Ciberseguridad: mecanismos de ataque y defensa más extendidos

Sánchez González, Javier (2016). Ciberseguridad: mecanismos de ataque y defensa más extendidos. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. y Sistemas de Telecomunicación (UPM), Madrid.

Descripción

Título: Ciberseguridad: mecanismos de ataque y defensa más extendidos
Autor/es:
  • Sánchez González, Javier
Director/es:
  • Gómez Oliva, Ana
Tipo de Documento: Proyecto Fin de Carrera/Grado
Grado: Grado en Ingeniería Telemática
Fecha: Junio 2016
Materias:
Escuela: E.T.S.I. y Sistemas de Telecomunicación (UPM)
Departamento: Ingeniería Telemática y Electrónica
Licencias Creative Commons: Reconocimiento - Sin obra derivada - No comercial

Texto completo

[img]
Vista Previa
PDF (Document Portable Format) - Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (6MB) | Vista Previa

Resumen

Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una inmensa cantidad de vulnerabilidades. Existen miles de empresas que ofrecen sus servicios a través de Internet y, con el auge de las redes sociales, millones de usuarios intercambian información en tiempo real. Las comunicaciones siempre han sido objeto de ataques y en la era digital donde internet es el principal medio de comunicación no iba ser de otra forma. Los datos privados y confidenciales son de vital importancia y hay que tener especial cuidado en su seguridad, ya que éstos son el objetivo prioritario para los hackers. Para proteger la información y que no caiga en manos ajenas es preciso adoptar una serie de medidas de seguridad. Al referirse a la seguridad en el ámbito de la informática, se hace referencia al área encargada de la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Este proyecto tiene como objetivo general el estudio de los principales ataques a servidores web, según se recoge en los informes de las grandes marcas de antivirus y malware, tales como Panda y Symantec, y en OWASP (Open Web Application Security Project). Para entrar en contexto, inicialmente se presentan algunos conceptos básicos y terminología, tal como el concepto de hacker, los tipos de hacker y las fases del hacking. También se introducen términos que se usarán posteriormente al describir los ataques en profundidad, como las cookies, el funcionamiento del protocolo HTTP o el firewall de aplicaciones Web denominado ModSecurity. A continuación, se analizan con detalle los siguientes ataques: Inyección SQL, XSS (Cross Site Scripting), CSRF (Cross Site Request Forgery), DDoS (Distributed Denial of Service), LFI (Local File Inclusion) y RFI (Remote File Inclusion), explicando en qué consisten y las variantes más comunes de los mismos, así como las pautas, recomendaciones y consejos para evitar cualquiera de ellos. Con el objetivo de facilitar la comprensión de los distintos ataques, se ha llevado a cabo una parte práctica en la que se puede apreciar de manera más ilustrativa cada uno de los mismos. Esta parte práctica se desarrolla en un entorno denominado DVWA, controlado y específico para ensayos de seguridad web, que es comúnmente usado por expertos en pentesting. En DVWA, a través de sus diferentes niveles de seguridad se comprueba cómo un código mal estructurado y sin la suficiente validación de los datos de entrada de los usuarios puede poner en riesgo no sólo el propio sitio web sino todo el sistema en que está alojado. Por otro lado, en este trabajo también se describen las medidas de seguridad de ámbito general como son la autenticación, el control de acceso y el control perimetral, las cuales son imprescindibles en cualquier organización si se quiere disponer de un grado adecuado de seguridad. Finalmente se exponen las conclusiones a las que se ha llegado tras la recopilación de la información, análisis de los distintos ataques y los casos prácticos realizados. ABSTRACT. Currently internet is an unlimited source of information and resources, but it also has a huge number of vulnerabilities. There are thousands of companies offering their services via the Internet and with the rise of social networks, millions of users exchange information in real time. Communications have always been under attack and in the digital age where the Internet is the primary means of communication would not be otherwise. Private and confidential data are vitally important and we must take special care to secure it as they are the prime target for hackers. To prevent the information from falling into the wrong hands it is necessary to adopt a number of security measures. Referring to security in the field of information technology, reference is given to the area responsible for the protection of computer infrastructure and everything related to it (including information). The general objective of the project is the study of the major attacks on web servers, as reflected in the reports of the major brands of antivirus and malware, such as Panda and Symantec, and OWASP (Open Web Application Security Project). To put this into context, initially some basic terminology and concepts are presented, such as the concept of hacker, hacker types and stages of hacking. Some terms are also introduced to describe the attacks in depth, such as cookies, operation of the HTTP protocol or Web application firewall called ModSecurity. Then the following attacks are discussed in detail: SQL Injection, XSS (Cross Site Scripting), CSRF (Cross Site Request Forgery), DDoS (Distributed Denial of Service), LFI (Local File Inclusion) and RFI (Remote File Inclusion), explaining what they are and the most common of their variants, as well as guidelines, recommendations and advices to avoid any of them. In order to facilitate the understanding of the various attacks, a practical part has been carried out to provide and illustratively explanation of how each attack works. This practical part takes place in an environment called DVWA, controlled and specific to secure testing web, which is commonly used by experts in pentesting. In DVWA, through its different levels of security, it is possible to check how a poorly structured code and with an inadequate validation of users input data can jeopardize not only the website itself but the entire system in which it is hosted. On the other hand, this work also includes the security measures of general scope such as authentication, access control and perimeter control which are essential in any organization to have an appropriate level of security. Finally, after the collection of information, analysis of the various attacks and conducted case studies related conclusions and recommendations are presented.

Más información

ID de Registro: 44509
Identificador DC: http://oa.upm.es/44509/
Identificador OAI: oai:oa.upm.es:44509
Depositado por: Biblioteca Universitaria Campus Sur
Depositado el: 30 Ene 2017 09:56
Ultima Modificación: 30 Ene 2017 09:56
  • Open Access
  • Open Access
  • Sherpa-Romeo
    Compruebe si la revista anglosajona en la que ha publicado un artículo permite también su publicación en abierto.
  • Dulcinea
    Compruebe si la revista española en la que ha publicado un artículo permite también su publicación en abierto.
  • Recolecta
  • e-ciencia
  • Observatorio I+D+i UPM
  • OpenCourseWare UPM