hasta al más exitoso de los empresarios se le olvide pagar una cuenta, ya sea por falta de estampillas, falta de tiempo, o simplemente, por descuido. Estos pequeños descuidos pueden ocasionar grandes pérdidas, no sólo monetarias, ya que la mayoría de los pagos atrasados tren consigo recargos por atraso, sino que estos pueden afectar el crédito personal de la persona y en los Estados Unidos, esto puede tener graves consecuencias. Pero gracias al "milagro" de Internet, el sistema de pagos electrónicos aliviará algunos dolores de cabeza, evitando los temidos pagos atrasados. Hay muchos tipos de pagos electrónicos, como depósitos directos, débitos directos y pagos de cuentas (EBPP). Los pagos electrónicos también pueden ser realizados con tarjetas de crédito, débito y por medio de transacciones en línea. 3.- DELINCUENCIA VIRTUAL. 3.1. Piratas Informáticos. Los piratas informáticos son personas con una finalidad en especial el hurto de dinero virtualmente a partir de engaños, ingeniería social y uso de herramientas Hacking, no necesariamente es un erudito en las diferentes temas de ciencias de la computación como es un hacker, sino una persona con conocimientos básicos de programación y diseño web, muy curiosa en aprender autodidácticamente a buscar bug o vulnerabilidades de la pagina o persona a hacer un hacking.
El numero de piratas informáticos en el mundo ha crecido debido a la compartición de información de aprendizaje relaciones al arte del Hacking, a través de los llamados foros hacker, en la cual se brinda manuales, tutoriales, herramientas hack, y se enseña cómo encontrar vulnerabilidades (bug) en las aplicaciones web, como explotarlas y que técnicas de Hacking utilizar y aplicar en cada bug.
3.2. Algunos Conceptos utilizados por el mundo hacking
a) Bug (vulnerabilidad) Un bug es un error de programación en las aplicaciones web (navegadores interactivos) que genera que un software funcione incorrectamente. La seguridad del sistema web generalmente se denomina "asimétrica" porque el pirata informático debe encontrar sólo una vulnerabilidad para poner en peligro el sistema, mientras que el administrador debe, por su propio bien, corregir todas sus fallas. b) Defacer Un Defacer es un usuario de ordenador con conocimientos avanzados caracterizado por usar puertas traseras, agujeros y bug´s para acceder a los servidores. Por lo general los Defacer son ambiciosos cuando de sistemas se trata, ya que no buscan agujeros en servidores pequeños, sino por lo general en los más usados o los más importantes. Los Defacer pueden considerarse útiles en la red para mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando agujeros. Cuando un Defacer encuentra un agujero en un servidor accede a través de él y lo reporta a la lista de bug´s encontrados, los administradores de los servidores pueden hacer el respectivo parche o reparación. Esto obliga a los administradores a mantener los servidores actualizados, libre de fallas de seguridad, a hacer los servidores cada vez más seguros y contribuye a los desarrolladores a mejorar el software. Recientemente existen Grupos de Defacer. Los más resaltantes son DOM (Dark Owned Mafia), Ferror (Fatal Error), SKIDS (Spy Kids), HackBsb, B.H.T (Byond Hackers Team), LAD (Latin American Defacers).
Esto en el Distrito de Habla Hispana, esto son uno de los grupos más resonantes en Comunidades. Las razones por Grupo son muchas ya sea por ideologías, o simplemente demostrar que no hay sitio web seguro y solo lo demuestran consumando el defacing de la web c) Ingeniería Social. Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, hacker o delincuentes computacionales (mejor conocidos como piratas informáticos para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo, por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía la Internet o la web se usa, adicionalmente, el envío de solicitudes de renovar permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas". Llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. ¿Cómo protegerse de estos ataques? La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja que: Averigüe la identidad de la otra persona al solicitar información precisa (apellido, nombre, compañía, número telefónico); Si es posible, verifique la información proporcionada; Pregúntese qué importancia tiene la información requerida.
En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.
d) EL SCAM El "scam" es una práctica fraudulenta de origen africano que consiste en obtener fondos de los usuarios de Internet por coerción al tentarlos con una suma de dinero prometiéndoles una parte. Su uso se originó en Nigeria y se le dio el nombre de "419" en referencia al artículo del Código Penal nigeriano que castiga este tipo de práctica. El método del fraude es clásico: usted recibe un correo electrónico del único descendiente de un africano rico que falleció recientemente. Esta persona ha depositado varios millones de dólares en una empresa de seguridad financiera y la persona que lo contacta necesita que un asociado extranjero le ayude a transferir los fondos. Además, está dispuesto a pagarle un porcentaje nada despreciable si usted proporciona una cuenta donde transferir los fondos. Si se deja llevar, quizás esto puede costarle cientos de dólares o hasta su vida si cae en la trampa.
Por lo general, existen dos situaciones posibles: El intercambio con el delincuente se hace virtualmente, en cuyo caso éste enviará a la víctima algunos “documentos oficiales” para ganarse su confianza y le solicitará un anticipo de los fondos para los honorarios del abogado, impuestos de aduana, tarifas bancarias, etc. bien, presionado por el delincuente cibernético, la víctima acepta viajar a su país y llevar efectivo, en cuyo caso tendrá que gastar dinero en la estancia, en tarifas bancarias, en sobornos a empresarios y así sucesivamente. En el mejor de los casos, la víctima regresa a su hogar habiendo perdido una cantidad de dinero considerable y, en el peor de los casos, nadie lo vuelve a ver.
Algunos Ejemplos:
Caso N° 1: Ayuda GEORGES TRAORE ABIDJAN, CÔTE D’IVOIRE. WEST AFRICA. Hola, Disculpe esta intromisión que le debe resultar extraña al principio dado que no nos conocemos. Si usted acepta, me gustaría explicarle mi situación y ofrecerle algo que podría ser conveniente para usted. Me llamo George Traore, tengo 22 años de edad y soy el único hijo de mi padre, el honorable Richard Anderson Traore quien fue un hombre muy rico, comerciante de café y cacao en Abidjan, la capital de la economía de Costa de Marfil. Hace poco, sus socios lo envenenaron. Después de la muerte de mi madre, en octubre de 2000, mi padre se hizo cargo de mí. El 24 de diciembre de 2003, mi padre falleció en una clínica privada (Lamadone) en Abidjan. Antes de morir, me contó en secreto que había depositado un total de ($8.500.000) ocho millones quinientos mil dólares estadounidenses en una empresa de seguridad financiera a mi nombre, como su único heredero. Además, me dijo que fue a causa de su riqueza que sus asociados lo envenenaron. Mi padre me recomendó que encuentre un socio extranjero honesto que me ayude a salvar mi vida y a sobrevivir. – Cambio de beneficiario; - Sea mi guardián; - Proporcione una cuenta para transferir los fondos; - Ayude a reunirme con él en su país; - Invierta en un sector rentable. Asimismo, le daré un 25% y un 5% se usará para los gastos correspondientes. Le agradecería que me diera su consejo sensato, el cual me beneficiará. P.D.: Le sugiero que trate este asunto con sutileza y confidencialidad debido a la degradante situación sociopolítica en la que estamos viviendo actualmente. ¡Dios lo bendiga! GEORGES TRAORE
Caso 2: Aviso de Aprobación Oficina del departamento de transferencias internacionales para el Sr H. HERMANN de: Departamento de operaciones internacionales acusamos recibo de si mensaje de hecho, los hijos de Kone nos ha indicado transferir la suma de 4 millones a favor suyo. Le confirmamos que esos fondos fueron depositaron en nuestro banco por el señor Kevin Kone quien , al momento de depositar el dinero, nombro a su hija, Ángela Kone, como beneficiaria, al tal efecto, la junta de directores del banco COOPEC se toma la libertad de confirmar el proceso de aprobación de estos fondos a su favor. Para legalizar la transferencia de. El banco le solicita unos documentos legales de la corte de justicia en Abidjan firmados por el presidente de la corte de justicia.
Tenga en cuenta que como ella no es la firmante original de los fondos depositados, sino de su fallecido padre. El banco le pide a ella que le presente los documentos legales enumerados a continuación, solicitados por la corte de justicia, para que podamos seguir instrucciones y poder facilitar las transferencias de estos fondos a su cuenta bancaria.
1) UNA ORDEN JUDICIAL. 2) UN CERTIFICADO DE AUTORIZACIÓN DE LA CORTE DE JUSTICIA. 3) UN CERTIFICADO DEL ORIGEN DE LOS FONDOS. UNA VEZ QUE HAYAMOS RECIBIDO ESTOS DOCUMENTOS LA TRANSFERENCIA SERÁ AUTOMÁTICA. LUEGO DE SU RECONFIRMACIÓN, ACTUALIZAREMOS EL AVISO DE TRANSFERENCIA A TRAVÉS DE NUESTRA CUENTA EN NUESTRO BANCO CORRESPONDIENTE PARA TRANSFERIR LOS FONDOS A SU CUENTA. SI NECESITA MÁS INFORMACIÓN, COMUNÍQUESE CONMIGO AL (225) 05 20 91 56 O POR CORREO ELECTRÓNICO. AYÚDENOS A BRINDARLE UN MEJOR SERVICIO. SALUDOS CORDIALES.
AUN QUEDA POR HACER VULNERABILIDADES 4.- VULNERABILIDADES Y ATAQUES EN LA WEB 4.1. Introducción. Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño. Los ataques siempre se producen en Internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos. El protocolo HTTP (o HTTPS) representa el estándar que posibilita la transferencia de páginas Web a través de un sistema de solicitud y respuesta. Internet, que se utiliza principalmente para transferir páginas Web estáticas, se ha convertido rápidamente en una herramienta interactiva que permite proporcionar servicios en línea. El término "aplicación Web" se refiere a cualquier aplicación a cuya interfaz se pueda acceder en la Web desde un simple navegador.
Hoy en día, el protocolo HTTP, la base para una determinada cantidad de tecnologías (SOAP, Javascript, XML-RPC, etc.), juega un indudable papel estratégico en la seguridad de sistemas de información.
Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos: Para obtener acceso al sistema; Para robar información, como secretos industriales o propiedad intelectual; Para recopilar información personal acerca de un usuario; Para obtener información de cuentas bancarias. Para obtener información acerca de una organización (la compañía del
u s
usuario, etc.). Para afectar el funcionamiento normal de un servicio; Para utilizar el sistema de un usuario como un "rebote" para un ataque; Para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable. Los piratas informáticos en la actualidad han llevado a la utilización de muchas técnicas de hacking orientado a la web, a si como a partir de ella la creación de nuevas técnicas potencialmente peligrosas. Estas técnicas abarcan conocimientos previos de explotación de seguridad como: Intercepción de comunicaciones:
Secuestro de sesión.
Falsificación de identidad. Re direccionamiento o alteración de mensajes. Intrusiones: Análisis de puertos. Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador).
En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio. Ataques malintencionados (virus, gusanos, troyanos). Puertas trampa: son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. Manipulación de datos Manipulación de URL 4.2. Impacto de los Ataques web Los ataques a las aplicaciones Web siempre son dañinos ya que proporcionan una mala imagen a la empresa. Un ataque exitoso puede provocar cualquiera de las siguientes consecuencias:
Desfiguración de la página Web.
Robo de información.
Modificación de datos, y en particular la modificación de datos personales de los usuarios. 5. TIPOS DE ATAQUE WEB
Existe infinidad de tipo de técnicas de ataque a una web y pueden ser: Autentificación, autorización, ataques por interface de cliente, ejecución de comandos DOS, etc. Pero mencionaremos las más utilizadas y las que generan un daño potencial a los servidores de las empresas:
5.1 Ataque de Denegación de Servicio Distribuido (DDOS) Un ataque de Denegación de Servicio Distribuido (DdoS) es un tipo especial de ataque DoS en el que se utilizan varios equipos para realizar un ataque coordinado contra una máquina; en este tipo de ataque se suelen utilizar máquinas denominadas Zombies que el atacante consigue controlar gracias a algún tipo de malware. Al conjunto de máquinas Zombies que controla un atacante se las suele denominar BotNets. Este tipo de ataque tiene como objetivo dejar sin servicio a la propia aplicación en lugar de la máquina. Una de las ventajas que tiene el atacante es que no necesita tantos recursos para llevar a cabo el ataque como un ataque DoS normal.
En muchas ocasiones este tipo de ataques son más difíciles de detectar debido a que se camuflan en peticiones aparentemente comunes. Existen multitud de herramientas de DdoS conocidas, algunas de las más importantes son: Trinoo: Primera herramienta conocida de este tipo. TFN y TFN2K: ICMP Flood, SYN Flood, UDP Flood. Stacheldraht: ICMP Flood, SYN Flood, UDP Flood y Smurf. Shaft: SYN flooding, UDP flooding, ICMP flooding, and Smurf •
Ejemplos de ataques DdoS reales:
En Febrero de 2000 algunas compañías incluyendo Yahoo, Amazon y Ebay sufrieron una serie de ataques DdoS que les dejaron sin servicio. En Julio de 2001 una serie de ataques DdoS tuvieron efecto sobre la web de la Casa Blanca. En Octubre de 2002 se realizó un ataque DdoS contra los servidores DNS raíz que lograron afectar a 9 de 13 de los servidores DNS que controlan Internet. En Mayo de 2007 Estonia sufrió un ataque DdoS masivo que Afectó a multitud de servidores incluyendo la presidencia, el Parlamento, varios ministerios, bancos, telecomunicaciones, etc.
5.2 Los ataques DoS Los ataques DoS contra aplicaciones web se pueden llevar a cabo de diferentes maneras: Cuelgue de la Aplicación: Buffer Overflows Varios Modificación y destrucción de datos Consumo de recursos CPU Ancho de Banda Memoria
Espacio en Disco
Ejemplos:
a) Ataque de ARP Uno de los ataques MitM (Man in the middle) más famosos consiste en aprovechar una debilidad del ARP (Protocolo de resolución de direcciones). Su objetivo reside en averiguar la dirección IP de un equipo a partir de la dirección física (dirección MAC) de su tarjeta de red. El objetivo consiste en interceptar dos equipos en la red y enviarle a cada uno de ellos un paquete de ARP falso donde se establece que la dirección ARP (dirección MAC) del otro equipo ha sido modificada, remplazándola con la dirección del atacante. Los dos equipos de destino actualizarán su tabla dinámica, denominada Caché ARP. Cuando hacemos referencia a este tipo de ataque, hablamos de un ataque por envenenamiento de la caché ARP (a veces mediante falsificación o redireccionamiento del ARP). Así pues, cada vez que uno de los equipos intente comunicarse con el equipo remoto, los paquetes serán enviados al atacante, quien los enviará en forma transparente al equipo receptor. b) Suplantación de dirección "La "suplantación de dirección IP" es una técnica que consiste en reemplazar la dirección IP de un paquete IP del remitente por la dirección IP de otro equipo. Esta técnica le permite al pirata enviar paquetes de manera anónima. No se trata de cambiar la dirección IP, sino de suplantar la dirección IP al enviar los paquetes. Algunas personas se inclinan a incorporar el uso de un proxy (que posibilita ocultar la dirección IP) con suplantación de IP. Sin embargo, los proxy sólo envían paquetes. Por lo tanto, aunque la dirección aparentemente está oculta, se puede encontrar a un pirata fácilmente gracias al archivo de registro del proxy.
c) Ataque de Suplantación La técnica de suplantación de dirección IP permite que un pirata envíe paquetes a una red sin que el sistema de filtrado de paquetes (firewall) los intercepte. Los sistemas firewall a menudo se basan en reglas de filtrado que indican las direcciones IP autorizadas a comunicarse con la red de los equipos internos.
Un paquete cuya dirección IP se ha suplantado por la de un equipo interno parecerá provenir de la red interna y se transferirá al equipo de destino, mientras que un paquete con una dirección IP externa será rechazado automáticamente por el firewall. Sin embargo, el protocolo TCP (protocolo que básicamente garantiza la transferencia fiable de datos a través de Internet) se basa en relaciones de autenticación y confianza entre la red de los equipos. Esto significa que para aceptar el paquete, el receptor debe acusar recibo del remitente y éste tiene que acusar recibo de la confirmación. d) Destrucción del equipo IP Al llevar a cabo un ataque de suplantación de una dirección IP, el atacante no recibe información a cambio porque las respuestas del equipo de destino son direccionadas a la red de otro equipo (esto se conoce como ataque a ciegas). Además, no deja al atacante intentar una conexión ya que sistemáticamente envía un indicador de RST al equipo de destino. Por consiguiente, el trabajo del pirata consiste en invalidar el equipo con IP suplantada al hacerlo inaccesible durante todo el ataque.
e) Predicción de números de Secuencia Una vez que el equipo con IP suplantada se ha invalidado, el equipo de destino espera el paquete que contiene el acuse de recibo y el número de secuencia correcto. Lo que el pirata debe hacer es "adivinar" el número de secuencia a devolver al servidor y así establecer la relación de confianza. Para logarlo, los piratas usan, en general, el enrutamiento de origen, es decir, usan el campo opción en el encabezado IP para indicarle al paquete una ruta de retorno específica. Por lo tanto, gracias al rastreador de puertos, el pirata podrá leer el contenido de los paquetes de retorno.
f) Ataque ping de la muerte El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65.536 bytes). Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, éste produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque.
g) Ataque por desbordamiento de búfer "Los ataques por desbordamiento de búfer" (también denominado saturación de búfer) están diseñados para activar la ejecución de un código arbitrario en un programa al enviar un caudal de datos mayor que el que puede recibir. Los programas que admiten datos de entrada con parámetros, los almacenan temporalmente en una zona de la memoria denominada búfer. Pero algunas funciones de lectura, como las strcpy () del lenguaje C, no admiten este tipo de desbordamiento y causan el bloqueo de la aplicación, lo que puede provocar la ejecución del código arbitrario y permitir el acceso al sistema. La implementación de este tipo de ataques es extremadamente complicada ya que requiere un conocimiento exhaustivo de la arquitectura del programa y del procesador. Sin embargo, existen varios puntos vulnerables capaces de automatizar este tipo de ataques y de hacerlos accesibles para aquellos que son casi inexpertos.
5.3. CROSS-SITE SCRIPTING (XSS)
Los ataques XSS son Inyección de código mal Intencionado o secuencias de comandos dirigidos a las páginas Web que muestran de forma dinámica el contenido de los usuarios sin verificar ni codificar la información ingresada por ellos. Este tipo de ataque obliga a la página Web a mostrar el código HTML o los comandos ingresados por los usuarios. Por lo tanto, el código incluido (por lo general se usa el término "inyectado") en una página Web vulnerable se considera "malintencionado". Es común que las páginas Web muestren mensajes informativos directamente mediante el uso de un parámetro introducido por el usuario. El ejemplo más clásico es el de las "páginas de error 404". Algunas páginas Web modifican el comportamiento de la página Web de modo que pueda mostrar un mensaje de error personalizado cuando la página solicitada por el visitante no existe. En ciertas ocasiones, la página generada dinámicamente muestra el nombre de aquella que se solicita. A una página Web con dicho error la llamaremos http://paginaweb.vulnerable. La solicitud de la dirección URL de la página Web http://pagina web.vulnerable/……… correspondiente a una página que no existe genera un mensaje de error que indica que la "página inexistente" no existe.
En consecuencia, es posible mostrar cualquier contenido desde el página Web remplazando "página inexistente" por cualquier otra cadena. De esta forma, si el contenido suministrado por el usuario no se verifica, es posible mostrar un código HTML arbitrario en una página Web para cambiar su apariencia, contenido o comportamiento. Asimismo, la mayoría de los navegadores tienen la capacidad de interpretar las secuencias de comandos de las páginas Web, incluso en otros lenguajes, como Java Script, VBScript, Java, ActiveX o Flash. Las siguientes etiquetas HTML permiten incorporar secuencias de comandos ejecutables en una página Web: <SCRIPT>,