Está en la página 1de 5

Evaluación módulo 4

Cristián Ormeño Vasquez

Seguridad en la RED

Instituto IACC

08 de julio de 2019
CASO PRACTICOS

Evaluación contenidos del módulo 4: Seguridad en Sistemas


Operativos, aplicaciones WEB y base de datos.

PREGUNTAS:

I. Reporte completo de vulnerabilidades.


RESPUESTA: Se adjunta archivo “Reporte Nesus.html”

II. Detalle de alguna vulnerabilidad con riesgo alto.


RESPUESTA:

 En el caso de la vulnerabilidad 119582, en su detalle afectaría el sistema operativo de la


debido a que permitiría a un atacante la ejecución remota de código, entre las múltiples
vulnerabilidades, se pueden destacar las siguiente:

o Un atacante autenticado podría aprovechar esta vulnerabilidad ejecutando una


aplicación especialmente preparada y dirigida a esta vulnerabilidad especifica.

o Remotamente un atacante estaría en condiciones de instalar programas; eliminar,


modificar o visualizar datos; también estaría en condiciones de crear nuevas
cuentas con privilegios de súper usuario.
o La vulnerabilidad de .NET Framework, respecto al manejo de solicitudes web,
puede ser explotadas generando por un ataque de denegación de servicios en el
sitio web.

III. Esquema de mitigación para dicha vulnerabilidad.


RESPUESTA:

o Implementar control correctivo; habilitando un servidor que permita el despliegue de


parches críticos actualizados para todos los servidores de ubicados en la red, entre
ellos tenemos los servicios de WSUS de Microsoft y las actualizaciones de parches de
otros fabricantes de software.

o Implementar control compensatorio; habilitando herramientas de seguridad perimetral


IPS o incorporando segmentación de redes con listas de acceso a nivel de capa de red.

o Entre las mejoras específicas, tenemos las siguientes; cerrar los puertos, protocolos,
usuarios no utilizados y modificar aquellos parámetros por defectos conocidos por los
atacantes.

o Por último, incorporar como parte de los procesos de trabajo de TIC, el ciclo de gestión
de vulnerabilidades.
IV. Reporte completo de vulnerabilidades.
RESPUESTA: Se adjunta archivo “Reporte Acunetix.pdf”

V. Detalle de alguna vulnerabilidad con riesgo alto.


RESPUESTA:

o El sitio analizado, principalmente presenta vulnerabilidades del tipo SQL injection, lo cual
permite el acceso a información confidencial, acceso a las redes, baja nivel de cuentas de
autentificación, el ingreso de líneas de comandos de SQL, permitiendo la inserción de
cuantas y la falsificación de accesos de red. También habilita la posibilidad de la descargar
de información confidencial y fuga de información, junto con la suplantación de identidad
de los usuarios administrador con privilegios superiores.

VI. Esquema de mitigación para dicha vulnerabilidad.


RESPUESTA:

o Identificar y clasificar las vulnerabilidades detectadas en los sitios webs, implementando


las herramientas para estos análisis, entre ellas acunetix.

o Incorporar entre las mejores prácticas, los test de penetración o ethical hacker.
Principalmente orientado a penetrar las vulnerabilidades más críticas detectadas.

o Incorporar mejores prácticas del tipo Owasp, orientadas principalmente al desarrollo


seguro de aplicaciones WEBs. Donde su guía considera: Herramientas para el desarrollo
seguro, aplicaciones de test de penetración, método de revisión de aplicaciones, controles
de accesos, testing de vulnerabilidades y revisión de criptografía.

o Por último, incorporar al ciclo de desarrollo del software, seguridad del tipo SDLC,
orientada a minimizar los impactos de vulnerabilidades generadas por errores de
programación.
1) Explicación del tipo de ataque perpetrado 
RESPUESTA: Secuestro de sesión, debido a la falta de control en las aplicaciones de
transferencia, permitió a los atacantes realizar modificaciones a los caragos fijos que
permitía el proceso. La existencia en el exterior de un corresponsal (persona), ayudo a que
los procesos fueran modificados sin los controles adecuados. La ausencia de token y
controles de renovaciones de claves, impidieron que el banco supiera con la celeridad
adecuada del robo.

2) ¿Qué activo de Información se vio afectada? RESPUESTA: Cuentas, saldos y claves de


usuarios responsables de procesos de transferencia internacionales con terceros.
¿Monto defraudado? RESPUESTA: Según el banco Aprox US$ 2millones., en el real, los
valores son incalculables el mediano plazo.

3) ¿Cómo podría afectar este ataque, el desarrollo de la banca actual? RESPUESTA: Deja


expuesto, con un alto riesgo la reputación de los servicios bancarios, situación que afectaría
la credibilidad de cara a los servicios que son entregados a los ciudadanos y empresas.
¿Que pediría Ud. como encargado de Ciberseguridad de la Superintendencia de
Bancos (SBIF) a los diferentes bancos? RESPUESTA: Revisar y auditar los mecanismos de
control, incorporar herramientas de seguridad de última generación, revisar las cuentas de
usuarios con privilegios superiores, cambiar las claves de los niveles de control, estandarizar
las normativas y procedimientos de seguridad.

4) ¿Qué medidas preventivas aplicaría Ud. como Oficial de Seguridad o Encargado de


Ciberseguridad en su empresa, ¿para reducir el riesgo que afectó a Banco Consorcio?
RESPUESTA: Auditar y relevar las calves de los usuarios privilegiados en la red. Aumentar
los mecanismos de control en materia de seguridad perimetral, mantener los parches de
seguridad actualizados tanto de sistemas operativos, aplicativos web y base de datos.
Incorporar mecanismos de control para supervisar y controlar aquellos procesos bancarios
o críticos del negocio. Incorporar procesos de desarrollos de software seguros, basados en
las mejores prácticas en materia de seguridad por capas de desarrollos. Incorporar antivirus
de última generación que, en su conjunto con las herramientas de seguridad perimetral,
identifique las amenazas de día cero y el robo de información por suplantación de
identidad.

También podría gustarte