Sie sind auf Seite 1von 10

NOMBRE: JENNIFER SAMANIEGO SOCKETS SOCKETS UDP

[3] En los sockets UDP no se establece conexin. El servidor se pone a la escucha de un puerto de su ordenador. El cliente tambin se pone a la escucha de un puerto de su ordenador. En cualquier momento, cualquiera de ellos puede enviar un mensaje al otro. Ambos necesitan saber en qu ordenador y en qu puerto est escuchando el otro. El protocolo UDP slo garantiza que si el mensaje llega, llega bien. No garantiza que llegue ni que lleguen en el mismo orden que se han enviado. Este tipo de sockets es til para el envo ms o menos masivo de informacin no crucial. Caractersticas No se establece una conexin previa al envo/recepcin de datos. Los datos se envan en bloques (datagramas). Los datagramas son objetos de la clase DatagramPacket. Cada datagrama contiene la direccin de destino y el puerto. Los datagramas pueden no llegar en el mismo orden en que se enviaron. Permiten difusiones (broadcast y multicast). Para enviar o recibir datagramas (DatagramPacket) se utilizan objetos DatagramSocketo MulticastSocket. Se diferencian por el tipo de canal: DatagramSocket -- Punto a punto no dedicado MulticastSocket -- Multipunto DatagramSocket: para enviar o recibir datagramas) DatagramPacket: paquete de datos o datagrama

Dos clases:

ESTRUCTURA EL SERVIDOR Los pasos que debe seguir un programa servidor son los siguientes: Abrir un socket con la funcin socket() Asociar el socket a un puerto con bind() Leer mensaje con recvfrom(). Responder mensaje con sendto()

EL CLIENTE La funcin para leer un mensaje por un socket upd es recvfrom(). Esta funcin admite seis parmetros (funcin compleja donde las haya). Vamos a verlos: int que es el descriptor del socket que queremos leer. Lo obtuvimos con char * que es el buffer donde queremos que nos devuelva el mensaje. socket(). Podemos pasar cualquier estructura o array que tenga el tamao suficiente en bytes para contener el mensaje. Debemos pasar un puntero y hacer el cast a char *. int que es el nmero de bytes que queremos leer y que compondrn el mensaje. El buffer pasado en el campo anterior debe tener al menos tantos bytes como indiquemos aqu. int con opciones de recepcin. De momento nos vale un 0. struct sockaddr otra vez. Esta vez tenemos suerte y no tenemos que

rellenarla. La pasaremos vaca y recvfrom() nos devolver en ella los datos del que nos ha enviado el mensaje. Si nos los guardamos, luego podremos responderle con otro mensaje. Si no queremos responder, en este parmetro podemos pasar NULL. Ojo, si lo hacemos as, no tenemos forma de saber quin nos ha enviado el mensaje ni de responderle. int * es el puntero a un entero. En l debemos poner el tamao de la estructura sockaddr. La funcin nos lo devolver con el tamao de los datos contenidos en dicha estructura.

APLICACIN Punto a punto. Multipunto.

SOCKETS TCP [4]En los sockets TCP es necesario establecer una conexin. El servidor TCP espera que un cliente TCP se le conecte. Una vez hecha la conexin, se

pueden enviar mensajes. El protocolo TCP garantiza que todos los mensajes enviados van a llegar bien y en el orden enviado. Slo el cliente necesita saber dnde est el servidor y en qu puerto est escuchando. ESTRUCTURA Cliente: Inicia la conexin con el servidor. Especifica la direccin IP y el puerto del proceso servidor. Cuando crea un socket establece la conexin con el servidor. Servidor: Ha de estar en ejecucin. Debe haber creado un socket donde recibir a los clientes que conectan con l. Espera a que algn cliente se conecte. APLICACIN Las aplicaciones de TCP son: SMTP, TELNET, SSH, FTP, HTTP

ENCRIPTACION DE DATOS [1] La encriptacin de datos consiste en manipular la informacin para intentar conseguir: Confidencialidad.- que solo pueda acceder a la informacin su legtimo destinatario. Autentificacin.- que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte. Integridad.- que la informacin no pueda ser alterada sin ser esto detectado. Un sistema de cifrado ser bueno si toda la seguridad reside en la clave y ninguna en el algoritmo. En otras palabras, no debera ser de ninguna ayuda para un atacante conocer el algoritmo que se est usando. Solo si el atacante obtuviera la clave, le servira conocer el algoritmo. Dado que toda la seguridad descansa en la clave, el tamao de la clave es una medida de la seguridad del sistema Tipos de encriptacin Cifrado simtrico.- consiste en el uso de una clave que es conocida tanto por el emisor como por el receptor, y se supone que por nadie ms. El emisor genera el mensaje cifrado utilizando un algoritmo de cifrado simtrico y la clave, y transmite el mensaje cifrado al receptor. Algoritmos conocidos: RC5 AES BlowFish

Cifrado asimtrico ,- .- las tcnicas de cifrado asimtrico se basan en el uso de dos claves, una pblica y otra privada, de modo que lo que una de ellas cifra, slo puede descifrarlo la otra, y viceversa. Se inventaron para evitar el problema del intercambio de claves de los sistemas de cifrados simtricos. Tanto el emisor como el receptor poseen dos claves: una privada (conocida slo por el) y una pblica (conocida por cualquiera), de manera que no es necesario que el emisor y el receptor intercambien claves secretas. Adems, slo se necesitan un par de claves privada/pblica por persona.

Cifrado de claves publicas Diffie-Hellman

RSA

Cifrado de claves privadas DSA IDEA

Encriptacin WEP.- es un tipo de cifrado, implementado en el protocolo de conexin Wifi 802.11, que se encarga de cifrar la informacin que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. Existen 3 tipos de esta clave. Clave WEP de 64 bits Clave WEP de 128 bits Clave WEP de 256 bits

Encriptacin WPA.- este tipo de encriptacin utiliza un tipo de algoritmo denominado RC4, tambin empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicializacin de 48bits, en vez de un vector de inicializacin de 24 bits, que es utilizado por la encriptacin WEP. A esto hay que aadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptacin dinmicamente, a medida que utilizamos esa conexin. Utiliza el : Algoritmo RC4

Firma digital.- es un documento no un password, es el resultado de aplicar cierto algoritmo matemtico, denominado funcin Hash, al contenido. Esta funcin asocia un valor dentro de un conjunto finito.

METODOS DE VALIDACION Para la validacin de la web tenemos algunas opciones una de las ms conocida es la W3C pero existen muchas ms para poder validar la accesibilidad de la web como son: ACCESIBILIDAD TAW AChecker Hera

W3C El consorcio de estndares web W3C proporciona herramientas para validar que el cdigo HTML y CSS generado para una web es correcto segn las gramticas publicadas. Aunque no se refiere puramente a la accesibilidad, las directrices de accesibilidad indican que el HTML y CSS debe ser correcto y validado [2]. Esta herramienta de validacin tiene tres formas de operar: Por la direccin de tu pgina. Subiendo el archivo HTML que quieres validar. Poniendo directamente el cdigo a validar dentro de un campo de texto.

Las ventajas ms importantes de tener una web validada son las siguientes: Carga ms rpida ante menos cdigo extrao. Adaptacin a mltiples plataformas y navegadores. Prepara a tu web ante cualquier cambio en los navegadores. Homogeinisa la visibilidad de tu web. Permite un mejor acceso de los buscadores y por tanto, mayor trfico.

SEGURIDAD EN SERVIDORES WEB Introduccin. En un mundo de alta tecnologa en el que vivimos en la actualidad, en donde a cada da preferimos la utilizacin de la tecnologa para realizar nuestras actividades diarias, a realizarlas de manera manual, por ejemplo transacciones bancarias, pago de impuestos municipales, pago de sanciones, compra de productos, etc., pero en todo esta tecnologa la interaccin de nuestros datos personales con los servidores web se hacen a cada da mayor, por lo que se necesita lugares confiables donde interactuar con la tecnologa con nuestro datos permita una confianza en la realizacin de transacciones, para mejorar la utilidad, la mejora de servicios y la confiabilidad del cliente. En un mundo de interconexiones para la realizacin de transacciones, necesitamos tener protegidos nuestros datos, porque donde exista movimiento de informacin existirn amenazas de intentos de robarse nuestra informacin. En los sitios web podemos establecer tres niveles de participacin en la seguridad, las mismas se detallan a continuacin: 1. Deteccin de Ataques: 2. Minimizar daos una vez sufrido un ataque. 3. Tomar medidas preventivas de seguridad, para evitar ataques al equipo. Tome Nota: los ficheros de un sitio Web se encuentran alojados principalmente en: Servidores Web dedicados (Administrados por el propietario del sitio web).- el desarrollador o administrador del sitio gestiona su propio servidor, adopta sus propias medidas de seguridad, que sean necesarias a sus necesidades, para evitar los ataques externos. Sistemas contratados (A travs de empresas Hosting).- la empresa hosting ofrece una gama de servicios para potencializar y reforzar la seguridad de sus sistemas. Los usuarios de este servicio de alojamiento disponen de un Panel de Control o Administracin, a travs del cual, pueden administrar el contenido de sus sitios web. Los paneles de control ms conocidos son: cPanel, Plesk.

Cuando la seguridad ha sido violentada, o personas ajenas a nuestro servidor web han tenido permisos de acceso de escritura al sistema, tiene la posibilidad de cambiar alguno o varios archivos del sitio, pudiendo realizar acciones como: Obtener informacin confidencial. Crear BotNet o rede de ordenadores infectados. Obtencin de direcciones de correos para envo de SPAM. Sobrecargar el ancho de banda del usuario. Realizar ataques Phishing (suplantacin de identidades). Utilizacin de los procesadores de los sistemas comprometidos. Uso del espacio Web para alojar contenidos con fines fraudulentos o maliciosos.

Para defendernos debemos optar por una seguridad en niveles, mencionada al inicio del documento:

1. Deteccin del Ataque. Existen varios pasos para detectar si nuestro sitio web ha sido atacado por terceros: 1.1. Comprobar si la apariencia de la web ha sido modificada.- Se observa si nuestro sitio web ha sufrido modificaciones en sus caractersticas, contenidos o responde de una manera distinta a la programada. 1.2. Comprobar las direcciones IP de las ltimas conexiones al servidor FTP que aloja los activos.-Deben coincidir con algunas direcciones conocidas por los propietarios del sitio. 1.3. Revisar el archivo log de conexiones al sitio Web y sus peticiones.- Este log guarda el acceso al sitio de todas las conexiones que se reciben mediante HTTP (conexin normal) y FTP (transferencia de ficheros publicados). 1.4. Comprobar el listado de ficheros del sitio en busca de cambios no deseados.-Existen diversos procedimientos para detectar si se ha producido algn cambio en los archivos, como puede ser comparar listas de ficheros (obtenidas, por ejemplo, a travs del comando "clon"). 1.5. Revisar el cdigo fuente de la Web en busca de la posible deteccin de los ataques ms comunes.- Un buen mtodo puede ser comparar los archivos del servidor con los disponibles de copias de seguridad. 2. Actuacin ante el ataque. Una vez detectado que un servidor ha sido atacado, es necesario actuar lo ms pronto posible para evitar nuevas vctimas entre los usuarios de la Web y tambin para mantener la reputacin y credibilidad del propio sitio. Las acciones a emprender han de ir dirigidas a corregir la va de acceso al servidor que ha usado el atacante, ya que si el agujero de seguridad permaneciera, seguira siendo vulnerable y podra ser atacado nuevamente. Los pasos a seguir antes un sitio Web que ha sufrido un ataque son los siguientes: 2.1. Mantener el sitio fuera de Internet.- Deshabilitar el computador de la conexin a internet, hasta restablecer el control. 2.2. Conectar con la empresa de Web Hosting.- Notificar mediante un correo o formulario a la empresa contratante, especificando la direccin IP del sitio Web, la hora y el da del ataque. 2.3. Encontrar y reparar los cambios maliciosos.- Es aconsejable cambiar los respaldos del sitio, en la fecha que no estaban deterioradas por el ataque. 2.4. Ejecutar antivirus y anti espas en los equipos de los administradores.-Una de las mayores causas de robo de credenciales de acceso al servidor FTP es la infeccin de los equipos que los alojan.

2.5. Cambiar las contraseas.-Es necesario cambiar las contraseas de gestin para evitar de nuevo el acceso al FTP, servidor, conexiones a las bases de datos, cuentas de correo electrnico, etc., para evitar as nuevos ataques. 2.6. Comprobar los permisos de los archivos.- Revisar los permisos asignados a los usuarios y archivos, y en caso necesario, restablecerlos correctamente para evitar que puedan ser usados como va de acceso. 2.7. Actualizar a las ltimas versiones.- Elaborar una lista de todo el software que se utiliza en el equipo y asegurarse que se encuentre actualizado a la ltima versin. 2.8. Identificar la IP o IPs que realizaron el ataque.- La labor de identificar las IPs atacantes es relativamente sencilla una vez detectado el vector de ataque. Dicho vector se puede obtener analizando los logs de acceso al servidor Web o FTP. 3. Prevenir Ataques. Para prevenir ataque de terceros se recomienda: 3.1. Mantener en buen estado de seguridad el equipo utilizado para la administracin del sitio Web.- Disponer de software actualizado, as como herramientas de seguridad instaladas y actualizadas (antivirus, antiespas, etc.) 3.2. Auditar constantemente el sitio Web habilitando la opcin de "logs permanentes".- De esta forma, el log de acceso al sitio guarda las conexiones recibidas va HTTP o FTP. 3.3. Buena poltica de contraseas seguras.- Elegir contraseas fuertes y seguras para dificultar la toma de control de los sitios, correos electrnicos, FTPs, etc. 3.4. Disponer de copias de seguridad de la Web.-En muchos casos, puede ahorra tiempo reemplazar el cdigo daado por copias del mismo que se sepan limpias. 3.5. Comprobar que los permisos de ficheros y directorios son seguros.Chequear que los permisos de los archivos del sitio Web son los correctos.No dar permisos totales a carpetas que no los necesiten para no facilitar la creacin de ficheros maliciosos. 3.6. Buena programacin de la Web, usando cdigo seguro.- Consiste en utilizar buenas tcnicas de programacin Web para evitar vulnerabilidades susceptibles de ser explotadas. Requiere estar familiarizado con el cdigo fuente y las peculiaridades de las plataformas utilizadas. Los exploits utilizados ms comnmente en los ataques son: LFI, Local File Inclusion RFI, Remote File Inclusion

Inyecciones SQL

3.7. Mantener el software empleado (servidor Web, bases de datos, etc.) en las ltimas versiones.- Elaborar una lista de todos los programas de terceros que se usan y asegurarse de que se encuentren actualizados a la ltima versin o versin sin vulnerabilidades conocidas. 3.8. Bloquear la actividad sospechosa a travs de los archivos de configuracin distribuida.- Aadir determinadas lneas en los archivos de configuracin, segn se pretenda restringir el acceso a directorios, ISP, IPs, etc., manejar errores del servidor, controlar la cach, etc. Una buena configuracin puede evitar intentos de ataque RFI.

BIBLIOGRAFIA [1]http://es.scribd.com/doc/55231771/Encriptacion-o-Cifrado-de-Datos [2]http://blogandweb.com/html/validar-tu-pagina-html-en-el-3wc/ [3]http://www.chuidiang.com/java/sockets/udp/socket_udp.php [4]https://www.tlm.unavarra.es/~daniel/docencia/rc_itig/rc_itig04_05/slides/clase9y10SocketsTCP.pdf

Das könnte Ihnen auch gefallen