Amenazas de Seguridad En El Entorno del Comercio Electrónico.
El Cliente, el servidor y la canalización de comunicaciones son los tres puntos claves de vulnerabilidad en el comercio electrónico.
En una transacción normal de comercio electrónico el cliente utiliza una tarjeta de crédito la transacción tiene muchos puntos vulnerables.

Analizaremos las Varias de las Formas mas Comunes y Dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:
Incluye varias amenazas como virus, gusanos, caballos de troya y bots.
Programa de computadora que tiene la capacidad de duplicarse o hacer copia de si mismo y esparcirse por hacia otros archivos.( eliminación de archivos, formateo del disco duro de la computadora o hacer que los programas se ejecuten de manera inapropiada)
- Los macro virus : Son específicos para cada aplicación, el virus solo afecta a la aplicación
- Los virus que infectan archivos por lo general infectan archivos ejecutables
- Los virus de secuencia de comandos están escritos en lenguaje de programación los virus se activan simplemente con hacer un doble clic en un archivo
Parece ser benigno pero después hace algo mas que lo esperado. A veces es el medio por el cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.
- Bot (abreviación de Robots):
Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado el bot responde a los comandos extremos enviados por el atacante.
Conjunto de computadoras bots capturadas que se utilizan para actividades maliciosa como envió de spam.
Programas Indeseables:Como el adware, los parásitos de navegador, el spyware, y otras aplicaciones que se instalan por si mismas en una computadora sin el consentimiento del usuario.
Programa que puede monitorear y modificar la configuración del navegador de un sitio
Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.
- Suplantación de Identidad:
Cualquier intento engañoso en Línea por parte de un tercero de obtener información confidencialidad a cambio de una ganancia financiera.
Fraude o Robo de Tarjetas de Crédito:
Es una de las cosas más temidas en Internet, este miedo evita que muchas personas compren a través de Internet
La solución de muchos sitios web es instituir nuevos mecanismos de verificación de identidad que están actualmente, al menos que se pueda garantizar la identidad del cliente las empresas tienen menos riesgo de perdidas en las transacciones online.El gobierno federal a tratar esta cuestión a través de la Ley de sobre firmas electrónicas en el Comercio Global y Nacional.(ley E-sign) la cual otorga a las firmas digitales la misma autoridad que las escritas.
SISTEMAS DE FALSIFICACIÓN (PHARMIN ) Y SPAM (BASURA)
Estos por lo general aparecen en los resultados de búsqueda y no involucran al correo electrónico. Estos sitios cubren sus identidades con nombres de dominios similares a nombres de empresas legitimas, publican sus nombres en foros Web.
Una investigación los sobre sitios web basura descubrió que mas del 30% de los resultados sobre la palabra clave "medicamentos" y "tonos de celular" conducían a pag Web falsas.
Falsificación Spof Hacerse pasar por otra persona utilizando direcciones de correo electrónico.
Pharming: Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara si fuera el destino original.
Spam: Aparece en los resultados de búsqueda y no involucran el correo electrónicos, estos sitios cubren sus identidades.
ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS) Y DENEGACIÓN DE SERVIDOR DISTRIBUIDO (DDOS)
En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
Un husmeador es un tipo de programa para escuchar furtivamente, el cual minitorea la información que viaja a través de una red.
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.
SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)
Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.
- SPAM Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legitimas, publican sus nombres en foros Web abiertos y redirigen el trafico a dominios conocidos de dirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.
ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS)Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)
En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.
En este caso vamos a hablar de JoomScan, una aplicación que ejecutada desde consola (a través de interface web) nos permite localizar vulnerabilidades web conocidas para este CMS. Está escrita en Perl (como todo buen script que se precie) y permite la actualización por svn. Permite detectar la versión de Joomla! que se está ejecutando. Escanea y localiza vulnerabilidades conocidas en Joomla! y sus extensiones. Presenta informes en formato texto o HTML. Permite su actualización inmediata a través de un escáner o svn. Detecta vulnerabilidades de tipo: SQL injection, LFI, RFI, XSS entre otros.
Artículo publicado en www.gnumax.org: Escaneando vulnerabilidades en Joomla! con JoomScan http://gnumax.org/escaneando-vulnerabilidades-en-joomla-con-joomscan/
ANÁLISIS DE INYECCIÓN SQL CRÍTICA EN JOOMLA < 3.2.2

En febrero saltó a la palestra una grave vulnerabilidad de inyección SQL que afectaba al gestor de contenidos Joomla!, reportada por killall-9. En esta ocasión, y a diferencia de lo que suele siempre ocurrir, la vulnerabilidad residía en el núcleo de la aplicación y no en módulos o plugins. Por lo que cualquier instalación de Joomla anterior a 3.2.2 es vulnerable por defecto.
Pues bien, ya tenemos más información acerca de la explotación y la causa de la vulnerabilidad, que por tratarse de una inyección SQL, ya se asumía que se trataba de un problema de validación de parámetros.
Preparamos nuestro entorno para disponer de un conjunto LAMP (Linux, Apache, MySQL, PHP) en el que instalaremos la versión 3.2.1 de Joomla afectada por esta vulnerabilidad. Realizamos una instalación por defecto llamando al portal "Joomla Test", cargándola con datos de prueba.

El error muestra la siguiente información en la parte inferior:En dicho error, nos quedamos con el prefijo establecido durante la instalación de Joomla para la nomenclatura de las tablas en base de datos, tras la sintaxis de INNER JOIN. En este caso, el prefijo corresponde con ls41c para la tabla contentitem_tag_map
Este prefijo lo utilizaremos durante la explotación de la vulnerabilidad para conocer exactamente como se denomina a la tabla de usuarios dentro de la base de datos del sistema afectado. Por lo que, para consultar información de la tabla de usuarios de Joomla, tendremos que realizar sentencias sobre la tabla ls41c_users. La explotación es simple: incluiremos el UNION SELECT tras el identificador vulnerable, seleccionando el valor deusername y posteriormente del password obteniendo su hash (más información sobre esta tabla en la documentación en Joomla), concatenando el carácter '#' entre ellos para su mejor distinción por pantalla: