lunes, 30 de julio de 2012

ACTIVIDAD DE APRENDIZAJE 2: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.


ACTIVIDAD DE APRENDIZAJE 2: IDENTIFICACIÓN DE LAS VULNERABILIDADES DE SEGURIDAD MÁS IMPORTANTES.

Aprendices: Rafael Arturo Daza Noriega - Eberto Luis Benjumea Mendoza

IDENTIFICACION DE UN ATAQUE DE SEGURIDAD
Utilizando estas direcciones de internet:
TOP 25 DE ERRORES DE VULNERABILIDAD (CWE)
CWE: Enumeración de debilidad Común.
Existe una lista de 25 errores (CWE), que permiten saber si el software posee vulnerabilidad. La lista es el resultado de la colaboración entre el Instituto SANS, MITRE, y muchos expertos más destacados de software de seguridad en los EE.UU. y Europa.

Tenemos 3 categorías de este top de errores de vulnerabilidad:
·         Interacción insegura entre componentes:
 Estas deficiencias están relacionadas con formas de inseguridad en la que los datos son enviados y recibidos entre los distintos componentes, módulos, programas, procesos, hilos o sistemas.
·         Gestión de los Recursos Risky:
 Las debilidades de esta categoría están relacionadas con las formas en que el software no maneja correctamente la creación, uso, transferencia o destrucción de los recursos importantes del sistema.
·         Defensas porosos:
Las debilidades de esta categoría están relacionadas con las técnicas de defensa que a menudo son utilizados incorrectamente, o simplemente ignoradas sin formato.
Finalmente, escogí una de las 25, es:
CWE-79: Neutralización de entrada inadecuada durante la generación de la pagina Web (Cross-site Scripting).
Cross-site Scripting es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a otros inyectar en páginas Web vistas por el usuario, código JavaScript evitando medidas de control.
Si no tenemos el cuidado suficiente, los atacantes insertan JavaScript u otro navegador ejecutable contenido en una página Web que su aplicación genera. Por lo tanto, la Web nuestra es usada por otros usuarios, cuyos navegadores ejecutan ese script malicioso como si fuera nuestro, y de repente, nuestro sitio Web esta cumpliendo el código que usted no escribió.
El atacante puede usar varias técnicas para conseguir la entrada directa en el servidor, o usar una victima involuntaria.
XSS puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, y comprometer el navegador, dominando fuertemente el sistema.
Esta vulnerabilidad puede estar presente de las siguientes formas:
XSS Indirecto:
Supongamos que un sitio Web tiene la siguiente forma: http://www.example.com/home.asp?frame=menu.asp y al acceder a esta Web se creara un documento HTML enlazado con un frame. El peligro es que la victima no podrá saber si el enlace es peligroso pues posee el mismo dominio y creerá que es confiable, como resultado obtiene un bucle infinito de mensajes.
Un atacante en realidad trataría de colocar un script que robe las cookies de la victima, para después poder personificarse como con su sesión, es decir, el atacante podría ejecutar acciones con los permisos de la victima sin siquiera necesitar su contraseña.
Otro uso es hacer phishing, o sea que la victima ve en la barra de direcciones un sitio, pero en realidad es otro, la victima usa su contraseña y se la envía es al atacante.
XSS Directo:
Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido ya sea como Blogs, Foros, etc.
Normalmente el atacante trata de insertar tags, que casi siempre están permitidos, y es poco conocida su capacidad de ejecutar código, De esta forma, podría ejecutar código malicioso.
AJAX:
El uso de AJAX para ataques de XSS no es tan conocido, pero es peligroso. Se trata en usar cualquier tipo de vulnerabilidad de XSS para insertar un objeto XMLHttp y usarlo para enviar contenido sin conocimiento del usuario.
Es muy popular gusanos de XSS que se encargan de replicárselo por medio de vulnerabilidades de XSS persistentes.

sábado, 28 de julio de 2012

ACTIVIDAD DE APRENDIZAJE 1: INTRODUCCION A LAS REDES



Aprendices: Rafael Arturo Daza Noriega - Eberto Luis Benjumea Mendoza.
Consulte en Internet las siguientes cuestiones:

1. Defina de forma técnica que  es Internet, y que servicios de comunicación e información ofrece actualmente.

R/: INTERNET es una red que no tiene punto central, es decir, la conforman un sin número de redes más pequeñas que se van uniendo desde distintas partes del mundo, todas estas conexiones forman una red global. No sabemos exactamente donde empieza y termina Internet, debido a la libertad que tenemos para entrar a la red.
Esto es particularmente útil puesto que permite que nos conectemos desde el computador que se encuentre en el sitio más lejano o remoto de la tierra a cualquier información, así este a miles de kilómetros de distancia.

SERVICIOS DE COMUNICACIÓN E INFORMACION:

Para los servicios de comunicación, Internet necesita dos puntos, el primero es un computador que es con el que uno se conecta y el segundo es servidor que hay en la red.
El mejor servicio de información es sin duda el www, o world wide web, permitió a los usuarios encontrar información fácilmente.

El servicio de comunicación número 1 es el correo electrónico, pues desde sus inicios permitió una comunicación instantánea y ecológica, el usuario podía enviar mensajes de textos escritos a cualquier parte del mundo.
También tenemos las listas de distribución, que es una colección de direcciones de correo electrónico a la que se remite un mismo mensaje.
Otro servicio popular es, IRC (Internet Relay Chat), que no es otra cosa que el chat o conversaciones escritas entre personas.

Los foros de debates prestan un servicio por todo el mundo, sirve para  debatir temas diferentes a través de Internet.
En los últimos años se han hecho populares las bitácoras también conocidas como  blogs, como una demostración de la comunicación que posee la web.

Tenemos otros servicios de información como son:
Portales, Buscadores, Bibliotecas.
Archie: es una gigantesca base de datos en la que se encuentran incluidos todos los directorios de ficheros existentes en los ordenadores conectados a Internet.
X.500
WAIS
P2P: En los últimos años, tiene protagonismo en Internet, esta destinada a compartir ficheros entre ordenadores conectados a redes P2P.

2. Defina de forma técnica en qué consiste el proceso de comunicación y como afecta dicha  comunicación los factores externos e internos.

R/: PROCESO DE COMUNICACIÓN: Consiste en la transmisión de información por parte de un emisor que se encarga de producir un mensaje, muchas veces este mensaje esta codificado, luego el mensaje se transmite por un medio, hasta que llega al receptor que recibe el mensaje. El receptor puede o no enviar una retroalimentación.
 Algunos factores que se presencian durante este proceso son, el ruido que siempre va a estar ahí, este ruido puede interferir en la correcta interpretación de la información, esto constituye una verdadera barrera para la comunicación.
Existe otro factor como la redundancia, que no es mas que partes del mensaje no necesarias.

3. Defina el concepto de red y los elementos que la componen (protocolos medio, dispositivos y mensajes)

R/: RED: Es la unión varios equipos informáticos y software conectados entre sí por medio de dispositivos físicos, para el transporte de datos, con la finalidad de compartir una información y ofrecer varios servicios.

ELEMENTOS DE LA RED: son varios, está el software, es decir, un sistema operativo para interconectar los computadores y un software de aplicación, para que cada usuario pueda acceder a programas y archivos específicos.

El hardware, que nos permite conectar a todos los equipos mediante una tarjeta de red, junto a los medios de transmisión físicos que son necesarios para hacer posible todo esto, con la cual se puedan enviar y recibir datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio.

Adaptador de red  encargados de realizar la conversión de las señales eléctricas que viajan por el cable en una señal que pueda interpretar el ordenador.
El computador personal son los puestos de trabajo habituales de las redes. 
Además de los ya mencionados también son necesarios unos dispositivos que hacen posible todo, el conmutador o switch, el enrutador, o router, el bridge, el brouter, que es un enrutador y puente, y un punto de acceso inalámbrico.
Los protocolos de red, son reglas que utilizan los dispositivos de red para comunicarse entre sí. Actualmente el estándar de la industria en redes es el protocolo TCP/IP, protocolo de control de transmisión/protocolo de Internet.

Existen dos protocolos muy importantes, el modelo OSI y el TCP/IP. Cada protocolo estructura el funcionamiento de una red de forma diferente.

TCP/IP se utiliza en redes comerciales y domésticas, siendo también el protocolo primario de Internet. Son los protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los destinatarios correctos.

En el modelo OSI, el propósito de cada nivel es proveer servicios al nivel superior. A su paso por cada nivel a los datos se les adiciona información que será removida al llegar a su destino.

4. Diseñe una tabla donde se pueda apreciar los símbolos más comunes en las redes de datos con su respectiva definición.

R/:

SIMBOLO
NOMBRE
DEFINICION


Switch
Es el dispositivo más utilizado para interconectar redes de área local.



Router
Ayuda a direccionar mensajes mientras viajan a través de una red.



Router inalámbrico
Permite la conexión de dispositivos inalámbricos como: celulares, Netbooks, laptop, etc.


Nube
Se utiliza para resumir un grupo de dispositivos de red.


Firewall
Proporciona la seguridad a las redes. Se usa entre la red local y la internet para que los intrusos no puedan acceder a la información confidencial.


Enlace serial
Es una forma de interconexión WAN.


5. Defina el concepto de Red convergente y cite ejemplos de este tipo de redes.

R/: RED CONVERGENTE: Es una red que permite integrar diferentes servicios, como lo son voz, datos, video, todo esto sobre una sola red, lo que elimina la necesidad de crear y mantener redes separadas. Sus mayores dificultades es que deben cumplir con la calidad de servicio.
Su mayor ventaja es que ofrece múltiples servicios,  por lo que el ancho de banda será usado lo más eficientemente posible, y esto le permite al usuario economizar gastos.

6. Defina técnicamente las cuatro características básicas de la arquitectura de red de datos: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.

R/: TOLERANCIA A FALLAS: Permite a un sistema operar adecuadamente en caso de una falla en alguno de sus componentes. La tolerancia a fallas es muy importante en aquellos sistemas que deben funcionar todo el tiempo.

ESCALABILIDAD: Es la capacidad que tiene un sistema de ajustarse a cambios, es decir, que posee el poder de adaptarse a un incremento posterior de la red, sin afectar el rendimiento del servicio enviado a los usuarios actuales.

CALIDAD DEL SERVICIO: Es la medición del servicio prestado al cliente, hoy en día las transmisiones de voz y video, necesitan ser ininterrumpidas y poseer un nivel de calidad aceptable, se debe garantizar un buen servicio.

SEGURIDAD: Es uno de los problemas mas graves a los cuales se enfrentan las redes,  nadie quiere un intruso entre toda su información importante. Mucho menos que halla interrupciones que impidan las comunicaciones y las transacciones.
Para evitar unas consecuencias graves, se debe tener seguridad de la infraestructura de la red y seguridad del contenido.
Las medidas de seguridad que se tomaran son evitar la divulgación o robo de información, la modificación de la información, la denegación del servicio.

7. Defina que es una red orientada a la conexión conmutada por circuito y una red sin conexión conmutada por paquetes. Cite ejemplos de ambos tipos de redes.

R/: RED ORIENTADA A LA CONEXIÓN CONMUTADA POR CIRCUITO:
Inicialmente se debe crear una ruta temporal, que es llamado circuito virtual, entre los dos puntos a conectar, cuando este circuito se cae, es necesario volver a crear un circuito para lograr la conexión. Esto se conoce como red orientada a la conexión.
RED SIN CONEXIÓN CONMUTADAS POR PAQUETES: Consiste en dividir un mensaje, en múltiples paquetes, los paquetes pueden contener información de direccionamiento indicando el origen y final. Usando esta información incorporada, se pueden enviar por la red a través de diversas rutas y se pueden rearmar como el mensaje original, cuando lleguen a su destino.
8. Defina que es un ISP, que niveles tiene, coloque ejemplos para cada nivel dado.
R/: PROVEEDOR DE SERVICIOS DE INTERNET O ISP:
 Es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a través de distintas tecnologías como GSM, DSL, Wi-fi, etc. Los servicios que prestan los ISP son correo electrónico, alojamiento Web, registro de dominios, servidores de noticias, etc.
NIVELES DE UN ISP:
Hay 3 niveles de ISP.
Los ISP de Nivel 1, son los más importantes, son organizaciones enormes que se conectan directamente entre sí. Se unen físicamente para formar la red global, son muy confiables y ofrecen gran velocidad, hay menos fallas y su desventaja es su costo elevado.  Son dueños de sus routers, incluyen los cables submarinos que unen a los continentes. Un ejemplo de este nivel de ISP es Sprint US Backbone network.
Los ISP de nivel 2, son el  siguiente nivel de la jerarquía. También pueden ser muy grandes, incluso pueden estar en varios países. Para brindarles a sus usuarios el servicio de Internet  debe pagar a algunos ISP de nivel 2. Su principal desventaja con respecto al nivel 1 es que el Internet es un poco más lento. Un ejemplo de este nivel de ISP es Internexa.
Los ISP de Nivel 3 son los más alejados del Backbone. Generalmente, se hallan en ciudades importantes y brindan el acceso a Internet a sus clientes. Los ISP de Nivel 3 deben pagar a los ISP de los niveles 1 y 2 para acceder a la Internet global, y prestar todos sus servicios. A pesar de su velocidad y confiabilidad este nivel es apto para pequeñas y medianas empresas. Un ejemplo de este nivel de ISP es comcel.com, Edatel S.A, Internet Telecom.