Está en la página 1de 4

UAX_Texto(01).

dot

Seguridad en el Comercio Electrónico

2. Ejercicio feedback

pl Vulnerabilidades
criptográficas
DOCUMENTO1
ENUNCIADO
Este ejercicio pretende replicar una de las mayores dificultades a las que se
puede enfrentar un profesional de la seguridad durante el ejercicio de sus fun-
ciones. Muchas veces es difícil trasladar a las áreas de negocio o a los departa-
mentos no tecnológicos el impacto real que una vulnerabilidad podría causar a la
organización. Hay que encontrar un equilibrio entre la capacidad de explicar cla-
ramente el riesgo ante un comité de manera clara pero huyendo de tecnicismos
oscuros.
Basándose en algunas de las vulnerabilidades criptográficas introducidas en
esta unidad, generar un informe conciso para el comité de gestión del cambio de
nuestra organización en el que se explique con sencillez y rigor la base teórica
de la vulnerabilidad, el impacto sobre la organización y las contramedidas a apli-
car.
Supóngase como organización una gran empresa dedicada al comercio electró-
nico B2B sobre la que no recae ninguna obligación de cumplimiento regulatorio
en particular.
Como vulnerabilidades a presentar se ofrecen:
 Heartbleed - http://heartbleed.com/
 Poodle - https://www.openssl.org/~bodo/ssl-poodle.pdf
 WeahDH - https://weakdh.org/

3
CRITERIOS DE CORRECCIÓN
Los criterios de corrección serán los siguientes:

Claridad de la exposición 50%


Rigor técnico 40%
Viabilidad de las contramedidas 10%

TBG_Vxx(xx)

También podría gustarte