Professional Documents
Culture Documents
Objetivo General
Investigar acerca de las vulnerabilidades ms importantes que existen para el nivel de
Software y Hardware
Objetivos Especficos
Investigar que es una vulnerabilidad
Vulnerabilidad Nivel Software
Vulnerabilidad Nivel Hardware
INTRODUCCION
En seguridad informtica, la palabra vulnerabilidad hace referencia a una debilidad en
un sistema permitiendo a un atacante violar la confidencialidad, integridad,
disponibilidad, control de acceso y consistencia del sistema o de sus datos y
aplicaciones.[1]
Una vulnerabilidad es un fallo en un programa o sistema informtico. Pero no cualquiera,
sino un fallo de seguridad. Es necesaria esta distincin puesto que no todos los errores
de programacin derivan en fallos de seguridad. Un error en un programa puede llevar
a que no funcione correctamente o que su comportamiento no sea el esperado, pero no
todos estos tipos de problemas pueden considerarse fallos de seguridad. Segn la
capacidad de aprovecharse de este defecto, la vulnerabilidad ser ms o menos grave.
Adems, muchas de estas amenazas son indetectables para las soluciones de
seguridad actuales y, en algunos casos, una vez infectado el equipo no puede repararse
[1]
.
MARCO TEORICO
Diferencia entre vulnerabilidad y amenaza
Amenaza
Las amenazas son eventos que pueden causar alteraciones a la informacin de la
organizacin ocasionndole prdidas materiales, econmicas, de informacin, y de
prestigio.[2]
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer
medidas para protegerse de las amenazas, pero prcticamente imposible controlarlas y
menos an eliminarlas [2]
Vulnerabilidad
Una vulnerabilidad es una debilidad del sistema informtico que puede ser utilizada para
causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de
una computadora, tanto en el hardware, el sistema operativo, cmo en el software
TIPOS DE VULNERABILIDAD
Las vulnerabilidades son el resultado de errores de programacin (bugs), fallos en el
diseo del sistema, incluso las limitaciones tecnolgicas pueden ser aprovechadas por
los atacantes.[3]
Para esta investigacin, se clasifican las vulnerabilidades en cuatro tipos: Fsicas,
naturales, de hardware, de software
Fsica
Est relacionada con el acceso fsico al sistema. Es todo lo referente al acceso y de las
instalaciones donde se tienen los equipos de cmputo que contienen la informacin o
forman partes de los procesos esenciales del sistema.
Las vulnerabilidades de este tipo se pueden presentar en forma de malas prcticas de
las polticas de acceso de personal a los sistemas y uso de medios fsicos de
almacenamiento de informacin que permitan extraer datos del sistema de manera no
autorizada. [4]
Natural
Recordemos que las amenazas naturales son todo tipo de desastres causados por
fuerzas naturales que causan dao a un sistema, por el lado de las amenazas naturales,
estas se refieren al grado en que el sistema se puede ver afectado por este tipo de
eventos.
Las vulnerabilidades de tipo natural se presentan principalmente en deficiencias de las
medidas tomadas para afrontar los desastres, por ejemplo no disponer de reguladores,
no-breaks, mal sistema de ventilacin o calefaccin, etc.
Navegadores web sin parchar: Las vulnerabilidades del navegador estn muy
extendidas; no hay ningn navegador que est completamente libre de
vulnerabilidades de seguridad. Las vulnerabilidades comunes incluyen la
suplantacin de URL, scripting cruzado, ataques de inyeccin, virus explotables,
desbordamiento de bfer, violaciones de ActiveX y muchos ms. [4]
Plug-ins desactualizados: Un blanco fcil para los atacantes son los plug-
ins desactualizados del navegador para el software utilizado en la web, y los plug-
ins con la mayor cantidad de vulnerabilidades estn relacionados con PDF de
Adobe y Adobe Flash (tambin conocido como Shockwave flash), as como Java y
Microsoft Silverlight [4]
1. Los datos no confiables entran en una aplicacin web, normalmente desde una
solicitud web.
2. La aplicacin web genera dinmicamente una pgina web que contiene estos datos
no confiables.
4. Una vctima visita la pgina web generada a travs de un navegador web, que
contiene una secuencia de comandos malintencionada que se ha inyectado utilizando
los datos no confiables.
5. Como el script proviene de una pgina web enviada por el servidor web, el navegador
web de la vctima ejecuta el script malicioso en el contexto del dominio del servidor web.
6. Esto efectivamente viola la intencin de la poltica del mismo origen del navegador
web, que establece que los scripts en un dominio no deben poder acceder a los recursos
o ejecutar cdigo en un dominio diferente.
Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre
la solucin encontrada en esas pginas.
El ataque ms comn que se realiza con scripts entre sitios implica la divulgacin de
informacin almacenada en las cookies del usuario. Normalmente, un usuario
malintencionado elaborar una secuencia de comandos de cliente que, cuando se
analiza por un navegador web, realiza alguna actividad (como enviar todas las cookies
de sitio a una direccin de correo electrnico determinada). Este script ser cargado y
ejecutado por cada usuario que visite el sitio web. Dado que el sitio que solicita ejecutar
el script tiene acceso a las cookies en cuestin, la secuencia de comandos malicioso
tambin lo hace.
Para cada pgina web que se genera, utiliza y especificar una codificacin de caracteres
tales como ISO-8859-1 o UTF-8. Cuando no se especifica una codificacin, el
navegador web puede elegir una codificacin diferente al adivinar qu codificacin en
realidad est siendo utilizado por la pgina web. Esto puede hacer que el navegador
web para tratar ciertas secuencias tan especial, la apertura del cliente a los ataques
XSS sutiles. Ver CWE-116 para ms mitigaciones relacionadas con la codificacin /
escape
Tarea 4: Reflexin
Suponga que todas las entradas son maliciosas. Utilice una estrategia de validacin de
entrada "acepte buenas", es decir, utilice una lista blanca de entradas aceptables que
se ajusten estrictamente a las especificaciones. Rechazar cualquier entrada que no se
ajuste estrictamente a las especificaciones, o transformarla en algo que lo haga. No
dependa exclusivamente de buscar entradas malintencionadas o mal formadas (es
decir, no confe en una lista negra). Sin embargo, las listas negras pueden ser tiles
para detectar ataques potenciales o determinar qu insumos son tan malformados que
deben ser rechazados de manera directa.
Cuando dinmicamente para construir pginas web, utilizar listas blancas estrictas que
limitan el juego de caracteres basado en el valor esperado del parmetro en la peticin.
Toda entrada debe ser validado y se limpia, no slo los parmetros que el usuario se
supone que debe especificar, pero todos los datos de la solicitud, incluyendo los campos
ocultos, cookies, cabeceras, la propia URL, y as sucesivamente. Un error comn que
conduce a continuar vulnerabilidades XSS es validar nicos campos que se espera
vuelvan a mostrarse por el sitio. Es comn ver los datos de la peticin que se refleja en
el servidor de aplicaciones o la aplicacin que el equipo de desarrollo no anticip.
Adems, un campo que no se refleja actualmente puede ser utilizado por un
desarrollador futuro. Por lo tanto, se recomienda la validacin de todas las partes del
peticin HTTP.
Paso 1: Seleccionar un tema para investigar y hacer clic en un hipervnculo CVE
de ejemplo.
Sin una supresin o una citacin suficientes de la sintaxis SQL en entradas controlables
por el usuario, la consulta SQL generada puede hacer que esas entradas sean
interpretadas como SQL en lugar de datos de usuario normales. Esto se puede utilizar
para alterar la lgica de consulta para omitir verificaciones de seguridad o para insertar
instrucciones adicionales que modifican la base de datos de fondo, posiblemente
incluyendo la ejecucin de comandos del sistema.
La inyeccin de SQL se ha convertido en un problema comn con los sitios web basados
en bases de datos. La falla se detecta fcilmente y se explota fcilmente, y como tal,
cualquier sitio o paquete de software con una base de usuarios mnima es probable que
est sujeto a un intento de ataque de este tipo. Esta falla depende del hecho de que
SQL no hace distincin real entre el control y los planos de datos.
Paso 4: Con la ayuda de los hipervnculos, escribir una breve descripcin sobre
la solucin encontrada en esas pginas.
Utilice un firewall de aplicaciones que pueda detectar ataques contra esta debilidad.
Puede ser beneficioso en los casos en que el cdigo no puede ser fijado (porque est
controlado por un tercero), como una medida de prevencin de emergencia mientras se
aplican medidas ms completas de aseguramiento del software, o para proporcionar
defensa en profundidad.
Asegrese de que los mensajes de error slo contienen detalles mnimos que son tiles
para el pblico objetivo y nadie ms. Los mensajes necesitan encontrar el equilibrio
entre ser demasiado crpticos y no ser suficientemente crpticos. No deben revelar
necesariamente los mtodos que se utilizaron para determinar el error. Tal informacin
detallada se puede utilizar para refinar el ataque original para aumentar las posibilidades
de xito.
Si se deben rastrear los errores con algn detalle, capturelos en mensajes de registro,
pero considere lo que podra ocurrir si los atacantes pudieran ver los mensajes de
registro. Evite registrar informacin altamente confidencial, como contraseas de
cualquier forma. Evite la mensajera inconsistente que podra accidentalmente desviar
a un atacante sobre el estado interno, como si un nombre de usuario es vlido o no.
Suponga que todas las entradas son maliciosas. Utilice una estrategia de validacin de
entrada "acepte buenas", es decir, utilice una lista blanca de entradas aceptables que
se ajusten estrictamente a las especificaciones. Rechazar cualquier entrada que no se
ajuste estrictamente a las especificaciones, o transformarla en algo que lo haga. No
dependa exclusivamente de buscar entradas malintencionadas o mal formadas (es
decir, no confe en una lista negra). Sin embargo, las listas negras pueden ser tiles
para detectar ataques potenciales o determinar qu insumos son tan malformados que
deben ser rechazados de manera directa
CONCLUSIONES
La vulnerabilidad es un hecho real de que un sistema pueda ser hackeado,
daado o destruido debido al grado de exposicin a sufrir, este dao por la
manifestacin de una amenaza especfica.
La amenaza es el factor que causa un dao al sistema informatico, llamese
hardware o software, la amenza por lo general es meteorolgica, ssmica o social
y algo que comnmente escapa del control de la seguridad informtica.
Las vulnerabilidades a nivel de hardware representan la probabilidad de que las
piezas fsicas del sistema fallen (ya sea por mal uso, descuido, mal diseo etc.)
dejando al sistema desprotegido o inoperable
Cada programa (ya sea de paquetera o de sistema operativo) puede ser usado
como medio para atacar a un sistema ms grande, esto se da debido a errores
de programacin, o porque en el diseo no fueron considerados ciertos aspectos
Bibliografia
[1]http://cso.computerworld.es/tendencias/cuales-son-las-principales-amenazas-de-
seguridad-para-el-hardware
[2]http://www.jesusamieiro.com/wp-
content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf
[3]http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html
[4]http://es.lin01.wikia.com/wiki/Vulnerabilidad_en_redes
[5] http://nvd.nist.gov/
[6] http://cwe.mitre.org/data/definitions/120.html#References
[7] http://cwe.mitre.org/top25/index.html#CWE-79
[8] https://www.sans.org/top25-software-errors/