Está en la página 1de 14

Universidad Tecnológica de León

Ingeniería en Desarrollo y Gestión de Software

Planeación y organización del trabajo

“Especificación de Casos de Abuso”

Grupo: IDGS 803

Integrantes:
Adrián Misael Estrada Muñoz (19002088)
Gael Salvador Romero Zúñiga (19002075)

León Gto. A 6 de marzo del 2022


Introducción
Se llama caso de abuso al hecho de que para la creación de un software se realicen
acciones sin contemplar el cumplimiento de los procedimientos y requisitos para la
operatividad del sistema, dentro de nuestro sistema, esto nos conlleva a la pérdida
significativa de datos o inoperatividad de nuestro sistema.
En cuestiones de seguridad informática, en los últimos años, se han desarrollado
multitud de aplicaciones web que acceden a bases de datos, y al estar disponibles a
través de la web, son más propensas a recibir ataques que permitan acceder o
modificar la base de datos, es por ello que el tema de seguridad es de especial interés
ya que las ausencias de ella en nuestros sistemas nos conllevan a situaciones críticas
por lo que no se están tomando las medidas necesarias
Al momento de diseñar el sistema el analista del mismo deberá tener en consideración
la elaboración de los casos de abuso por cada caso de uso, sobre todo en la aplicación
para crear un sistema confiable y poder cumplir con los estándares internacionales de
calidad de un sistema, por ello la presente investigación y aplicación mostrará la
manera en que un sistema no cumple con los lineamientos de seguridad y robustez.
Uso de componentes con Vulnerabilidades conocidas
El daño:

Los en cargados del área de desarrollo de software son los responsables


de verificar que dentro de los módulos utilizados del sistema no existen
vulnerabilidades, logrando de esta manera que los módulos liberados en el
sistema no sean expuestos a fallos y con ello el aprovechamiento de
partes de los interesados en amenazar el sistema y causar daño

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Instalación de puertas traseras


 Acceso al sistema como administrador
 Pedir recompensa a cambio del libramiento del sistema

Interacción de Abuso:

Un atacante que tiene acceso al módulo con la vulnerabilidad puede hacer


uso de ella para así poder acceder a permisos de administrador, con el fin
de realizar actos incorrectos a los usuarios de tipo estudiante o
administrativo, logrando de esta manera el daño a diversos módulos del
sistema
Ingeniería social en los usuarios Estudiantes
El daño:

Los usuarios son los encargados de mantener su información de acceso


de manera confidencial con el motivo de evitar que atacantes interesados
en dicha información puedan obtenerla y hacer uso de ella de manera
incorrecta

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Uso de la información de manera incorrecta para hacer uso de la


plataforma y dejar sin ciertas oportunidades al usuario
 Cambio de contraseña para pedir recompensa

Interacción de Abuso:

Un atacante logra obtener las credenciales del usuario de tipo estudiante al


engañarlo de alguna manera, al hacer esto puede obtener acceso al
sistema de dicho estudiante y hacer mal uso de este o pedir recompensa a
cambio de la nueva contraseña para el acceso
Cross site Scripting
El daño:

Los encargados del área de desarrollo de software son los encargados de


la realización de las medidas en contra del ataque XSS. El sistema deberá
validar los datos con el fin de evitar el ataque XSS

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Hacerse pasar por un usuario Administrador


 Realizar modificaciones al sistema con el fin de perjudicar a los
usuarios que utilizan dicho sistema
 Pedir recompensa para retomar el sistema

Interacción de Abuso:

Un atacante logra inyectar el código dentro del sistema debido a la poca


validación de los datos, logrando de esta manera entrar como un usuario
de tipo administrador, con el fin de acceder a los datos sensibles de los
usuarios y hacer uso indebido de ellos
Inyección nivel administrador
El daño:

Los encargados del área de desarrollo de software son los responsables


de la validación de cualquier dato de entrada por el usuario, evitando que
mediante una posible vulnerabilidad de este tipo se introduzca código SQL
para obtener acceso al sistema

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Elevación de privilegios a administrador


 Sobre carga en el sistema
 Cifrado de datos

Interacción de Abuso:

Un atacante logra inyectar código a la base de datos mediante campos no


validados en el sistema, logrando así obtener una elevación de privilegios
o el acceso a nivel administrador con el fin de realizar algún cambio en el
sistema o mediante el uso de Código sobrecargar el sistema
Exposición de datos sensibles
El daño:

Los encargados del área de desarrollo de software son los responsables


del cifrado de la información sensible del sistema, creando de esta manera
un cifrado y el requerimiento de la clave para poder descifrar dicha
información

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Obtener los datos sensibles en archivos de texto plano


 Uso indebido de la información o venta en lugares ilícitos de dicha
información
 Pedir recompensa a cambio de la no divulgación de la información
 Elevación de privilegios

Interacción de Abuso:

Un atacante logra identificar cual es la información sensible del sistema,


intentara interceptados dichos datos transitando entre el servidor y el
navegador, logrando de esta manera obtener dichos datos no cifrados y
hacer uso indebido de ellos
Configuración de seguridad incorrecta
El daño:

Los encargados del área de desarrollo de software son los responsables


de la eliminación de las cuentas por defecto o pruebas, así como proteger
todos los módulos del sistema con el fin de evitar que los usuarios puedan
entrar a dichos archivos o directorios desprotegidos

Rango de Privilegios:

Un atacante puede realizar el caso de abuso aplicando los siguientes


privilegios:

 Acceso al sistema
 Elevación de privilegios
 Descarga de archivos sensibles
 Cifrado de datos

Interacción de Abuso:

Un atacante logra acceder al sistema mediante la contraseña por defecto o


el usuario de prueba, de este modo logra obtener acceso al sistema y
elevar sus permisos para tener control total del sistema y su información

También podría gustarte