Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informática
Instituto IACC
03 Mayo 2021
Desarrollo
Luego de leer el caso, prepare un informe para el Sr. González que contemple los siguientes
aspectos:
Windows server 2016, dos en su sitio web y dos en su futura base de datos SQLServer.
a) Como todo sistema operativo, sobre todo de Microsoft, tiene fallos que delicadamente los
atacantes buscan exhaustivamente para vulnerar la seguridad y así lograr el objetivo de hacer
un daño a todo sistema que esté instalado y burlar su seguridad a través de virus atacantes o
Malwares.
Lamentablemente los sistemas no son del todo perfectibles por lo tanto siempre quedará
expuesto a ataques ya que el encargado de la seguridad que podemos brindar a nuestros equipos
múltiples falencias.
http://cvedetails.com
o enlace
https://www.cvedetails.com/vulnerability-list.php?
vendor_id=26&product_id=34965&version_id=&page=1&hasexp=0&opdos=0&opec=0&opov
=0&opcsrf=0&opgpriv=0&opsqli=0&opxss=0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&
opfileinc=0&opginf=0&cvssscoremin=0&cvssscoremax=0&year=0&month=0&cweid=0&order
=1&trc=889&sha=64feefda476353c176edd1b2bcd7a3bdc2eab939
Fig.- 1 – Enlace donde se destaca con rojo la vulnerabilidad.
# 2
CVE ID CWE ID CVE-2019-1359
# of exploid 119
Vulnerability Type(s) Exec ever Overflow
Publish Date 10 - 10 - 2019
Update Date 15 - 10 - 2019
Score 9.3
Gained Access Level None
Access Remote
Complexy Medium
Authentication Not Required
Conf. Complete
Integr. Complete
Avail. Complete
Observations A remote code execution vulnerability exists when the Windows Jet
1156.
Fig.- 2 – Tabla de referencia de falencia Windows 2016 Server.
# 112
CVE ID CWE ID CVE-2019-1353
# of exploid 119
Vulnerability Type(s) Exec ever Overflow
Publish Date 14 - 08 - 2019
Update Date 14 - 08 - 2019
Score 9.3
Gained Access Level None
Access Remote
Complexy Medium
Authentication Not Required
Conf. Complete
Integr. Complete
Avail. Complete
Observations A remote code execution vulnerability exists when the Windows Jet
1152.
Fig.- 5 – Tabla segundo error de Windows 2016 Server.
Por el destacado rojo de alerta de alarma se puede apreciar que corresponde a una conexión
remota al sistema operativo, y este error es garrafal que nuestro sistema sea controlado por
personal externo no autorizado, para nuestra empresa, que sea atacada por la puerta principal que
Como ocurre en muchos casos, los ataques de ciberdelincuencia son muy frecuentes y casi el
usuario no se entera ya que son silenciosos y muy complicado saber desde donde fuimos
atacados y quiénes. Le robo de información por robo de claves de usuarios se realizan a través de
Acciones Permitidas por entrar al llamado sitio cruzado que es la validación de un link falso, las
Cross Site Request Forgery (CSRF): Modifica parámetros HTTP, cayendo el usuario en un
Modificación de usuario.
Inyección de Comandos: al hacer una entrada de datos como usuario y contraseña se ejecutan
instrucciones en formularios que llevan archivos por lotes donde se ordena que los datos se
vayan a otros sitios o a un correo electrónico donde tendrá sus datos extraídos, y las acciones que
Los ataques a bases de datos siempre se pueden realizar con usuarios ya conocidos o que tengan
mucho acceso a toda la información, por ejemplo, un interno que tenga accesos privilegiados
puede hacer un abuso o mal uso de la información hasta llegar por completamente a eliminarla.
Error de motor de base de datos, puede ser una base incompleta, no actualizada, la que lleva a un
no nos damos cuenta que las bases nunca han sido actualizadas.
(simulando que es el servidor del cliente) y desde la zenmap escanee los puertos de su
I .- Salida NMAP
III.- Topología.
3. Realice el análisis de vulnerabilidad del sitio web, utilizando la herramienta vega. Para
abierto el puerto 21, 1 en su sitio web y una recomendación para su futuro servidor de base
de datos (3 puntos).
archivos) este es el puerto donde se puede obtener e insertar archivos en la página web, ya sea
eliminarlos todos e insertar un portal que no sea el de nuestra página. Además de eso se pueden
nuestro servidor.
Utilizar respaldos y tiempos de recuperación como RPO (Recovery Point Object)y RTO
Mantener la red vigilada en caso de que nuestra red esté monitoreada por entidades no
autorizadas.
No permitir que los usuarios inserten dispositivos personales a los equipos para evitar un
ataque interno por parte de personas con poco cuidado del sistema empresarial.
Bibliografía
Puerto FTP
https://blog.infranetworking.com/puerto-ftp/#:~:text=Los%20puertos%20m%C3%A1s%20comunes
%20a,el%20cliente%20y%20el%20servidor.
RTO y RPO
https://www.itsafer.com/que-es-el-rto-y-el-rpo-en-un-plan-de-recuperacion-de-desastres-
drp/#:~:text=Mientras%20que%20un%20RPO%20se,sistemas%20se%20reanuden
%20con%20normalidad.