Category Archive Internet

PorjLeonett

La seguridad en los métodos HTTP

Según describe el estándar HTTP 1.1, existen 28 métodos (o verbos) para la comunicación mediante el protocolo HTTP. Aunque muchos son desconocidos para la mayoría de usuarios (y administradores de sistemas) por no ser de uso habitual, existe un riesgo potencial si el administrador del servidor web no los tiene controlados. Veamos algunas técnicas comunes.

Entre los métodos más comunes, definidos en el RFC 2616, se encuentran:

  • GET: El método más común en la navegación web. Devuelve un código de respuesta y las cabeceras asociadas. Incluye el documento solicitado (habitualmente una página) en el cuerpo del mensaje.
  • HEAD: Idéntico al anterior, con la salvedad de que no devuelve el documento en el cuerpo de la respuesta. Se utiliza para extraer información sobre el documento solicitado o comprobar si existe sin necesidad de enviar y recibir el documento como tal.
  • POST: Pensado para publicar la información contenida en el cuerpo de la petición en el recurso donde se envía esa petición. La información que se publica y la forma de hacerlo depende completamente del servidor y el recurso. Hoy, el uso que se le da a este método es el de paso de parámetros de cliente a servidor (en muchas ocasiones para ficheros). La respuesta por parte del servidor es la misma que para una petición GET.
  • TRACE: Implementa la función de eco para los mensajes HTTP. El servidor responde en el cuerpo del mensaje con la misma petición que el cliente ha realizado. Se utiliza para comprobar que las peticiones son recibidas correctamente. Su finalidad es la de depuración.
  • OPTIONS: Este método presenta las opciones que el recurso o servidor dispone o requiere. De esto se puede obtener información como por ejemplo los métodos permitidos (en la cabecera ALLOW).
  • CONNECT: Utilizado para crear la comunicación con un proxy HTTP (SSL).
  • PUT: Mediante este método es posible almacenar el documento que se envía como cuerpo de la petición en el propio servidor (físicamente en disco). Si el recurso al que se hace referencia en la petición no existe se creará y si existe se sobrescribirá.
  • DELETE: Al igual que el método PUT, este verbo afecta directamente al recurso al que se hace la petición. Tiene la capacidad de eliminar el elemento y dejar al servidor sin ese recurso.

El resto de verbos (menos usados) son PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK, UNLOCK (RFC 2518), VERSION-CONTROL, REPORT, CHECKOUT, CHECKIN, UNCHECKOUT, MKWORKSPACE, UPDATE, LABEL, MERGE, BASELINE-CONTROL, MKACTIVITY (RFC 3253), ORDERPATCH (RFC 3648) y ACL (RFC 3744).

PUT y DELETE

A primera vista, dos de estos métodos pueden resultar críticos en el entorno web donde se encuentren habilitados. Tanto PUT como DELETE permiten interactuar directamente con recursos legítimos del sistema. El primero para crearlos (por ejemplo una web shell para controlar el servidor, o fichero modificado para conseguir desfigurar alguna web legítima) y el segundo para eliminar archivos o activos de, por ejemplo, una compañía.

Encontrarse este tipo de configuración en servidores en producción no es demasiado común, pero aun hoy no es extraño localizarlos. Para demostrarlo, basta con hacer consultas avanzadas sobre los motores de búsqueda, o basarse en las respuestas a las peticiones OPTIONS.

Contenido completo en fuente original Eleven Path

PorjLeonett

12 países negocian un acuerdo que atenta contra la libertad en la web

Los gobiernos de 12 países, entre ellos México, negocian el Acuerdo de Asociación Transpacífico (TPP, por sus siglas en inglés) que busca obligar a los proveedores de internet a eliminar contenidos que consideren que atentan contra los derechos de autor, señaló el periodista Pedro Miguel en entrevista con Carmen Aristegui en CNN en Español.

“Yo creo que esto equivale al asesinato de internet, atenta contra la esencia libre de contenidos y del flujo de contenidos, al menos de las redes sociales, quedaría como un internet corporativo e institucional”, dijo.

El periodista de ‘La Jornada’, diario al que WikiLeaks entregó un borrador del documento, señaló que la negociación se lleva a cabo en la opacidad, “en lo oscurito, es un estilo de hacer gobierno, el estilo de negociar a espaldas de la sociedad y de elaborar cosas tan complicadas que se vuelven ininteligibles para la gente”.

Pedro Miguel consideró que el acuerdo favorecería a los intereses de las grandes corporaciones y no necesariamente el de los autores y representaría una pérdida de poder para los ciudadanos.

“Resulta tremendamente complicado regular cuando se está usufructuando de una propiedad ajena, muchos autores no se van a enojar cuando reproduces sus contenidos, al contrario, se van a sentir agradecidos de que se promocionen”, señaló.

PorjLeonett

6 Falsos mitos sobre Internet

El Internet ha abierto un sin fin de posibilidades en todos los campos posibles, gracias a él se han logrado cosas que unos años atrás no era mas que ciencia ficción y cada día se aprovechan de una mejor manera las ventajas que éste gran invento ha traído para todo el mundo, sin embargo siempre hay personas que no son muy amigas te ésta tecnología y la ven como algo de otro mundo.

Alrededor de Internet se han generado algunos miedos y mitos que pueden llegar a asustar a la gente que no se atreve a usarlo por temor a sentirse perdidos, desconectarse del mundo, volverse improductivos o terminar en cosas prohibidas e ilegales, en fin, una serie de ideas que al final no son mas que mentiras y que aquí queremos dejar claras con este artículo.

El Internet no es malo, puede llegar a serlo dependiendo del uso que le demos, pero en si todo depende del punto desde el cual lo miremos, y como es habitual existen personas e incluso organizaciones que han generado una serie de falsos mitos sobre Internet con el simple objetivo de hacerlo ver mal ante el mundo, pero en si no son mas que tontas afirmaciones como las que veremos en las siguiente imágenes y que se aclaran en cada una de ellas.

Mitos sobre InternetMitos sobre el InternetFalsos mitos sobre Internet

PorjLeonett

El creador de Internet: “La civilización depende de denunciantes como Snowden”

El creador del Internet, Tim Berners-Lee, cree que el espionaje de la NSA contradice sus esfuerzos para luchar contra la ciberguerra al descifrar la encriptación en línea, y sugiere crear un sistema mundial para proteger a denunciantes como Snowden.

“En cierta medida, la civilización depende de los denunciantes y, por lo tanto, hay que protegerlos”, declaró el creador del Internet en una entrevista con el diario británico ‘The Guardian’.

Tim Berners-Lee expresó su especial indignación debido a que la Agencia Nacional de Seguridad de EE.UU. (NSA) y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ), habían debilitado en gran medida la seguridad del Internet, descifrando la encriptación en línea, una técnica en la que —dijo— cientos de millones de usuarios confían para proteger la privacidad de sus datos.

El especialista calificó esta decisión de las agencias de “atroz” y “tonta”, ya que, según él, contradice directamente los esfuerzos de los Gobiernos, tanto de Estados Unidos como de Reino Unido, para luchar contra la ciberdelincuencia y la guerra cibernética. No en vano, Tim Berners-Lee tacha dicha medida de espionaje como una traición a la industria de la tecnología.

El creador de Internet declaró que la denuncia de estas irregularidades puede contribuir a proteger los intereses de la sociedad. Según Berners-Lee, parece claro que la información publicada por Snowden “ha puesto al descubierto muchas cuestiones importantes que ahora requieren un debate público completo y franco”.

En este sentido, Berners-Lee considera que denunciantes como Snowden, y los medios de comunicación que trabajan con ellos, como ‘The Guardian’, que publica las revelaciones del exanalista de la CIA, “desempeñan un papel importante en la sociedad”.

Texto completo en: http://actualidad.rt.com/actualidad/view/110618-creador-internet-berners-snowden-espionaje?utm_source=browser&utm_medium=aplication_chrome&utm_campaign=chrome