Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alexander Cerón
Fernando Ríos
Carlos Sanhueza
Agosto 2021
Introducción
En el presente informe se dará a conocer casos de vulnerabilidades registradas en
la plataforma de CSIRT Chile. El CSIRT es el equipo de respuesta a ataques
informáticos en la Red de Conectividad del Estado. En Chile funciona desde 2015,
sin embargo, recién en 2018 y después de los graves ciberataques que sufrió la
banca chilena, se estableció como un departamento de la Subsecretaría del Interior,
dependiente de la División de Redes y Seguridad Informática. La vulnerabilidad que
presentaremos en este informe, fue registrada en el CSIRT, llamada “9VSA21-
00419-01” en el cual, CSIRT advirtió de varias vulnerabilidades en productos Cisco.
Pero, ¿Qué es Cisco?
Según Stephen Katz, quien fue pionero en el rol de CISO en Citigroup en los años
90, definió las funciones de un CISO de esta manera:
Gestión de identidad y acceso: garantizar que solo las personas autorizadas tengan
acceso a datos y sistemas restringidos
Estos hackers también conocidos como "sombreros blancos", los hackers éticos son
expertos en seguridad que realizan estas evaluaciones. El trabajo proactivo que
realizan ayuda a mejorar la postura de seguridad de una organización. Con la
aprobación previa de la organización o el propietario del activo de TI, la misión del
Hacking ético es opuesta al hacking malicioso.
Es una empresa con más de 15 años de trayectoria, con una basta experiencia en
soluciones de ciberseguridad
Aplicaciones Web: Utilizan las mismas técnicas y herramientas que los hackers
para encontrar vulnerabilidades.
Redes WIFI:Descubre qué tan expuesta se encuentran las redes y tus usuarios en
las redes WIFI corporativas.
Sin embargo, hay empresas que tienen requisitos deseables dependiendo del rubro
de esta. Algunos ejemplos que se pueden identificar son: Experiencia con Python,
Javascript, Java, Kotlin, Swift, Objective-C o lenguajes similares. Posees
conocimiento en pruebas de penetración en ambientes web, Conocimientos en
Herramientas: F5 VPN BIG IP, FW CheckPoint, Proxy McAfee, HES TrendMicro,
DLP, Inflobox, Normas ISO 27001 y 22301, Conocimientos en nmap, dnsrecon, dig,
burp suite, Mobsf, Nessus, openvas, Linux, normas PCI-DSS, ISO 27001-2, SANS,
CMMI, ITIL, Cobit.
Vulnerabilidades
● CVE-2021-3449
● CVE-2021-3450
● CVE-2021-1137
● CVE-2021-1479
● CVE-2021-1480
● CVE-2021-1459
● CVE-2021-1472
● CVE-2021-1473
● CVE-2021-1251
● CVE-2021-1308
● CVE-2021-1309
● CVE-2021-1362
● CVE-2021-1386
● CVE-2021-1485
● CVE-2021-1467
● CVE-2021-1420
● CVE-2021-1474
● CVE-2021-1475
● CVE-2021-1413
● CVE-2021-1414
● CVE-2021-1415
● CVE-2021-1463
● CVE-2021-1380
● CVE-2021-1407
● CVE-2021-1408
● CVE-2021-1399
● CVE-2021-1406
Productos Afectados
Mitigación
Synopsys.com. n.d. What Is Ethical Hacking and How Does It Work? | Synopsys.
[online] .Disponible en: : <https://www.synopsys.com/glossary/what-is-ethical-
hacking.html> [Recuperado el 29 de agosto de 2021].