SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
PROYECTO DE GRADO
TRABAJO COLABORATIVO 2
Presentado por:
IVAN GUILLERMO DUARTE PACHECO – COD: 1121889635
YAZMIN GISELA AMAYA GARRIDO – COD 1121708971
CLAUDIA RODRIGUEZ
Presentado a (TUTOR y DIRECTOR):
JAVIER MEDINA
Grupo:
201014_58
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA-ECBTI
PROGRAMA DE INGENIERIA SISTEMAS
OCTUBRE DE 2016
SEGURIDAD EN LA WEB DE LA UNIVERSIDAD NACIONAL ABIERTA Y A
ADISTANCIA
En el campus de la Universidad Nacional Abierta y a Distancia, se han notado algunas
inconsistencias que podrían pasar por desapercibidas ante la constante afluencia de
información en el campus virtual de la UNAD , que al ser estudiadas en este tipo de
proyectos se convierten en alertas para nosotros como informáticos, determinando que se
está poniendo en riesgo la información y funcionalidad de los procesos que desarrollamos
cotidianamente en este campus, como se ha detectado en los siguientes síntomas:
SINTOMAS
1. Modificación de información
2. Transmisión de datos poco confiables
3. Recepción de correos externos a la plataforma a los correos personales
4. Ventanas emergentes con fines maliciosos o abusivos comerciales
5. Permite almacenar usuario y contraseña teniendo habilitada la opción de
guardarlos, poniendo en riesgo la información ya que cualquiera que ingrese desde
ese pc tendrá acceso directo al campus.
CAUSAS
1. se puede ingresar al campus de un estudiante x, por medio de captura de teclado,
en el cual, uno puede instalar en uno o varios computadores y realizar las capturas
de teclado por diferentes fechas.
2. Cuenta con un ID, en donde se inicia con la primera letra del primer nombre, la
segunda letra es el segundo nombre del usuario, el primer apellido completo y la
primera letra del segundo apellido
3. Uso no autorizado de Usuario y contraseña
4. Mediante el uso de un dispositivo USB Rubber Ducky, que es un teclado
programado con forma de USB que al conectarse comienza a escribir en el equipo
de forma automatizada, para lanzar programas y herramientas que bien pueden
estar en el equipo “Victima” o cargados en la memoria Micro SD que lleva
incluida. Ya que en cuestión de segundos tendría acceso a información que se
podría subir automáticamente a un servidor FTP u otro sitio.
5. Desinformación de usuarios/estudiantes
6. Carencia de tecnología avanzada
PRONOSTICO
Debido a las falencias encontradas en la página web de la UNAD, podemos pronosticar
la ocurrencia de sucesos como el acceso no autorizado a miles de datos en el campus,
incluso a través de la interceptación de nuestros correos electrónicos personales por la
visita a ventanas publicitarias emergentes que resultan ser engañosas, aprovechadas por
entes externos que acceden a la información catalogada como privada, contribuyendo a
la ejecución de virus dentro de nuestro sistema, ocasionando el problema que se identifica,
traduciéndose en una problemática que va más allá de los sistemas informáticos, pues
realmente puede trascender al desprestigio de cualquier estudiante, ya que accediendo al
campus se le permite realizar alteraciones no autorizadas por el mismo estudiante, como
por ejemplo, eliminar entregas de trabajo en el entorno de evaluación y seguimiento,
realizar comentarios indebidos en los foros activos, borrar algunos datos en la parte de
registro y control., etc.
CONTROL AL PRONÓSTICO
1. Creación de una segunda contraseña y la verificación del usuario por medio de un
mensaje de texto, en el que contendrá una contraseña de acceso, desde luego
podría ser muy extensa la verificación, pero esto se podría realizar a partir de que
el usuario se conecte a otra red que no sea la habitual. Es preciso por ende que los
administradores reprogramaran la seguridad informática de la plataforma de la
UNAD, realizando una variedad de condiciones y verificaciones entre los
estudiantes, tutores, directores, administrativos para contrarrestar el desprestigio
de la universidad, logrando un nuevo alcance de seguridad en la plataforma.
2. Solicitud de creación de contraseñas alfanuméricas con caracteres especiales y
longitud medianamente larga de manera obligatoria, para fortalecer la seguridad
de ingreso a la plataforma.
3. Mejorar el soporte técnico en la plataforma de la UNAD, teniendo en cuenta la
calidad de servicio en los servidores que utiliza la universidad nacional abierta y
a distancia.
4. Al intercambiar información mediante correos electrónicos, se deben determinar
medidas de seguridad sobre cortafuegos examinando los paquetes de información
colgados en la internet
5. Encriptar la información enviada por la web para evitar accesos de agentes
externos.
6. Bloqueo de ventanas emergentes para mitigar riesgos de infección viral.
FASE DOS
Propuesta de trabajo de investigación para dar solución a la problemática encontrada en
el entorno involucrando la tecnología de punta descritas en el trabajo colaborativo
1. PLANTEAMIENTO DEL PROBLEMA
Teniendo en cuenta la problemática que se puede presentar en la plataforma virtual
de la universidad nacional abierta y a distancia (plataforma Moodle) – UNAD. Moodle
es un CMS (Sistema de gestión de contenidos), que facilita la gestión de contenido
dinámico en un servidor web. Además, Moodle es muy empleado en universidades,
centros de estudio y academias, en el que se basan en una plataforma web online para la
gestión de contenidos que facilitan la interacción entre los docentes o tutores y los
estudiantes
Moodle nos muestra algunas medidas de seguridad simple, en cuanto a denegación
de servicio, primero se accede al archivo README.txt, haciéndola accesible desde el
exterior, identificándose una vulnerabilidad, pudiendo observar que se ejecuta dicho
script y llama la atención que en función de cómo este cargado (en lo que es números de
cursos, estudiantes, material “documentos” subido en la aplicación) el servidor tarda más
o menos consumiendo una cantidad de RAM considerable.
La universidad nacional abierta y a distancia (UNAD), debe tener diferentes capas
de seguridad, en el cual permite una mayor protección a los diferentes tipos de ataques
informáticos realizados por hackers de sombrero negro y crackers, pero que
lastimosamente no podemos saber correctamente cuantas capas de seguridad tiene la
plataforma virtual de la UNAD.
ii. Describir el propósito de la investigación: Se debe explicar el tipo de resultados que
se esperan obtener y de qué manera pueden ser útiles para la organización o el entorno.
Se trata entonces de explicar la naturaleza del tipo de resultados que se espera obtener
Uno de los propósitos fundamentales que tiene esta investigación, es identificar
las diferentes vulnerabilidades (bugs o fallas) que hay en Moodle, teniendo en cuenta de
que la universidad nacional abierta y a distancia (UNAD) utiliza este tipo de plataforma,
ya que se puede realizar diferentes técnicas de ataque como, por ejemplo: el ataque de
network packet manipulation, en el cual este ataque se basa en modificar las consultas a
MySQL al vuelo cuando las conexiones a la base de datos no están cifradas, ya que esta
vulnerabilidad se presentan cuando la base de datos y la aplicación web están instaladas
en la misma maquina u computadora, ya que por seguridad es recomendable que estas
dos bases (base de datos y la aplicación web) estén separadas.
E igualmente se puede realizar ataques DDoS a Moodle, en el cual se presenta
una vulnerabilidad, en el que se realiza las tareas de mantenimiento que consume una
cantidad considerable de RAM, este archivo es de tipo php, aunque se puede realizar
cambios significativos en este archivo, para que no sea ejecutado en tiempo real, si no
que tenga varias barreras y cortafuegos para no acceder a este tipo de archivo.
Al identificar las diferentes fallas que se puede presentar en Moodle, se puede
realizar un ataque a la plataforma de forma segura, aunque hay muy pocas posibilidades
que nos permitan realizar esto, pero sería una experiencia agradable de poder identificar
realmente las vulnerabilidades que se puede presentar la plataforma de la UNAD, un
ejemplo claro para esto, fue el ataque del de ayer (22 de octubre de 2016), en el cual fue
en contra Dyn, uno de los principales proveedores de DNS en el mundo, este ataque, fue
un ataque DDoS, siendo uno de los principales proveedores de DNS a nivel global,
como se podría realizar un ataque de esta magnitud a la universidad, primero se podría
realizar por solo maldad, o también porque la universidad tenga alguna información
guardada que no quiera compartir, etc., ya que puede haber muchos factores
innecesarios o también significativos para realizar estos ataques.
iii. Generar las preguntas de investigación: Las preguntas de investigación
tienen que ver con los aspectos específicos que se van a investigar y analizar.
Tienen que ver igualmente con los interrogantes que se esperan resolver con
el desarrollo de la investigación. Se debe apuntar a preguntas con soluciones
posibles, aquellas que realmente se puedan investigar:
1) El DDoS es un “ataque de denegación de servicio distribuido” es un tipo
especial de DoS de manera conjunta y coordinada entre varios equipos., en el
cual su principal objetivo es tumbar o dejar sin funcionamiento la maquina
victima (computadoras, servidores, etc.) agotando el ancho de banda o
sobrepasando la capacidad de procesamiento.
De acuerdo a la definición de un DDoS, cual es la función de este tipo de ataque:
a) Desactivar la DSL de nuestra computadora.
b) Dejar sin funcionamiento la máquina de la víctima, agotando el ancho
de banda.
c) Dejar sin funcionamiento algunos programas de la víctima, dejándolo
sin conexión a la red.
d) Interrumpir el flujo de datos de la máquina de la víctima.
e) Acelerar el disco duro hasta quemarlo.
2) En la Universidad Nacional abierta y a distancia (UNAD), la mayoría de los
estudiantes, y algunos docentes dejan guardadas sus contraseñas (en los
navegadores como por ejemplo google Chrome, Mozilla, Opera, entre otros) en
los equipos de cómputos de los CEAD de Las diferentes zonas que hay a nivel
nacional (de la universidad), generando diferentes problemáticas del estudiante
como del docente. Estas diferentes problemáticas pueden afectar en el proceso
de entrega de trabajos, comentarios no deseados en los foros, eliminación de
archivos adjuntos, etc.
De acuerdo a lo anterior, como se puede evitar estas problemáticas:
a. El de no guardar las contraseñas en los diferentes navegadores dentro del
CEAD como en los diferentes puntos de acceso a internet (café internet,
biblioteca, sitios públicos, etc).
b. Confiar de las demás personas.
c. Cambiar la contraseña constantemente del campus virtual y de sus
diferentes correos electrónicos.
d. Todas las anteriores.
Prueba de Lectura Crítica (Responda las preguntas 3 y 4 de acuerdo con la
siguiente información):
Ataques DDoS
Podríamos definir los ataques DOS (Denegation Of Service) como la
apropiación exclusiva de un recurso o servicio con la intención de evitar
cualquier acceso de terceros. También se incluyen en esta definición los ataques
destinados a colapsar un recurso o sistema con la intención de destruir el
servicio o recurso.
Los Ataques DOS nacen como una consecuencia natural de la propia
arquitectura de Internet. No es necesario tener grandes conocimientos para
realizar este tipo de ataques y no es tan arriesgado como realizar un ataque
directo contra un servidor: este tipo de ataques utilizan otros equipos
intermedios para luego poder borrar rastros.
Para este caso, existen tres tipos básicos de denegación de servicio, que son:
 Consumo de recursos: El atacante intenta consumir los recursos del
servidor hasta agotarlos: ancho de banda, tiempo de CPU, memoria
RAM, Disco Duro, etc.
 Destrucción o alteración de la configuración: se intenta modificar la
información de la máquina. Este tipo de ataques necesitan de
técnicas más sofisticadas.
 Destrucción o alteración física de los equipos: se intenta denegar el
servicio destruyendo físicamente el servidor o algunos de sus
componentes, cortando el cable de conexión, o el cable de la red
eléctrica.
(Computadores, 2004)
3) De acuerdo al texto anterior, los ataques DOS nacen como:
a. Una necesidad de los programadores.
b. Una necesidad propia de los Hackers.
c. Una consecuencia natural de la propia arquitectura de internet.
d. Una consecuencia natural de la propia arquitectura de los computadores.
4) Cuáles son los tres tipos de denegación deservicio que nombrar en el anterior
texto:
a. Consumo de red, Alteración de IP, Alteración física de los equipos.
b. Consumo de recursos, Alteración de VoIP, Alteración de Pantalla.
c. Consumo de recursos, Alteración de la configuración, Alteración física
de los equipos.
d. Consumo de red, Alteración de procesador, Alteración física de los
equipos.
iv. Definir la terminología a utilizar: Aquí se definen términos específicos que
tienen que ver o que son propios de la investigación a realizar.
Aplicación: En principio, el concepto aplicación proviene del
latín applicatĭo, que hace referencia al verbo aplicar, que consiste en el accionar y
efectuar. A su vez, la noción de aplicación puede utilizarse como adjetivo para un
individuo que realiza una actividad con total desenvoltura y talento. Por ejemplo, es
común decir que alguien es aplicado en algún deporte o asignatura escolar.
Académico: El término académico proviene del griego akademia (el lugar
ubicado en las afueras de Atenas donde Platón se reunía a estudiar) y es aquel que es
utilizado para denominar no sólo a individuos sino también a entidades, objetos o
proyectos que se relacionan con niveles superiores de educación. La variedad de los
significados del concepto de académico permite que este sea utilizado no sólo para
aquellos que realizan investigaciones o trabajan como tales, sino también para
individuos que cursan estudios correspondientes al nivel superior.
Estudiante: La palabra estudiante es el término que permite denominar al
individuo que se encuentra realizando estudios de nivel medio o superior en una
institución académica, aunque claro, cabe destacarse que también la palabra la usamos
con suma recurrencia como sinónimo de alumno.
Educación a distancia: La educación a distancia es una modalidad de estudio o
proceso de formación independiente mediada por diversas tecnologías, con la finalidad
de promover el aprendizaje sin limitaciones de ubicación, ocupación o edad de los o las
estudiantes. Es un estudio autodirigido por el estudiante, quien debe planificar y
organizar su tiempo, material didáctico y guía tutorial para responder a las exigencias
del curso que sigue, sin restricciones físicas, económicas o sociales y con
programaciones y cronogramas flexibles.
DDoS: La denegación de servicio (DoS) ó Denegación de servicios distribuida
(DDoS), son las formas más comunes para congelar el funcionamiento de un sitio web.
Este tipo de ataque lo que hace es de inundar un sitio con solicitudes externas, por lo que
ese sitio no podría estar disponible para los usuarios reales, como por ejemplo para los
estudiantes de la UNAD., estos ataques de denegación de servicio por lo general se
dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a
cualquier dispositivo o servicio conectado.
Fuerza Bruta: estos son básicamente intentan de “Romper” todas las
combinaciones posibles de nombre de usuario + la contraseña en un sitio web, en el que
buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil., es por eso
que la universidad nacional abierta y a distancia, nos da unas contraseñas que son letras
y números, en el cual dificultan descifrar esa cadena de códigos, ya que por medio de la
tabla ascii y de diccionarios de contraseñas se puede descifrar la mayor parte de
contraseñas.
Cross Site Scripting: los atacantes utilizan el Cross-site Scripting (XXS) para
inyectar scripts (código) maliciosos, en el cual es un tipo de malware (conjunto de líneas
de códigos), en lo que serían sitios web inofensivos. Debido a que estos scripts parecen
provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre
ejecuta la secuencia de comandos, la concesión de los hackers de sombrero negro y de
los crackers es el acceso a la información contenida en las cookies o tokens de sesión
utilizados con ese sitio web., por ejemplo, Facebook utiliza cookies (migajas de
información e igualmente la UNAD), el XXS generalmente se utiliza para obtener acceso
de un usuario de la cuenta.
Bibliografía:
 Anónimo (22 de octubre de 2016) - ¿Quién causó el ataque DDoS que afecto
internet?, tomado del siguiente link: http://www.sopitas.com/683582-ddos-
ataque-internet-causa/
 Nitehack (13 de Noviembre de 2012) - Ataque DDoS a Moodle, tomado del
siguiente link: http://nitehack.blogspot.com/2012/11/ataques-ddos-moodle.html
 Ministerio de Educación Nacional de Colombia. 2013. Competencias TIC para
el desarrollo profesional del docente. Recuperado de:
http://www.colombiaaprende.edu.co/html/micrositios/1752/articles-
318264_recurso_tic.pdf
 Cruz, J. 2014. Gestión de conocimiento. Recuperado de:
http://datateca.unad.edu.co/contenidos/201014/2013-
II/GESTION_DE_CONOCIMIENTO/GESTION_CONOCIMIENTO.pdf
 Universidad nacional abierta y a distancia. 2001. Pregunta Problematizadora.
Recuperado de:
http://datateca.unad.edu.co/contenidos/712001/Contenidos/Material_didactico/pr
egunta_problematizadora.html
 Concepto. De. 2015. Concepto de aplicación. Recuperado de:
http://concepto.de/aplicacion/
 Roquet, G. 2008. Glosario de educación a distancia. Recuperado de:
http://www2.uned.es/catedraunesco-ead/varios/Glosario.pdf

Más contenido relacionado

Similar a Punto a. crear un documento pdf

Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas bloogerPaola Andrade
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1LuisEduardoGalindezD
 
proyecto final de redes
proyecto final de redesproyecto final de redes
proyecto final de redeselena medrano
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesTere Ilianid Almazan Martinez
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 
Cloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralCloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralGilberTorrado
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 

Similar a Punto a. crear un documento pdf (20)

Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Diapositivas blooger
Diapositivas bloogerDiapositivas blooger
Diapositivas blooger
 
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
Actividad individual-unidad-2-paso-6-avance-de-la-propuesta-1
 
proyecto final de redes
proyecto final de redesproyecto final de redes
proyecto final de redes
 
Instituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redesInstituto tecnologico de zitacuaro investigacion topicos de redes
Instituto tecnologico de zitacuaro investigacion topicos de redes
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Cloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboralCloud cumputing y las tic en el campo laboral
Cloud cumputing y las tic en el campo laboral
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 

Más de Ivanguillermo Duarte

Más de Ivanguillermo Duarte (7)

4.propuesta ampliada tc3 58
4.propuesta ampliada tc3 584.propuesta ampliada tc3 58
4.propuesta ampliada tc3 58
 
4.propuesta ampliada tc3 58
4.propuesta ampliada tc3 584.propuesta ampliada tc3 58
4.propuesta ampliada tc3 58
 
3.modelo de cronograma tc3 58
3.modelo de cronograma tc3 583.modelo de cronograma tc3 58
3.modelo de cronograma tc3 58
 
3.modelo de cronograma tc3 58
3.modelo de cronograma tc3 583.modelo de cronograma tc3 58
3.modelo de cronograma tc3 58
 
2. ensayo grupo 58
2. ensayo grupo 582. ensayo grupo 58
2. ensayo grupo 58
 
Decalogo de bernal (1)
Decalogo de bernal (1)Decalogo de bernal (1)
Decalogo de bernal (1)
 
Ensamble y Mantenimiento 103380_47 Fase 1 Universidad Nacional Abierta y a Di...
Ensamble y Mantenimiento 103380_47 Fase 1 Universidad Nacional Abierta y a Di...Ensamble y Mantenimiento 103380_47 Fase 1 Universidad Nacional Abierta y a Di...
Ensamble y Mantenimiento 103380_47 Fase 1 Universidad Nacional Abierta y a Di...
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Punto a. crear un documento pdf

  • 1. PROYECTO DE GRADO TRABAJO COLABORATIVO 2 Presentado por: IVAN GUILLERMO DUARTE PACHECO – COD: 1121889635 YAZMIN GISELA AMAYA GARRIDO – COD 1121708971 CLAUDIA RODRIGUEZ Presentado a (TUTOR y DIRECTOR): JAVIER MEDINA Grupo: 201014_58 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA –UNAD ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA-ECBTI PROGRAMA DE INGENIERIA SISTEMAS OCTUBRE DE 2016
  • 2. SEGURIDAD EN LA WEB DE LA UNIVERSIDAD NACIONAL ABIERTA Y A ADISTANCIA En el campus de la Universidad Nacional Abierta y a Distancia, se han notado algunas inconsistencias que podrían pasar por desapercibidas ante la constante afluencia de información en el campus virtual de la UNAD , que al ser estudiadas en este tipo de proyectos se convierten en alertas para nosotros como informáticos, determinando que se está poniendo en riesgo la información y funcionalidad de los procesos que desarrollamos cotidianamente en este campus, como se ha detectado en los siguientes síntomas: SINTOMAS 1. Modificación de información 2. Transmisión de datos poco confiables 3. Recepción de correos externos a la plataforma a los correos personales 4. Ventanas emergentes con fines maliciosos o abusivos comerciales 5. Permite almacenar usuario y contraseña teniendo habilitada la opción de guardarlos, poniendo en riesgo la información ya que cualquiera que ingrese desde ese pc tendrá acceso directo al campus. CAUSAS
  • 3. 1. se puede ingresar al campus de un estudiante x, por medio de captura de teclado, en el cual, uno puede instalar en uno o varios computadores y realizar las capturas de teclado por diferentes fechas. 2. Cuenta con un ID, en donde se inicia con la primera letra del primer nombre, la segunda letra es el segundo nombre del usuario, el primer apellido completo y la primera letra del segundo apellido 3. Uso no autorizado de Usuario y contraseña 4. Mediante el uso de un dispositivo USB Rubber Ducky, que es un teclado programado con forma de USB que al conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo “Victima” o cargados en la memoria Micro SD que lleva incluida. Ya que en cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio. 5. Desinformación de usuarios/estudiantes 6. Carencia de tecnología avanzada
  • 4. PRONOSTICO Debido a las falencias encontradas en la página web de la UNAD, podemos pronosticar la ocurrencia de sucesos como el acceso no autorizado a miles de datos en el campus, incluso a través de la interceptación de nuestros correos electrónicos personales por la visita a ventanas publicitarias emergentes que resultan ser engañosas, aprovechadas por entes externos que acceden a la información catalogada como privada, contribuyendo a la ejecución de virus dentro de nuestro sistema, ocasionando el problema que se identifica, traduciéndose en una problemática que va más allá de los sistemas informáticos, pues realmente puede trascender al desprestigio de cualquier estudiante, ya que accediendo al campus se le permite realizar alteraciones no autorizadas por el mismo estudiante, como por ejemplo, eliminar entregas de trabajo en el entorno de evaluación y seguimiento, realizar comentarios indebidos en los foros activos, borrar algunos datos en la parte de registro y control., etc. CONTROL AL PRONÓSTICO
  • 5. 1. Creación de una segunda contraseña y la verificación del usuario por medio de un mensaje de texto, en el que contendrá una contraseña de acceso, desde luego podría ser muy extensa la verificación, pero esto se podría realizar a partir de que el usuario se conecte a otra red que no sea la habitual. Es preciso por ende que los administradores reprogramaran la seguridad informática de la plataforma de la UNAD, realizando una variedad de condiciones y verificaciones entre los estudiantes, tutores, directores, administrativos para contrarrestar el desprestigio de la universidad, logrando un nuevo alcance de seguridad en la plataforma. 2. Solicitud de creación de contraseñas alfanuméricas con caracteres especiales y longitud medianamente larga de manera obligatoria, para fortalecer la seguridad de ingreso a la plataforma. 3. Mejorar el soporte técnico en la plataforma de la UNAD, teniendo en cuenta la calidad de servicio en los servidores que utiliza la universidad nacional abierta y a distancia. 4. Al intercambiar información mediante correos electrónicos, se deben determinar medidas de seguridad sobre cortafuegos examinando los paquetes de información colgados en la internet
  • 6. 5. Encriptar la información enviada por la web para evitar accesos de agentes externos. 6. Bloqueo de ventanas emergentes para mitigar riesgos de infección viral. FASE DOS
  • 7. Propuesta de trabajo de investigación para dar solución a la problemática encontrada en el entorno involucrando la tecnología de punta descritas en el trabajo colaborativo 1. PLANTEAMIENTO DEL PROBLEMA Teniendo en cuenta la problemática que se puede presentar en la plataforma virtual de la universidad nacional abierta y a distancia (plataforma Moodle) – UNAD. Moodle es un CMS (Sistema de gestión de contenidos), que facilita la gestión de contenido dinámico en un servidor web. Además, Moodle es muy empleado en universidades, centros de estudio y academias, en el que se basan en una plataforma web online para la gestión de contenidos que facilitan la interacción entre los docentes o tutores y los estudiantes Moodle nos muestra algunas medidas de seguridad simple, en cuanto a denegación de servicio, primero se accede al archivo README.txt, haciéndola accesible desde el exterior, identificándose una vulnerabilidad, pudiendo observar que se ejecuta dicho script y llama la atención que en función de cómo este cargado (en lo que es números de cursos, estudiantes, material “documentos” subido en la aplicación) el servidor tarda más o menos consumiendo una cantidad de RAM considerable. La universidad nacional abierta y a distancia (UNAD), debe tener diferentes capas de seguridad, en el cual permite una mayor protección a los diferentes tipos de ataques informáticos realizados por hackers de sombrero negro y crackers, pero que lastimosamente no podemos saber correctamente cuantas capas de seguridad tiene la plataforma virtual de la UNAD.
  • 8. ii. Describir el propósito de la investigación: Se debe explicar el tipo de resultados que se esperan obtener y de qué manera pueden ser útiles para la organización o el entorno. Se trata entonces de explicar la naturaleza del tipo de resultados que se espera obtener Uno de los propósitos fundamentales que tiene esta investigación, es identificar las diferentes vulnerabilidades (bugs o fallas) que hay en Moodle, teniendo en cuenta de que la universidad nacional abierta y a distancia (UNAD) utiliza este tipo de plataforma, ya que se puede realizar diferentes técnicas de ataque como, por ejemplo: el ataque de network packet manipulation, en el cual este ataque se basa en modificar las consultas a MySQL al vuelo cuando las conexiones a la base de datos no están cifradas, ya que esta vulnerabilidad se presentan cuando la base de datos y la aplicación web están instaladas en la misma maquina u computadora, ya que por seguridad es recomendable que estas dos bases (base de datos y la aplicación web) estén separadas. E igualmente se puede realizar ataques DDoS a Moodle, en el cual se presenta una vulnerabilidad, en el que se realiza las tareas de mantenimiento que consume una cantidad considerable de RAM, este archivo es de tipo php, aunque se puede realizar
  • 9. cambios significativos en este archivo, para que no sea ejecutado en tiempo real, si no que tenga varias barreras y cortafuegos para no acceder a este tipo de archivo. Al identificar las diferentes fallas que se puede presentar en Moodle, se puede realizar un ataque a la plataforma de forma segura, aunque hay muy pocas posibilidades que nos permitan realizar esto, pero sería una experiencia agradable de poder identificar realmente las vulnerabilidades que se puede presentar la plataforma de la UNAD, un ejemplo claro para esto, fue el ataque del de ayer (22 de octubre de 2016), en el cual fue en contra Dyn, uno de los principales proveedores de DNS en el mundo, este ataque, fue un ataque DDoS, siendo uno de los principales proveedores de DNS a nivel global, como se podría realizar un ataque de esta magnitud a la universidad, primero se podría realizar por solo maldad, o también porque la universidad tenga alguna información guardada que no quiera compartir, etc., ya que puede haber muchos factores innecesarios o también significativos para realizar estos ataques. iii. Generar las preguntas de investigación: Las preguntas de investigación tienen que ver con los aspectos específicos que se van a investigar y analizar. Tienen que ver igualmente con los interrogantes que se esperan resolver con el desarrollo de la investigación. Se debe apuntar a preguntas con soluciones posibles, aquellas que realmente se puedan investigar: 1) El DDoS es un “ataque de denegación de servicio distribuido” es un tipo especial de DoS de manera conjunta y coordinada entre varios equipos., en el cual su principal objetivo es tumbar o dejar sin funcionamiento la maquina victima (computadoras, servidores, etc.) agotando el ancho de banda o sobrepasando la capacidad de procesamiento.
  • 10. De acuerdo a la definición de un DDoS, cual es la función de este tipo de ataque: a) Desactivar la DSL de nuestra computadora. b) Dejar sin funcionamiento la máquina de la víctima, agotando el ancho de banda. c) Dejar sin funcionamiento algunos programas de la víctima, dejándolo sin conexión a la red. d) Interrumpir el flujo de datos de la máquina de la víctima. e) Acelerar el disco duro hasta quemarlo. 2) En la Universidad Nacional abierta y a distancia (UNAD), la mayoría de los estudiantes, y algunos docentes dejan guardadas sus contraseñas (en los navegadores como por ejemplo google Chrome, Mozilla, Opera, entre otros) en los equipos de cómputos de los CEAD de Las diferentes zonas que hay a nivel nacional (de la universidad), generando diferentes problemáticas del estudiante como del docente. Estas diferentes problemáticas pueden afectar en el proceso de entrega de trabajos, comentarios no deseados en los foros, eliminación de archivos adjuntos, etc. De acuerdo a lo anterior, como se puede evitar estas problemáticas: a. El de no guardar las contraseñas en los diferentes navegadores dentro del CEAD como en los diferentes puntos de acceso a internet (café internet, biblioteca, sitios públicos, etc). b. Confiar de las demás personas. c. Cambiar la contraseña constantemente del campus virtual y de sus diferentes correos electrónicos.
  • 11. d. Todas las anteriores. Prueba de Lectura Crítica (Responda las preguntas 3 y 4 de acuerdo con la siguiente información): Ataques DDoS Podríamos definir los ataques DOS (Denegation Of Service) como la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso de terceros. También se incluyen en esta definición los ataques destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso. Los Ataques DOS nacen como una consecuencia natural de la propia arquitectura de Internet. No es necesario tener grandes conocimientos para realizar este tipo de ataques y no es tan arriesgado como realizar un ataque directo contra un servidor: este tipo de ataques utilizan otros equipos intermedios para luego poder borrar rastros. Para este caso, existen tres tipos básicos de denegación de servicio, que son:  Consumo de recursos: El atacante intenta consumir los recursos del servidor hasta agotarlos: ancho de banda, tiempo de CPU, memoria RAM, Disco Duro, etc.  Destrucción o alteración de la configuración: se intenta modificar la información de la máquina. Este tipo de ataques necesitan de técnicas más sofisticadas.  Destrucción o alteración física de los equipos: se intenta denegar el servicio destruyendo físicamente el servidor o algunos de sus
  • 12. componentes, cortando el cable de conexión, o el cable de la red eléctrica. (Computadores, 2004) 3) De acuerdo al texto anterior, los ataques DOS nacen como: a. Una necesidad de los programadores. b. Una necesidad propia de los Hackers. c. Una consecuencia natural de la propia arquitectura de internet. d. Una consecuencia natural de la propia arquitectura de los computadores. 4) Cuáles son los tres tipos de denegación deservicio que nombrar en el anterior texto: a. Consumo de red, Alteración de IP, Alteración física de los equipos. b. Consumo de recursos, Alteración de VoIP, Alteración de Pantalla. c. Consumo de recursos, Alteración de la configuración, Alteración física de los equipos. d. Consumo de red, Alteración de procesador, Alteración física de los equipos. iv. Definir la terminología a utilizar: Aquí se definen términos específicos que tienen que ver o que son propios de la investigación a realizar.
  • 13. Aplicación: En principio, el concepto aplicación proviene del latín applicatĭo, que hace referencia al verbo aplicar, que consiste en el accionar y efectuar. A su vez, la noción de aplicación puede utilizarse como adjetivo para un individuo que realiza una actividad con total desenvoltura y talento. Por ejemplo, es común decir que alguien es aplicado en algún deporte o asignatura escolar. Académico: El término académico proviene del griego akademia (el lugar ubicado en las afueras de Atenas donde Platón se reunía a estudiar) y es aquel que es utilizado para denominar no sólo a individuos sino también a entidades, objetos o proyectos que se relacionan con niveles superiores de educación. La variedad de los significados del concepto de académico permite que este sea utilizado no sólo para aquellos que realizan investigaciones o trabajan como tales, sino también para individuos que cursan estudios correspondientes al nivel superior. Estudiante: La palabra estudiante es el término que permite denominar al individuo que se encuentra realizando estudios de nivel medio o superior en una institución académica, aunque claro, cabe destacarse que también la palabra la usamos con suma recurrencia como sinónimo de alumno. Educación a distancia: La educación a distancia es una modalidad de estudio o proceso de formación independiente mediada por diversas tecnologías, con la finalidad de promover el aprendizaje sin limitaciones de ubicación, ocupación o edad de los o las estudiantes. Es un estudio autodirigido por el estudiante, quien debe planificar y organizar su tiempo, material didáctico y guía tutorial para responder a las exigencias
  • 14. del curso que sigue, sin restricciones físicas, económicas o sociales y con programaciones y cronogramas flexibles. DDoS: La denegación de servicio (DoS) ó Denegación de servicios distribuida (DDoS), son las formas más comunes para congelar el funcionamiento de un sitio web. Este tipo de ataque lo que hace es de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales, como por ejemplo para los estudiantes de la UNAD., estos ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado. Fuerza Bruta: estos son básicamente intentan de “Romper” todas las combinaciones posibles de nombre de usuario + la contraseña en un sitio web, en el que buscan contraseñas débiles para ser descifradas y tener acceso de forma fácil., es por eso que la universidad nacional abierta y a distancia, nos da unas contraseñas que son letras y números, en el cual dificultan descifrar esa cadena de códigos, ya que por medio de la tabla ascii y de diccionarios de contraseñas se puede descifrar la mayor parte de contraseñas. Cross Site Scripting: los atacantes utilizan el Cross-site Scripting (XXS) para inyectar scripts (código) maliciosos, en el cual es un tipo de malware (conjunto de líneas de códigos), en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los hackers de sombrero negro y de los crackers es el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio web., por ejemplo, Facebook utiliza cookies (migajas de
  • 15. información e igualmente la UNAD), el XXS generalmente se utiliza para obtener acceso de un usuario de la cuenta.
  • 16. Bibliografía:  Anónimo (22 de octubre de 2016) - ¿Quién causó el ataque DDoS que afecto internet?, tomado del siguiente link: http://www.sopitas.com/683582-ddos- ataque-internet-causa/  Nitehack (13 de Noviembre de 2012) - Ataque DDoS a Moodle, tomado del siguiente link: http://nitehack.blogspot.com/2012/11/ataques-ddos-moodle.html  Ministerio de Educación Nacional de Colombia. 2013. Competencias TIC para el desarrollo profesional del docente. Recuperado de: http://www.colombiaaprende.edu.co/html/micrositios/1752/articles- 318264_recurso_tic.pdf  Cruz, J. 2014. Gestión de conocimiento. Recuperado de: http://datateca.unad.edu.co/contenidos/201014/2013- II/GESTION_DE_CONOCIMIENTO/GESTION_CONOCIMIENTO.pdf  Universidad nacional abierta y a distancia. 2001. Pregunta Problematizadora. Recuperado de: http://datateca.unad.edu.co/contenidos/712001/Contenidos/Material_didactico/pr egunta_problematizadora.html  Concepto. De. 2015. Concepto de aplicación. Recuperado de: http://concepto.de/aplicacion/  Roquet, G. 2008. Glosario de educación a distancia. Recuperado de: http://www2.uned.es/catedraunesco-ead/varios/Glosario.pdf