Está en la página 1de 9

SEGURIDAD INFORMATICA

SEMANA 4

Darío Flores
21-11-2022
Ingeniería en Informática
DESARROLLO
Lea atentamente el siguiente caso, analice la información de acuerdo a los contenidos
revisados en la semana y conteste las preguntas que se presentan a continuación:

Luego de realizar la asesoría pasada en referencia a la seguridad en la red para la ferretería del
señor Osvaldo González, le contacta nuevamente dado a que quedó satisfecho con el
desempeño anterior. En esta oportunidad solicita sus servicios para evaluar las
vulnerabilidades del sistema operativo del servidor web, la revisión de las posibles
vulnerabilidades de su sitio Web y algunas recomendaciones para su futuro servidor de base
de datos SQLServer.

Luego de leer el caso, prepare un informe para el Sr. González que contemple los siguientes
aspectos:

1. Documente dos principales amenazas que podrían estar en el sistema operativo


Windows server 2016, dos en su sitio web y dos en su futura base de datos SQLServer
(3 puntos).

Los sistemas operativos esta propensos a tener vulnerabilidades de seguridad, estas falencia son públicas
por los mismos fabricantes de software o hardware, además en la página web
https://www.cvedetails.com/
Podemos buscar el listado de las mayores amenazas las cuales están identificada por su grado de
vulnerabilidad, a continuación, se detalla las vulnerabilidades de los siguientes softwares:

a. Windows server 2016:


Captura de pantalla
Esta vulnerabilidad tiene un puntaje de 9.3 la cual tiene fallas de ejecución remota de código del
servicio de geolocalización de Windows, para enfrentar este problema Microsoft tiene disponible
una actualización de seguridad:

La cual puede ser descargada del siguiente link: https://msrc.microsoft.com/update-guide/en-


US/vulnerability/CVE-2022-21878
Vulnerabilidad de ejecución remota de código de la API del Centro de seguridad de Windows

Principales vulnerabilidades en una aplicación WEB:

- SQL Injection: es la acción de ejecutar código SQL en un formulario web y así modificar poder
insertar o eliminar registro en nuestra BD, es por eso que es muy importante que nuestras
input de entrada estén validados, para mitigar este tipo de situación.
- Secuestro de sección (Session Hijacking): esta una vulnerabilidad de control en las aplicaciones
web, un atacante puede ser capaz de robar la sección de usuario sin que nuestro servidor de
cuenta.

b. Base de datos SQL

- Privilegio de perfil innecesarios: son cuando un usuario tiene asignados más permiso de los
necesario para cumplir sus funciones laborales, es por eso que lo perfiles deben estar
parametrizados de la forma correcta según su perfil se asignan los privilegios. De esta
manera mitigamos el mal uso de los perfiles creados a los usuarios.
- Abuso de privilegios: esta acción es cuando un usuario tiene permisos asignados y este realiza
un mal uso de su perfil para poder obtener información y exponerla a usuarios que no deben
tener información importante dentro de una organización, lo cual puede ser a beneficios
personal o terceros.

2. Realice el análisis de seguridad para determinar los puertos abiertos del servidor
Windows server. Para ello utilice la dirección local (127.0.0.1) de su propio pc
(simulando que es el servidor del cliente) y desde la zenmap escanee los puertos de su
PC. Capture la pantalla con el resultado (1,5 puntos).
3. Realice el análisis de vulnerabilidad del sitio web, utilizando la herramienta vega. Para
ello simule la revisión utilizando la dirección http://testaspnet.vulnweb.com . Capture
la pantalla con el resultado (1,5 puntos).
4. Explique las formas de mitigación para una de las amenazas encontradas en el sistema
operativo suponiendo que en el escaneo de puertos usted determinó que se
encuentra abierto el puerto 21, 1 en su sitio web y una recomendación para su futuro
servidor de base de datos (3 puntos).

- Realizar auditorias informáticas, todos los niveles de sistema operativo


- Cerrar puerto 21 el cual permite la conexión FTP
- Cerrar puerto 1 multiplexor TCP
- Parametrización correcta de los perfiles de usuario
- Eliminar cuenta de usuarios que no se estén utilizando
- Eliminar archivos que no se estén utilizando en el servidor
- Realizar mapeo de los puertos abiertos

Pensando a futuro en el uso de la base de datos se recomienda los siguiente:

- Realizar auditorías a los perfiles que tienen acceso a la base de datos, así se verifica que estén
dando un buen uso a sus privilegios de usuario.
- Definir políticas de respaldos de las bases de datos.
- Realizar capacitación a personal sobre las políticas de seguridad en las bases de datos
- Definir los privilegios de los perfiles según sus funciones que realizara el trabajador
- Realizar auditorías a las bases de datos
- Se debe proteger el servidor antes posibles ataques, se deben definir las reglas de trafico
- Revisión continua del log del servidor, el cual nos muestra el listado de acceso, cambios que se
realizaron el servidor.
REFERENCIAS BIBLIOGRÁFICAS

IACC. (2021). Seguridad informática Parte IV. Seguridad informática. Semana 4

Plataforma para consultar vulnerabilidades. Recuperado de : https://www.cvedetails.com/

Software para mapear redes. Recuperado de : https://nmap.org/download.html

Software para analizar vulnerabilidades de una aplicación web. Recuperado de:


https://subgraph.com/index.en.html

También podría gustarte