Está en la página 1de 4

Especialización en Cibercrimen

SEGURIDAD OFENSIVA

ACTIVIDAD PRÁCTICA N° 3

Grupo Nro. 24

Integrantes:

AGUSTINA SABATINI DNI: 40.058.946

VICTORIA SCOLARI BINAGHI DNI: 38.901.293

1-
2- A partir de la información dada y contando dentro de la empresa con un sector de
Auditoría, se solicita al mismo disponga la elaboración de un informe de auditoría.
Habiendo sido analizada la información, el área mencionada procede a entregar un
resumen ejecutivo, en el que se ponen los lineamientos generales de contexto de
la auditoría, y un informe técnico, donde se agregan los detalles de los hallazgos
junto con propuestas de mitigación para resolver los problemas encontrados. En
este sentido, se detallan una serie de vulnerabilidades tales como la pérdida de
autenticación, es decir, a través del software de la empresa, posibles intrusos
podrían realizar ataques mediante herramientas de fuerza bruta o diccionarios para
romper los hashes de las contraseñas y con ello comprometer usuarios y
contraseñas o explotar otras fallas para asumir la identidad de otros usuarios. Para
ello, se propone la implementación de una autenticación multifactor para evitar
ataques automatizados o de fuerza bruta, como así también prácticas de rotación y
complejidad de contraseñas. En segundo lugar, se detecta la exposición de datos
sensibles de clientes de la empresa. En este sentido, el riesgo es alto ya que los
atacantes podrían robar o modificar estos datos sensibles para llevar a cabo fraudes
u otros delitos económicos. Para ello, se propone el cifrado de datos sensibles
utilizando protocolos seguros. Asimismo, se recomienda no almacenar datos
sensibles innecesariamente. En tercer lugar, se detectan debilidades en el control
de acceso, debido a la falta de detección automática. En este caso, los atacantes
podrían acceder o modificar de forma no autorizada datos, permisos u otras
funcionalidades. Para ello, se propone aplicar restricciones de control de acceso.
Por otra parte, debido a que la empresa posee aplicación web, la misma
implica de por sí la aparición de vulnerabilidades. Para ello, se deben incorporar
protocolos actualizados, siendo del tipo estándar WPA3 que reemplaza el
intercambio de claves pre compartidas con la autenticación simultánea de iguales, lo
que da lugar a un intercambio inicial de claves más seguro en modo personal.
Con respecto a los access points de la empresa (rúters, firewalls, servidores),
los mismos se encuentran de por sí expuestos por ser de fácil acceso y disposición.
Por ello, una solución podría ser un cableado del edificio completo, que si bien se
ganaría en seguridad lo cierto es que implica un costo que pocas empresas están
dispuestas a afrontar.
Finalmente, se considera fundamental una adecuada capacitación a la
totalidad del personal de la empresa, ya que las fallas humanas podrían generar una
crisis total en las operaciones que se manejan. Para ello, el cambio de claves en
forma periódica podría ser un remedio posible en estos casos. Asimismo, la
concientización podría ser trabajada a través de charlas, actividades dinámicas,
videos e incluso pruebas o simulacros a los fines de evitar algunas amenazas
conocidas como el ransomware o el phishing.

También podría gustarte