Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 4
Darío Flores
21-11-2022
Ingeniería en Informática
DESARROLLO
Lea atentamente el siguiente caso, analice la información de acuerdo a los contenidos
revisados en la semana y conteste las preguntas que se presentan a continuación:
Luego de realizar la asesoría pasada en referencia a la seguridad en la red para la ferretería del
señor Osvaldo González, le contacta nuevamente dado a que quedó satisfecho con el
desempeño anterior. En esta oportunidad solicita sus servicios para evaluar las
vulnerabilidades del sistema operativo del servidor web, la revisión de las posibles
vulnerabilidades de su sitio Web y algunas recomendaciones para su futuro servidor de base
de datos SQLServer.
Luego de leer el caso, prepare un informe para el Sr. González que contemple los siguientes
aspectos:
Los sistemas operativos esta propensos a tener vulnerabilidades de seguridad, estas falencia son públicas
por los mismos fabricantes de software o hardware, además en la página web
https://www.cvedetails.com/
Podemos buscar el listado de las mayores amenazas las cuales están identificada por su grado de
vulnerabilidad, a continuación, se detalla las vulnerabilidades de los siguientes softwares:
- SQL Injection: es la acción de ejecutar código SQL en un formulario web y así modificar poder
insertar o eliminar registro en nuestra BD, es por eso que es muy importante que nuestras
input de entrada estén validados, para mitigar este tipo de situación.
- Secuestro de sección (Session Hijacking): esta una vulnerabilidad de control en las aplicaciones
web, un atacante puede ser capaz de robar la sección de usuario sin que nuestro servidor de
cuenta.
- Privilegio de perfil innecesarios: son cuando un usuario tiene asignados más permiso de los
necesario para cumplir sus funciones laborales, es por eso que lo perfiles deben estar
parametrizados de la forma correcta según su perfil se asignan los privilegios. De esta
manera mitigamos el mal uso de los perfiles creados a los usuarios.
- Abuso de privilegios: esta acción es cuando un usuario tiene permisos asignados y este realiza
un mal uso de su perfil para poder obtener información y exponerla a usuarios que no deben
tener información importante dentro de una organización, lo cual puede ser a beneficios
personal o terceros.
2. Realice el análisis de seguridad para determinar los puertos abiertos del servidor
Windows server. Para ello utilice la dirección local (127.0.0.1) de su propio pc
(simulando que es el servidor del cliente) y desde la zenmap escanee los puertos de su
PC. Capture la pantalla con el resultado (1,5 puntos).
3. Realice el análisis de vulnerabilidad del sitio web, utilizando la herramienta vega. Para
ello simule la revisión utilizando la dirección http://testaspnet.vulnweb.com . Capture
la pantalla con el resultado (1,5 puntos).
4. Explique las formas de mitigación para una de las amenazas encontradas en el sistema
operativo suponiendo que en el escaneo de puertos usted determinó que se
encuentra abierto el puerto 21, 1 en su sitio web y una recomendación para su futuro
servidor de base de datos (3 puntos).
- Realizar auditorías a los perfiles que tienen acceso a la base de datos, así se verifica que estén
dando un buen uso a sus privilegios de usuario.
- Definir políticas de respaldos de las bases de datos.
- Realizar capacitación a personal sobre las políticas de seguridad en las bases de datos
- Definir los privilegios de los perfiles según sus funciones que realizara el trabajador
- Realizar auditorías a las bases de datos
- Se debe proteger el servidor antes posibles ataques, se deben definir las reglas de trafico
- Revisión continua del log del servidor, el cual nos muestra el listado de acceso, cambios que se
realizaron el servidor.
REFERENCIAS BIBLIOGRÁFICAS