Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA DE TELECOMUNICACIONES
FASE 2
PRESENTADO POR
CÓDIGO: 1085304303
GRUPO: 233007_10
PASTO
2018
Tabla de Contenido
Introducción…………………………………………………………………… pag. 3
Objetivos......……………………………………………………...…………… pag. 4
Conclusión…………………………………………………………...………... pag. 8
Bibliografía..…………………………………………………………...……… pag. 9
INTRODUCCIÓN
OBJETIVOS ESPECÍFICOS
La entidad con la cual se busca una alianza debe contar con altos estándares en
seguridad informática, ya que debe ofrecer protección a recursos económicos de
cada uno de sus usuarios, lo que la convierte en un objetivo informático para
quienes buscan vulnerar un sistema y obtener beneficios como saldos, bonos,
contraseñas y cuentas, etc, etc. Por lo cual, se hace necesario que su infraestructura
tecnológica y su modelo de seguridad sea absolutamente fuerte para evitar
intrusiones o pérdidas de información.
Digital Covers, se caracteriza por manejar distintos tipos de datos, ofrecer conectividad a
usuarios y manejar para el caso, información privada sobre cuentas y saldos, es por ello que
el sistema se encuentra amenazado por distintas vulnerabilidades y amenazas que podrían
afectar su funcionamiento, por lo anterior presentamos las siguientes amenazas principales.
Algunos otros elementos que afectan la seguridad en los datos y que debemos tener en
cuenta son:
Elevación de privilegios
Como su nombre lo indica, la elevación de privilegios consiste en la adquisición de
permisos de autorización por parte de un atacante más allá de aquéllos concedidos
inicialmente y ocurre cuando un usuario es capaz de obtenerlos. Por ejemplo, un atacante
con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el
conjunto para incluir la "lectura y escritura".
Contraseñas
Las contraseñas constituyen la primera línea de defensa, si un intruso logra obtener la
contraseña de un usuario con muchos privilegios, las consecuencias son nefastas.
Privilegios excesivos
El nivel de acceso a los objetos protegibles, debe ser el mínimo requerido. Tener
demasiados privilegios que no se requieren constituye un riesgo. No sólo se deben limitar
en ese sentido, sino que deben estar limitados en el tiempo.
Sistemas desactualizados
La no implementación de las actualizaciones de software del sistema, constituyen un alto
riesgo de seguridad.
Cuentas de servicio
Cada servicio en SQL Server representa un proceso o un conjunto de procesos que maneja
la autenticación de las operaciones con Windows. Las cuentas de servicio de SQL Server
suelen tener más acceso a la plataforma o a la red del que necesitan.
La inyección de SQL es una técnica que se emplea para vulnerar sistemas por medio del
ingreso de un código o sentencia SQL realizada por un conocedor avanzado del lenguaje de
programación (atacante/Cracker /Hacker) y que tiene como finalidad la ejecución del
código ingresado para obtener una respuesta del servidor de datos y lograr así la captura de
información del sistema e infiltrarse en él.
- Añadir el carácter “\” frente a las cadenas en las consultas SQL con el fin de evitar el
empleo de caracteres como comillas dobles (“), (\x00) y (\x1), o también el apóstrofe (‘).
- Aplicación de últimos Parches ofrecidos por el sitio oficial del desarrollador.
- Actualización de las versiones del Software utilizado en el servidor.
- Validación de datos en formularios y sentencias.
- Configuración avanzada en el modo de acceso a la información de la BD.
- Aplicación de Parches.
- Actualización de las versiones de Software.
- Validación de datos en formularios y sentencias.
- Configuración avanzada en el modo de acceso a la información de la BD.
5. Elegir una metodología de intrusión para proponer como posible solución de
implementación en la compañía.
PTES es una metodología muy efectiva y completa que permite realizar un test de
penetración basado en un estudio previo a la entidad, recolección de información y
acuerdos o permisos sobre nivel de intrusión, intensidad y ejercicio de dichas pruebas o test
que buscan descubrir vulnerabilidades el en sistema, arrojando como resultados informes
con características cualitativas y cuantitativas de acuerdo a las razones por las cuales se
decidió su uso, además de presentar posibles riesgos, métricas y contramedidas para cada
vulnerabilidad identificada.
CONCLUSIÓN
Raya, C. J. L., & Raya, G. L. (2014). Implantación de sistemas operativos. Madrid, ES:
RAMA Editorial. (pp. 44 – 54). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038541&p
00=seguridad+en+sistemas+operativos
Costas, S. J. (2014). Seguridad y alta disponibilidad. Madrid, ES: RA-MA Editorial. (pp. 44
- 54).Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046042&p
00=seguridad+en+sistemas+operativos