Está en la página 1de 32

FACULTAD DE CIENCIAS DE LA TECNOLOGIA

PROCESO DE AUDITORIA

[Escriba el subtítulo del trabajo]

Universitario (a):

Carrera: Ing. De sistemas

Docente:

Materia: Auditoria de sistemas

Fecha: 22/05/2023
 Escenario o Caso de Estudio: Resumen del anterior trabajo definiendo el contexto del análisis, las
amenazas, las vulnerabilidades, los activos amenazados

El análisis de riesgos en una auditoría del sistema informático USFX, se identificaron diversas
amenazas, evaluando su impacto y probabilidad. Se destaca la importancia de implementar medidas
de seguridad para protegerse contra estos riesgos, y se priorizan los riesgos críticos, como la falta
implementación de CSP y la exposición de encabezados sensibles.

Amenaza Vulnerabilidad Activos amenazados


La reputación y la integridad
del dominio usfx.bo están
El domino usfx.bo no cuenta con amenazadas, lo que podría
CAA no habilitado
un registro autorizado de CAA afectar la confianza de los
usuarios y la seguridad de la
comunicación en línea.
La seguridad del sitio web y
los datos almacenados en él
Las políticas que permite la
están amenazados, ya que
Encabezado Permissions- pagina están mal administras al
las versiones antiguas
Policy permitir acceso a versión
pueden tener
antiguas
vulnerabilidades conocidas y
explotadas por los atacantes.
La seguridad por oscuridad
se ve comprometida, ya que
Se muestra información que no los atacantes pueden obtener
Encabezado X-Powered-By debería estar al alcance de todos información valiosa sobre la
expuesto sobre la tecnología que utiliza la infraestructura y las
pagina tecnologías utilizadas, lo que
podría facilitar ataques
dirigidos específicos.
La autenticidad del correo
electrónico enviado desde el
dominio usfx.bo está
amenazada, lo que podría
La universidad usfx no tiene un
SPF no habilitado permitir suplantación de
registro de del remitente SFP
identidad y ataques de
phishing utilizando
direcciones de correo
electrónico falsificadas.
La seguridad de la
comunicación entre el
navegador y el sitio web está
amenazada, ya que la
HTTP Strict Transport implementación de HSTS
Usfx.bo no aplica HSTS
Security (HTTP Strict Transport
Security) podría evitar
ataques de interceptación y
redireccionamiento
maliciosos.
Encabezado "X-Frame- Se revela mucha información en La privacidad y la seguridad
Options" el encabezado del sitio web están
amenazadas, ya que los
atacantes pueden obtener
información adicional sobre
la infraestructura, las
tecnologías y la
configuración del servidor.
La privacidad de los
usuarios está amenazada, ya
que las políticas de referrer
pueden exponer información
Las políticas de referrer policy
Encabezado "Referrer Policy” sensible a sitios web de
están desactualizadas
terceros, lo que podría
permitir el rastreo y la
recopilación de datos no
deseados.
La seguridad del contenido
web está amenazada, ya que
las medidas de encabezado
Encabezado "X-Content- Desactualización en las medidas
obsoletas pueden permitir
Type-Options de encabezado x-content
ataques de inyección de
contenido y explotación de
vulnerabilidades conocidas.
La seguridad de la
comunicación en línea está
amenazada, ya que SSLv3 es
Vulnerable a cve-2014-3566 La versión se compatible con una versión obsoleta y
(CANICHE) SSLv3 vulnerable del protocolo de
seguridad que puede ser
objeto de ataques de
interceptación y descifrado.
La integridad y la seguridad
del contenido web están
amenazadas, ya que no se
No se implementa una política de aplican políticas adecuadas
CSP no esta implementado
seguridad de contenido valida para prevenir ataques de
inyección de contenido y
mitigar los riesgos
asociados.
La seguridad de la
comunicación en línea está
amenazada, ya que las
Cualquier versión del protocolo versiones anteriores del
Versiones inseguras de ssl/tls SSL y TLS anteriores a la protocolo SSL y TLS
disponibles versión 1.2 ahora se consideran pueden tener
inseguras vulnerabilidades conocidas y
ser explotadas por atacantes
para interceptar o manipular
la comunicación.
 Entendimiento de los riesgos relacionados y de las medidas relevantes de control.
o Matriz de Riesgos Resultante

MATRIZ DE RIESGOS
IMPACTO / PROMEDIO CATASTROFICO
PROBABILIDAD DESPRECIABLE (1) MARGINAL(3) (5) CRITICO (7) (10)

CASI SIEMPRE MUY ALTO (10) R5 R1

MUY FRECUENTE ALTO (7) R2

MEDIANAMENTE NOMINAL (5) R3 R4/R10


POCO
FRECUENTE BAJO (3) R6/R7 R8

CASI NUNCA MUY BAJO (1)

R1 Ataque fuerza R6 Content R10 Null Byte


R3 Fingerprinting
Bruta Spoofing Injection
R4
R7 Abuse of
R2 Inyección SQL Credential/Session
Functionality
Prediction
R5 Denial of R8 Path
Service Traversal.
o Prorización de los Riesgos revisados

Probabilidad Justificación Impacto Justificación Impacto


Amenaza (P) consensuada de P (I) Consensuada de I Total
(1-10) (1 a 10) IT
La probabilidad de que un El impacto es crítico
sitio web sea vulnerable a porque si un sitio web
un Ataque fuerza Bruta es es vulnerable a un
muy alta y se debe a Ataque fuerza Bruta
razones como: tiene impactos
 Contraseñas negativos como:
débiles  Acceso no
R1 10  Sin limitaciones de 7 autorizado 70
intentos de inicio  Robo de
de sesión información
 Falta de medidas  Pérdida de
de seguridad datos
 Daño a la
reputación
Hay varias razones por las Un ataque de
que un sitio web puede denegación de servicio
ser vulnerable a un ataque (DoS) tiene un impacto
de denegación de servicio negativo en un sitio web
(DoS). Algunas de las porque interrumpe su
razones comunes son: capacidad para
 Falta de proporcionar el servicio
protección que se espera de él.
R5 10  Vulnerabilidades 5 Dependiendo de la 50
de software naturaleza y la duración
 Ataques de del ataque, los efectos
amplificación pueden variar desde la
 Errores de interrupción temporal
configuración del servicio hasta la
interrupción prolongada
y la pérdida de datos.
La baja probabilidad de El impacto es
R8 3 que un sitio web sea
10 catastrófico porque un
30
vulnerable a un ataque de ataque de Path
Traversal de Ruta de Traversal puede ser muy
Archivos (Path Traversal) grave, ya que un
se debe a que muchos atacante puede obtener
desarrolladores web no acceso a información
implementan confidencial y
adecuadamente medidas comprometer la
de seguridad para seguridad del sitio web
proteger sus aplicaciones y de sus usuarios.
web contra este tipo de Además, esto puede
ataque. Los atacantes tener un impacto en la
aprovechan las reputación y la
vulnerabilidades en la confianza de los
entrada de datos del usuarios en el sitio web.
usuario para engañar a la
aplicación para que acceda
a archivos y directorios
que no debería tener
acceso.
La probabilidad de que un El impacto es crítico, ya
sitio web sea vulnerable a que puede resultar en la
un ataque de inyección exposición de
SQL es alta y depende información
de cómo se hayan confidencial y la toma
desarrollado las consultas de control del sitio web.
SQL y cómo se manejen las Además, un sitio web
entradas del usuario. Si el comprometido puede
sitio web no valida convertirse en una
adecuadamente las plataforma para realizar
entradas del usuario o no más ataques, lo que
utiliza una configuración puede dañar la
R2 7 adecuada de seguridad en 7 reputación y la 49
su servidor de base de confianza de los
datos, los atacantes usuarios en el sitio web
pueden aprovechar estas y la marca que
debilidades para insertar representa. Por lo tanto,
código malicioso en las es esencial que los
consultas SQL y acceder a desarrolladores tomen
información confidencial o medidas para proteger
tomar el control del sitio sus aplicaciones web de
web. la inyección SQL y otras
vulnerabilidades
comunes.
La probabilidad de que un El impacto es crítico, ya
sitio web sea vulnerable a que puede permitir al
un ataque de predicción atacante obtener acceso
de credenciales o sesión no autorizado a la
depende es moderada, información del usuario
depende cómo se generen o incluso tomar el
y manejen las credenciales control completo de la
y las sesiones. Si el sitio cuenta del usuario. Esto
R4 5 web utiliza una sesión mal 7 puede tener un impacto 35
diseñada o una generación significativo en la
de credenciales débil, o si reputación del sitio web
no implementa medidas y la confianza de los
de seguridad adecuadas usuarios en su
para proteger la sesión del seguridad.
usuario, el sitio web puede
ser vulnerable a este tipo
de ataque.
La probabilidad de que un El impacto es crítico
R10 5 sitio web sea vulnerable a
7 porque, puede tener un
35
un ataque de tipo Null impacto negativo
Byte Injection es alta si el significativo en la
sitio web utiliza lenguajes seguridad del sitio y en
de programación antiguos la privacidad de los
o inseguros que permiten usuarios.
el uso de caracteres NULL Un ataque de Null Byte
(\0) en las cadenas de Injection puede permitir
entrada. Los atacantes a los atacantes
pueden aprovechar esta manipular las rutas y los
vulnerabilidad para nombres de archivo
manipular los nombres de utilizados por una
archivo y las rutas en una aplicación web, lo que
aplicación web, lo que puede permitirles
puede llevar a la ejecución acceder a información
de código malicioso o a la confidencial o ejecutar
revelación de información código malicioso en el
confidencial. servidor web. Esto
podría permitir a los
atacantes robar datos
sensibles de los
usuarios, como nombres
de usuario, contraseñas
y otra información
personal.

La probabilidad es El impacto es marginal


moderada y es por porque este tipo de
diferentes motivos como ataque radica en que la
ser: información recopilada
 La información del puede ser utilizada para
servidor es visible explotar
 El sitio web no vulnerabilidades
utiliza medidas de específicas del sitio web.
protección de la Además, el
privacidad Fingerprinting puede ser
 El sitio web utiliza utilizado como una
tecnología técnica de recopilación
obsoleta: de información para
R3 5 3 realizar un ataque más 15
amplio, como un ataque
de fuerza bruta o un
ataque de inyección de
SQL.

Por lo tanto, si un sitio


web es vulnerable a un
ataque de
Fingerprinting, existe un
mayor riesgo de que sea
comprometido por
atacantes con
intenciones maliciosas.
La probabilidad es baja El impacto negativo de
R6 3 porque en general,
7 un ataque de tipo
21
cualquier sitio web que Content Spoofing puede
acepte entrada de datos ser crítico, ya que puede
de los usuarios, como resultar en la pérdida de
formularios web, puede datos sensibles o la
ser vulnerable a un ataque realización de acciones
de tipo Content Spoofing. no autorizadas en
Es importante que los nombre del usuario.
desarrolladores Además, puede dañar la
implementen medidas de reputación del sitio web
seguridad adecuadas para afectado y disminuir la
protegerse contra este confianza de los
tipo de ataque y que los usuarios en la seguridad
usuarios estén alerta ante del sitio. Por lo tanto, es
cualquier contenido importante que los
sospechoso o inusual que sitios web implementen
puedan encontrar en un medidas de seguridad
sitio web. para protegerse contra
este tipo de ataques.
La probabilidad es baja El impacto negativo de
porque este tipo de un ataque de abuso de
ataques no siempre están funcionalidad puede ser
relacionados con crítico. Dependiendo de
vulnerabilidades la acción maliciosa que
específicas de software, se realice, puede incluir
sino que a menudo se la exposición de
basan en el información
comportamiento humano, confidencial, la
como la falta de alteración o eliminación
R7 3 capacitación de los 7 de datos, la interrupción 21
usuarios en la del servicio o la
identificación de correos ejecución remota de
electrónicos de phishing o código. Además, este
en la configuración de tipo de ataques pueden
contraseñas seguras. ser difíciles de detectar,
ya que el atacante
utiliza funcionalidades
legítimas del sitio web
para llevar a cabo sus
acciones.

o Objetivos de control asociados a cada riesgo (que efecto del control quiero obtener)

Riesgo Control
Implementar políticas de bloqueo de
cuentas o cuentas de usuario temporales
después de un número determinado de
Ataque de fuerza
intentos fallidos de inicio de sesión para
prevenir o mitigar los ataques de fuerza
bruta.
Inyección sql Aplicar buenas prácticas de codificación y
validación de datos para prevenir la
inyección de código SQL malicioso, como
el uso de consultas parametrizadas o el uso
de marcos ORM (Object-Relational
Mapping) que eviten la concatenación
directa de datos en consultas SQL.
Implementar medidas de seguridad en el
servidor web para ocultar o minimizar la
información que se expone en las
respuestas, como las cabeceras de servidor
Fingerprinting
y otras características que pueden ser
utilizadas por los atacantes para obtener
información sobre la tecnología utilizada en
el sitio web.
Implementar medidas de seguridad para
proteger las credenciales y las sesiones de
los usuarios, como el uso de autenticación
Credential/sesión prediction
multifactor (MFA), el uso de tokens de
sesión seguros y la implementación de
políticas de caducidad de sesiones.
Implementar sistemas de mitigación de
ataques DoS, como firewalls, sistemas de
detección y prevención de intrusiones
(IDPS), balanceadores de carga, límites de
Denial of service
ancho de banda y protección contra ataques
de amplificación, para garantizar la
disponibilidad y el rendimiento del sitio
web.
Implementar mecanismos de autenticación
y verificación de contenido para evitar el
Content spoofing contenido spoofing, como la firma digital o
el uso de hashes para verificar la integridad
del contenido servido.
Aplicar principios de seguridad por diseño
y realizar pruebas de seguridad exhaustivas
para identificar y mitigar cualquier abuso
Abuse of functionality
potencial de la funcionalidad del sitio web,
como la limitación de permisos y el filtrado
adecuado de datos y acciones.
Validar y sanitizar adecuadamente las
entradas de usuario para prevenir ataques
de path traversal, asegurando que los
Path traversal
usuarios solo puedan acceder a los archivos
y recursos permitidos dentro de la
estructura de archivos del sistema.
Implementar validación y filtrado de
entradas de usuario para evitar la inyección
de caracteres nulos en las consultas y
Null byte injection
comandos del sistema, garantizando así la
integridad de los datos y evitando posibles
vulnerabilidades.
o Medidas de Control a evaluar.(controles preventivos y correctivos identificados)

Control preventivo Control correctivo


Implementar políticas de bloqueo de Monitorear los intentos de inicio de sesión
cuentas después de un número determinado fallidos, investigar y analizar los patrones
de intentos fallidos, utilizar mecanismos de de actividad sospechosa, y aplicar bloqueos
autenticación multifactor (MFA) y utilizar temporales o permanentes a las cuentas
contraseñas fuertes y robustas. comprometidas.
Utilizar consultas parametrizadas o Identificar y corregir las vulnerabilidades
almacenadas en procedimientos de inyección SQL en el código, realizar
almacenados, aplicar validación y auditorías de seguridad regulares, y aplicar
sanitización de datos de entrada, actualizaciones y parches de seguridad.
implementar sistemas de prevención de
intrusiones (IPS) y utilizar marcos de
desarrollo seguros.
Configurar correctamente el servidor web Evaluar y ajustar la configuración del
para ocultar o minimizar la información servidor para reducir la exposición de
revelada en las respuestas, deshabilitar las información, aplicar parches y
cabeceras de servidor innecesarias, y actualizaciones de seguridad, y utilizar
utilizar técnicas de ofuscación para firewalls y sistemas de detección de
dificultar la identificación de la tecnología intrusiones para filtrar y bloquear tráfico
utilizada. malicioso.
Utilizar autenticación multifactor (MFA), Monitorear las actividades sospechosas y
implementar políticas de caducidad de anormales en las sesiones de usuario,
sesiones, utilizar tokens de sesión seguros y revocar y regenerar tokens de sesión
cifrados, y utilizar algoritmos de generación comprometidos, y notificar a los usuarios
de contraseñas robustos. afectados para que cambien sus
credenciales.
Implementar firewalls, sistemas de Monitorear y analizar los patrones de
detección y prevención de intrusiones tráfico sospechoso, identificar y mitigar los
(IDPS), limitar el ancho de banda y utilizar ataques DoS en tiempo real, y utilizar
sistemas de mitigación de ataques DoS, sistemas de respaldo y redundancia para
como servicios de protección de red o mantener la disponibilidad del servicio.
servicios de mitigación de DDoS.
Utilizar mecanismos de autenticación y Identificar y eliminar el contenido spoofing,
verificación de contenido, como firmas parchear las vulnerabilidades que permiten
digitales o hashes, implementar controles de su explotación, y educar a los usuarios
integridad de contenido y aplicar controles sobre cómo detectar contenido falso o
de acceso adecuados para restringir el manipulado.
acceso a contenido sensible.
Aplicar principios de seguridad por diseño, Identificar y corregir las vulnerabilidades
realizar pruebas de seguridad exhaustivas, que permiten el abuso de la funcionalidad,
implementar políticas de permisos y aplicar actualizaciones y parches de
privilegios adecuadas, y monitorear y seguridad, y revocar o restringir los
registrar las acciones del usuario para permisos de usuario abusivos.
detectar y prevenir abusos.
Validar y sanitizar adecuadamente las Corregir las vulnerabilidades de path
entradas de usuario, utilizar la estructura de traversal en el código, aplicar restricciones
archivos del sistema de forma segura, de acceso adicionales, y realizar pruebas de
implementar controles de acceso a nivel de seguridad y revisiones de código para
archivo y directorio, y utilizar restricciones identificar y mitigar cualquier riesgo
de ruta absoluta. remanente.
Validar y filtrar adecuadamente las entradas Corregir las vulnerabilidades de inyección
de usuario, evitar la concatenación directa de caracteres nulos en el código, aplicar
de datos en comandos o consultas del validación adicional y filtrado de entrada, y
sistema, y utilizar técnicas de codificación educar a los desarrolladores sobre las
seguras para evitar la interpretación errónea mejores prácticas de seguridad.
de caracteres nulos.

 Pruebas de Auditoría
o La evaluación de la conveniencia de los controles establecidos o existentes

Riesgo Evaluacion
Relevancia: Los controles implementados deben
abordar la mitigación de ataques de fuerza bruta,
como la implementación de políticas de bloqueo de
cuentas después de varios intentos fallidos de inicio
de sesión.
Efectividad: Se debe evaluar si los controles son
efectivos para prevenir o mitigar los ataques de
fuerza bruta. Por ejemplo, si se están aplicando
bloqueos temporales o permanentes después de un
número determinado de intentos fallidos y si se
están registrando y monitoreando los intentos de
Ataque de fuerza bruta inicio de sesión.
Eficiencia: Los controles implementados deben ser
eficientes en términos de costo y recursos para la
organización. Deben equilibrar la seguridad con la
usabilidad y no generar una carga excesiva para los
usuarios legítimos.
Actualización: Los controles deben estar
actualizados para abordar las técnicas y
herramientas de ataque de fuerza bruta más
recientes. Se deben realizar actualizaciones
periódicas y ajustes en función de las nuevas
amenazas y vulnerabilidades identificadas.
Ataque DoS Relevancia: Los controles deben estar diseñados
para mitigar los ataques de denegación de servicio
(DoS) y garantizar la disponibilidad del sistema o
servicio. Pueden incluir la implementación de
firewalls, sistemas de detección y prevención de
intrusiones (IDPS), y medidas para limitar el
impacto de tráfico malicioso.
Efectividad: Los controles implementados deben
ser efectivos para detectar, mitigar y responder a
los ataques DoS. Esto puede incluir la capacidad de
identificar patrones de tráfico malicioso, filtrar o
bloquear el tráfico sospechoso, y mantener la
disponibilidad del sistema o servicio.
Eficiencia: Los controles deben ser eficientes en
términos de costo y recursos, evitando el impacto
negativo en el rendimiento del sistema o servicio
legítimo.
Actualización: Los controles deben estar
actualizados para abordar las nuevas técnicas y
herramientas utilizadas en los ataques DoS. Se
deben realizar actualizaciones y ajustes periódicos
en función de las amenazas emergentes.
Relevancia: Los controles implementados deben
abordar la prevención de la inyección SQL y
garantizar la integridad de las consultas y
comandos ejecutados en la base de datos. Esto
puede incluir el uso de consultas parametrizadas o
almacenadas y la validación adecuada de las
entradas de usuario.
Efectividad: Los controles deben ser efectivos para
prevenir o mitigar los ataques de inyección SQL.
Deben evitar que los atacantes inserten código SQL
Inyeccion SQL malicioso en las consultas y comandos, asegurando
así que solo se ejecuten operaciones legítimas.
Eficiencia: Los controles deben ser eficientes en
términos de rendimiento y recursos. No deben
afectar negativamente el rendimiento de las
consultas y transacciones legítimas.
Actualización: Los controles deben mantenerse
actualizados para abordar las nuevas técnicas y
vectores de ataque de inyección SQL. Se deben
aplicar parches y actualizaciones de seguridad
según sea necesario.
Predicción de sesión de credenciales Relevancia: Los controles implementados deben
abordar la mitigación de la predicción de
credenciales y sesiones. Esto puede incluir el uso
de autenticación multifactor (MFA), políticas de
caducidad de sesiones y la implementación de
mecanismos de generación segura de tokens de
sesión.
Efectividad: Los controles deben ser efectivos para
prevenir o detectar la predicción de credenciales y
sesiones. Deben asegurar que los usuarios solo
puedan acceder a sus propias cuentas y que los
tokens de sesión sean seguros y no predecibles.
Eficiencia: Los controles deben ser eficientes en
términos de costo y recursos. No deben generar una
carga excesiva para los usuarios legítimos y deben
ser fáciles de usar y administrar.
Actualización: Los controles deben mantenerse
actualizados para abordar las nuevas técnicas y
vulnerabilidades relacionadas con la predicción de
credenciales y sesiones. Se deben aplicar las
últimas actualizaciones y mejores prácticas de
seguridad.

o Elección de herramientas de auditoría:

1. Acutinix
2. Nikto
3. Gobuster
4. Dirb
5. Slowhttptest

o Pruebas de Cumplimiento:
o Pruebas Sustantivas:

Pruebas de
Cumplimiento
Sitio Web :
ecampus.usfx.bo IT

Riesgo / Vulnerabilidad: Fuerza


Bruta Peligrosidad 70

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Verificar
que el
control
se
cumple,
el
mismo
que
bloquea se
la extiendal
cuenta dirb la
al https://ecampus.usfx.bo cantidad Monta
quinto Si cumple la condicion me de ño M.
1 Ataque con Brute Force dirb intento al quinto intento intentos Juan J. link

2 Ataque con brute force gobuster Verificar gobuster dir -u se Monta link
que el https://ecampus.usfx.bo extiendal ño M.
control -w la Juan J.
se
cumple,
el
mismo
que
bloquea
la
cuenta
al /usr/share/wordlists/dirb/ cantidad
quinto common.txt de
intento Si cumple la condicion intentos

Riesgo / Vulnerabilidad: DoS Peligrosidad

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Verificar
que el
control slowhttptest -c 20000 -H -i
de 10 mantener
limite -r 500 -l 600 -u versiones
de https://ecampus.usfx.bo mas
sesiones Se logro interrumpir o actualizad Monta
se cortar por momentos el as del ño M.
1 simulacro de ataque DoS slowhttptest cumple servicio servidor Juan J. link

Pruebas
Sustantivas
Riesgo / Vulnerabilidad: inyeccion sql Peligrosidad 49

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Identific Requests: 22,101. / Avg.


ación de Response Time: 106ms. /
posibles Locations: 187. / Acunetix Sanch
1 Inyeccion SQL Acunetix puntos Threat Level 0 -No ez C. link
de vulnerabilities have been Pablo
inyecció discovered by the
n scanner.
Riesgo / Vulnerabilidad: Credential/Session
Prediction Peligrosidad 35

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

El escáner ha descubierto Se
una o más recomien
vulnerabilidades de tipo da
Evaluar de gravedad baja: Login implemen
si las page password-guessing tar algún
políticas attack tipo de
de bloqueo
contrase de cuenta
ñas después Sanch
1 Weak Passwords Acunetix establec de un ez C. Link
idas se número Pablo
aplican definido
correcta de
mente intentos
en la de
práctica contraseñ
a
incorrect
a.

2 Crawl Only Acunetix Se Requests: 257. / Avg. Sanch Link


verifica Response Time: 122ms. / ez C.
si el sitio Locations: 187. / Acunetix Pablo
web es Threat Level 0 -No
accesibl vulnerabilities have been
e para discovered by the
los scanner.
motores
de
búsqued
a y si las
páginas
están
siendo
indexad
as
correcta
mente.
Se busca
identific
ar
problem
as como
páginas
bloquea
das por
el
archivo
robots.t
xt

Pruebas
Sustantivas
Sitio Web : www.usfx.bo
Riesgo / Vulnerabilidad: Fuerza Bruta Peligrosidad 70

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

ver
reaccion
del
servidor dirb Monta
ante el https://ecampus.usfx.bo ño M.
1 Ataque con Brute Force dirb ataque Si cumple la condicion Juan J. link

ver gobuster dir -u


reaccion https://ecampus.usfx.bo
del -w
servidor /usr/share/wordlists/dirb/ Monta
ante el common.txt ño M.
2 Ataque con Brute Force gobuster ataque Si cumple la condicion Juan J. link

Riesgo / Vulnerabilidad: DoS Peligrosidad 50

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

slowhttptest -c 20000 -H -i
10
ver si se -r 500 -l 600 -u
puede https://www.usfx.bo/
hacer Se logro interrumpir o Monta
caer el cortar por momentos el ño M.
1 DoS slowhttptest servicio servicio Juan J. link
2

Riesgo / Vulnerabilidad: inyeccion sql Peligrosidad 49

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Ver si se
puede
inyectar López
codigo Todos los parámetros M.
malicios probados no parecen ser Herná
1 Inyeccion sql sqlmap o inyectables. n P. link

Pruebas
Sustantivas
Sitio Web : si2.usfx.bo
Sitio Web : si.usfx.bo

Riesgo / Vulnerabilidad: Fuerza Bruta Peligrosidad 70

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

ver
reaccion
del recortar
servidor dirb intentos Monta
ante el https://ecampus.usfx.bo antes del ño M.
1 Ataque con Brute Force dirb ataque Si cumple la condicion bloqueo Juan J. link

ver gobuster dir -u


reaccion https://si2.usfx.bo
del -w recortar
servidor /usr/share/wordlists/dirb/ intentos Monta
ante el common.txt antes del ño M.
2 Ataque con Brute Force gobuster ataque Si cumple la condicion bloqueo Juan J. link

3 Scripting Acunetix ver El código fuente de este Elimine Sanch Link


(Text_Search_Dir.script) reaccion script está disponible. Esta este ez C.
del comprobación utiliza la archivo Pablo
coincidencia de patrones
de su sitio
para
web o
determinar si las etiquetas
cambie
servidor del lado del servidor se
sus
ante el encuentran en el archivo.
permisos
ataque En algunos casos esta
para
alerta puede generar
eliminar
falsos
el acceso.
positivos

Riesgo / Vulnerabilidad: DoS Peligrosidad 50

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

slowhttptest -c 20000 -H -i
ver si se
10 -r 500 -l 600 -u
puede
https://si2.usfx.bo/
hacer
Se logro interrumpir o Monta
caer el
cortar por momentos el ño M.
servicio
1 DoS slowhttptest servicio Juan J. link

Riesgo / Vulnerabilidad: Credential/Session


Prediction Peligrosidad 35

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

1 Weak Passwords Acunetix Evaluar Acunetix Threat Level 1: Se Sanch Link


si las One or more low-severity recomien ez C.
políticas type vulnerabilities have da Pablo
de been discovered by the implemen
contrase scanner. Login page tar algún
ñas password-guessing tipo de
establec attack bloqueo
idas se de cuenta
aplican después
correcta de un
mente número
en la definido
práctica de
errores
intentos
de
contraseñ
a

Se Requests: 101. / Avg.


verifica Response Time: 61ms. /
si el sitio Locations: 58. / Acunetix
web es Threat Level 0 -No
accesibl vulnerabilities have been
e para discovered by the
los scanner.
motores
de
búsqued
a y si las
páginas
están
siendo
Sanch
indexad
2 Crawl Only Acunetix ez C. Link
as
Pablo
correcta
mente.
Se busca
identific
ar
problem
as como
páginas
bloquea
das por
el
archivo
robots.t
xt

Riesgo / Vulnerabilidad:
Fingerprinting Peligrosidad 15

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

1 Crawler Acunetix Verificar Las credenciales de Debido a Sanch Link


el usuario se transmiten a que las ez C.
correcto través de un canal no credencia Pablo
uso de cifrado. Esta información les de
credenci siempre debe ser usuario
ales transferido a través de un se
mediant canal encriptado (HTTPS) considera
e para evitar ser n
prueba interceptado por usuarios informaci
ón
confidenc
ial,
siempre
deben
transferir
de se a
malintencionados.
crawler el
servidor a
través de
una
conexión
cifrada
(HTTPS).

Sitio Web : si.usfx.bo

Riesgo / Vulnerabilidad: Fuerza Bruta Peligrosidad 70

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

ver
reaccion
del
servidor dirb Monta
ante el https://ecampus.usfx.bo ño M.
1 Ataque con Brute Force dirb ataque Si cumple la condicion Juan J. link

ver gobuster dir -u


reaccion https://si.usfx.bo
del -w
servidor /usr/share/wordlists/dirb/ Monta
ante el common.txt ño M.
2 Ataque con Brute Force gobuster ataque Si cumple la condicion Juan J. link

3 Scripting Acunetix ver Al enviar una solicitud Affected Sanch Link


(Version_Check.script) reaccion especialmente diseñada Apache ez C.
del seguida de un paquete de versions Pablo
servidor reinicio, es posible activar (up to
ante el una 2.2.14 on
ataque Vulnerabilidad en Apache Windows
mod_isapi que descargará platform).
el módulo ISAPI objetivo Actualice
de la memoria. Sin
embargo
Los punteros de función
aún permanecen en la
memoria y se llaman Apache a
cuando se publican las la última
funciones ISAPI. versión.
referenciado. Esto da
como resultado una
vulnerabilidad de puntero
colgante.

Riesgo / Vulnerabilidad: DoS Peligrosidad 50

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

slowhttptest -c 20000 -H -i
ver si se
10 -r 500 -l 600 -u
puede
https://si.usfx.bo/
hacer link
Se logro interrumpir o Monta
caer el
cortar por momentos el ño M.
servicio
1 DoS slowhttptest servicio Juan J.

Se ha encontrado una Actualice


vulnerabilidad de a la
denegación de servicio en última
la forma en que se versión
superponen varios rangos. de
manejado por el servidor Apache
Ver si Apache HTTPD: HTTP
cumple http://seclists.org/fulldiscl Server
el osure/2011/Aug/175 (2.2.20 o
Sanch
DoS: Scripting criterio posterior)
2 Acunetix ez C. link
(Version_Check.script) de ,
Pablo
disponib disponibl
ilidad de e en
servicio Apache
Sitio web
del
proyecto
de
servidor
HTTP.

Riesgo / Vulnerabilidad: inyeccion sql Peligrosidad 49


Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Identific Requests: 1,721 / Avg.


ación de Response Time: 139ms. /
posibles Locations: 14. / Acunetix Sanch
1 Inyeccion SQL Acunetix puntos Threat Level 0 -No ez C. Link
de vulnerabilities have been Pablo
inyecció discovered by the
n scanner.

Riesgo / Vulnerabilidad:
Fingerprinting Peligrosidad 15

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

1 Crawler Acunetix Arquitec La falsificación de solicitud Verifique Sanch link


tura del entre sitios (CSRF o XSRF) si este ez C.
sitio y es una vulnerabilidad en formulari Pablo
enlaces la que un atacante engaña o
internos a una víctima requiere
: en hacer una petición que protecció
Analizar la víctima no tenía la n anti-
la intención de hacer. Por lo CSRF e
estructu tanto, con CSRF, un implemen
ra y atacante abusa te
organiza la confianza que una contrame
ción del aplicación web tiene con didas
sitio el navegador de una CSRF si
web, víctima. necesario
incluyen Acunetix encontró un .
do la formulario HTML La técnica
navegaci aparentemente sin recomen
ón y los protección anti-CSRF dada y
enlaces más
internos utilizada
. para
prevenir
ataques
CSRF se
conoce
como
un token
anti-
CSRF,
también
conocido
como
token
sincroniza
dor.

Sitio Web :
www.posfatec.usfx.bo
Riesgo / Vulnerabilidad: Fuerza Bruta Peligrosidad 70

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Se encontró un archivo de Elimine o


configuración (por restrinja
ejemplo, Vagrantfile, el acceso
Gemfile, Rakefile, ...) en a todos
este directorio. Este los
archivo archivos
puede exponer de
información confidencial configura
ver que podría ayudar a un ción
Ataque con Brute Force: reaccion usuario malintencionado a accesibles
Acunetix: Scripting Sanch
Scripting del preparar información más desde
1 (Development_File ez C. Link
(Development_Files.scrip servidor avanzada Internet.
s.script) Pablo
t) ante el ataques Se recomienda
ataque eliminar o restringir el
acceso a este tipo de
archivos desde
producción.
sistemas
-w
/usr/share/wordlists/dirb/
common.txt
Si cumple la condicion

Riesgo / Vulnerabilidad: inyeccion Peligrosidad 49

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

1 Ataque Scripting Acunetix: Scripting Identific Cross-site Scripting (XSS) Aplicar Sanch Link
se refiere al ataque de codificaci
inyección de código del ón y/o
lado del cliente en el que validación
un atacante puede dependie
ación de ejecutar scripts maliciosos nte del
posibles en un sitio web o contexto
puntos aplicación web legítimos. a la ez C.
(XSS.script) (XSS.script)
de XSS ocurre cuando una entrada Pablo
inyecció web del
n La aplicación hace uso de usuario
entradas de usuario no represent
validadas o no codificadas ada en
dentro de la salida que una
genera. página

2 Ataque Scripting Acunetix: Scripting Identific Esta aplicación web es Deshabilit Sanch Link
(XSS.script) (XSS.script) ación de potencialmente ar la ez C.
posibles vulnerable al ataque compresi Pablo
puntos BREACH. ón HTTP
de Un atacante con la Separació
inyecció capacidad de: n de
n Inyectar texto sin formato secretos
parcial elegido en las de la
solicitudes de una víctima entrada
Medir el tamaño del del
tráfico cifrado usuario
puede aprovechar la Aleatoriza
información filtrada por la ción de
compresión para secretos
recuperar partes por
específicas del texto sin solicitud
formato. Enmascar
amiento
de
secretos
(aleatoriz
ación
efectiva
mediante
XORing
con un
secreto
aleatorio
por
solicitud)
Protecció
n de
páginas
vulnerabl
es con
CSRF
Ocultació
n de
longitud
(agregand
o un
número
aleatorio
de bytes
a las
respuesta
s)

Riesgo / Vulnerabilidad: Credential/Session


Prediction Peligrosidad 35

Criterio
de Link
Auditori Recomen Respo Info
ID Nombre Prueba Herramienta a Resumen Resultado dación nsable rme

Una Se
amenaz recomien
a común da
a la que implemen
Esta página de inicio de
se tar algún
sesión no tiene ninguna
enfrenta tipo de
protección contra ataques
n los bloqueo
de adivinación de
desarrol de cuenta
contraseñas (fuerza bruta
ladores después
ataques). Se recomienda
web es de un
implementar algún tipo de
un número
brute-force attack para Acunetix: Scripting bloqueo de cuenta Sanch
ataque definido
1 Login page password- (Html_Authenticati después de un número ez C. Link
de de
guessing on_Audit.script) definido de Pablo
adivinac errores
intentos de contraseña
ión de intentos
incorrectos. Consulte las
contrase de
referencias web para
ñas contraseñ
obtener más información
conocid a
sobre cómo solucionar
o como
este problema.
ataque
problema
de
fuerza
bruta.
ataque.
 Hallazgos.

N Recomendacione
° Condicion Criterio Causa Efecto s
Se espera
un
bloque de
de
se recomienda
IP luego de
Intentos incapacidad de aumentar el
un Perdida de
continuos de ingresar a las numero de
número contraseña,
ingreso plataformas intentos
determinad perdida de
con de manera disponibles
o nombre de
contraseña de manera a 7-9 y reducir
de intentos, usuario
erronea comoda el tiempo de
banea a 3 dias
conforme la

utilizacion
1 del sitio
falta de
Mantén tus
acutalizacion
sistemas
de parches,
Execivo Se espera y dispositivos
mala caidas de las
trafico de que el actualizados con
configuracion paginas, en
solucitud servicio los últimos parches
de servidor, momentos
de ingresos a no sea
mala desarfortunados
la plataforma afectado de seguridad.
planificacion
Limitar el tráfico:
de limite de
Filtrar paquetes
2 trafico
Elimine o restrinja
puede un usuario el acceso a todos
Se encontro
exponer El acceso a este tipos de archivos no malintencionado a los archivos de
archivos de
información fue restringido correctamente preparar información más configuración
configuracion
confidencial avanzada para ataques accesibles desde
3 Internet.
Aplicar
Los puntos codificación y/o
de inyeccion validación
pueden La aplicación hace uso de Se perderia el principio de
Existen dependiente del
usarse para entradas de usuario no validadas autenticidad por la possible
puntos de inyecctar manipulacion del codigo
contexto a la
o no codificadas dentro de la
inyeccion codigo del Fuente por atacantes entrada del
salida que genera
lado del usuario
cliente representada en
4 una página
Se ha encontrado una Actualice a la
Los ataques vulnerabilidad de denegación de última versión de
servicio en la forma en que se Apache HTTP
Vulnerabilida DoS atentan
contra el superponen varios rangos. Si es aprovechada esta Server (2.2.20 o
d de
principio de manejado por el servidor Apache vulnerabilidad podria existir posterior),
denegacion no una interrupcion del servicio disponible en
HTTPD:
de servicio disponibilida http://seclists.org/fulldisclosure/2 Apache Sitio web
d
011/Aug/175 del proyecto de
5 servidor HTTP.
Un atacante Este directorio puede exponer
Posibles Este directorio puede
podria usar el información confidencial que Restrinja el acceso
exponer información
directorios tener acceso
podría ayudar a un usuario confidencial que podría a este directorio o
sensibles a direcctorios
ayudar a un usuario
para hacer malintencionado a preparar elimínelo del sitio
(ecampus) malintencionado a preparar
daño ataques más avanzados. web.
6 ataques más avanzados.
Parece que el código fuente de
este script está disponible. Esta Un atacante puede recopilar
comprobación utiliza la información confidencial
(cadenas de conexión de la Elimine este
Divulgación coincidencia de patrones para
Tarjet: base de datos, lógica de la archivo de su sitio
del código si2.usfx.bo
determinar si se encuentran aplicación) analizando el web o cambie sus
Fuente (si2) etiquetas del lado del servidor en código fuente. Esta permisos para
el archivo. En algunos casos esta información se puede utilizar eliminar el acceso.
alerta puede generar falsos para realizar más ataques.
7 positivos.

Debido a que las


credenciales de
Las credenciales de usuario se
usuario se
transmiten a través de un canal no
Las consideran
cifrado. Esta información siempre Un tercero puede leer las
credenciales Tarjet: información
debe transferirse a través de un credenciales del usuario al
de usuario se si2.usfx.bo interceptar una conexión confidencial,
canal encriptado (HTTPS) para
envían en HTTP sin cifrar. siempre deben
evitar que sea interceptada por
texto claro transferirse al
usuarios malintencionados.
servidor a través
de una conexión
8 cifrada (HTTPS).
Esta alerta se generó usando solo
información del banner. Puede ser
un falso positivo.

Al enviar una solicitud


especialmente diseñada seguida
de un paquete de reinicio, es
Puntero posible desencadenar una La explotación exitosa da Actualice Apache
colgante Tarjet: vulnerabilidad en Apache como resultado la ejecución
a la última
Apache si.usfx.bo
mod_isapi que descargará el
de código arbitrario con
privilegios de SISTEMA. versión.
2.2.14 módulo ISAPI objetivo de la
mod_lsapi memoria. Sin embargo, los
punteros de función aún
permanecen en la memoria y se
los llama cuando se hace
referencia a las funciones ISAPI
9 publicadas.
10 Tarjet: La falsificación de solicitud entre CSRF es un tipo de ataque de Verifique si este
Formulario si.usfx.bo sitios (CSRF o XSRF) es una "agente confuso" que formulario
vulnerabilidad en la que un atacante aprovecha la autenticación y requiere
HTML sin
engaña a una víctima para que autorización de la víctima
protección cuando la solicitud
protección anti-
realice una solicitud que la víctima
CSRF falsificada se envía al CSRF e
no tenía la intención de realizar. Por
lo tanto, con CSRF, un atacante servidor web. Por lo tanto, si implemente
abusa de la confianza que una una vulnerabilidad CSRF contramedidas
aplicación web tiene con el pudiera afectar a usuarios CSRF si es
con privilegios elevados, necesario.
navegador de la víctima.
como los administradores, es
La técnica
recomendada y
más utilizada para
prevenir ataques
CSRF se conoce
como token anti-
CSRF, también
conocido como
posible que se comprometa
completamente la aplicación.
token
sincronizador. Las
características de
un sistema anti-
CSRF bien
diseñado
involucran los
siguientes
atributos.
El JavaScript malicioso tiene
Cross-site Scripting (XSS) se refiere acceso a todos los mismos Aplicar
al ataque de inyección de código del objetos que el resto de la codificación y/o
lado del cliente en el que un atacante página web, incluido el validación
Secuencias acceso a cookies y dependiente del
Tarjet: puede ejecutar scripts maliciosos en
almacenamiento local, que a
de comandos posfatec.usfx un sitio web o aplicación web
menudo se utilizan para
contexto a la
entre sitios .bo legítimos. XSS ocurre cuando una entrada del
almacenar tokens de sesión.
aplicación web utiliza una entrada de Si un atacante puede obtener usuario
usuario no validada o no codificada la cookie de sesión de un representada en
dentro de la salida que genera. usuario, puede hacerse pasar una página
11 por ese usuario.
12 Tarjet: Esta aplicación web es Las mitigaciones
BREACH posfatec.usfx potencialmente vulnerable al ataque Un atacante puede están ordenadas
.bo BREACH. aprovechar la información por efectividad
attack
filtrada por la compresión
para recuperar partes
(no por su
Un atacante con la capacidad de:
específicas del texto sin practicidad, ya
Inyectar texto sin formato parcial
elegido en las solicitudes de una formato. que esto puede
víctima diferir de una
Medir el tamaño del tráfico cifrado aplicación a otra).

Deshabilitar la
compresión HTTP
Separación de
secretos de la
entrada del
usuario
Aleatorización de
secretos por
solicitud
Enmascaramiento
de secretos
(aleatorización
efectiva mediante
XORing con un
secreto aleatorio
por solicitud)
Protección de
páginas
vulnerables con
CSRF
Ocultación de
longitud
(agregando un
número aleatorio
de bytes a las
respuestas)
Tasa de limitación
de las solicitudes
Verifique si este
formulario
requiere
protección anti-
CSRF e
La falsificación de solicitud entre implemente
sitios (CSRF o XSRF) es una Un atacante podría usar
contramedidas
vulnerabilidad en la que un atacante CSRF para engañar a una CSRF si es
Formulario engaña a una víctima para que víctima para que acceda a un necesario.
Tarjet:
realice una solicitud que la víctima sitio web alojado por el
HTML sin posfatec.usfx
no tenía la intención de realizar. Por atacante o haga clic en una La técnica
protección .bo
lo tanto, con CSRF, un atacante URL que contenga recomendada y
CSRF abusa de la confianza que una solicitudes maliciosas o no más utilizada para
aplicación web tiene con el autorizadas.
prevenir ataques
navegador de la víctima.
CSRF se conoce
como token anti-
CSRF, también
conocido como
token
13 sincronizador.
Se encontró un archivo de
configuración (por ejemplo,
Vagrantfile, Gemfile, Rakefile, ...) en Elimine o restrinja
este directorio. Este archivo puede el acceso a todos
Archivo de Estos archivos pueden
Tarjet: exponer información confidencial
revelar información los archivos de
configuración posfatec.usfx que podría ayudar a un usuario confidencial. Esta configuración
de desarrollo .bo malintencionado a preparar ataques información se puede utilizar accesibles desde
más avanzados. Se recomienda para lanzar más ataques.
eliminar o restringir el acceso a este Internet.
tipo de archivos de los sistemas de
14 producción.

 Aspectos Positivos

No se tiene acceso a funciones no correspondientes a nuestro cargo y no se puede acceder a estas o saltarse paso
para ello.

Apache web server enjaulado.

 Recomendaciones
Se debe de realizar una actualización de las versiones de parches de seguridad de manera más
eficiente y rápida

Se de tener programaciones anticipadas de las próximas actualizaciones

Dar o proveer menor información de los sistemas y herramientas con las que se cuenta de la que
actualmente se da

 Anexos

Repositorio Drive: LINK

o Tabla Resumen de la Auditoría

Fruto de todas estas actividades, se debe llegar a una tabla completa de este tipo :

Probab Impa Ctrls.*


Riesgo o A Descripción breve del Ctrls.* Ctrls.**
ID ilidad ( cto (1 IT
menaza Riesgo Correctivos Complementarios
1-10) a 10) Preventivos
bloqueo de
Mantener
Implementación de cuentas después de
Ataque actualizado las
metodo automatico para políticas de contraseñas varios
1 fuerza 10 7 herramientas de 70
decifrar contraseñas segurasy herramientas intentos fallidos de
Bruta manera
probando todas las de protección contra inicio
automatizada
combinaciones posibles ataques de fuerza bruta. de sesión,
Validación de entrada de

datos, implementación
de
parámetros de consulta
Inyección
2 7 7 seguros, utilización de 49
SQL
librerías de acceso a
inyectar codigo bases
malicioso para de datos que eviten la
manipular la concatenación de
base de datos cadena
Utilización de
herramientas
de seguridad para
proteger
los metadatos de la
aplicación web,
Fingerprinti tecnica que se utiliza configuración de
3 5 5 25
ng para identificar, seguridad
recopilar y analizar adecuada para el
inforamcion de un servidor
sistema para posteriores web y utilización de
ataques versiones actualizadas
de acuerdo a la de
informacion obtenida software.
implementación de
medidas de
protección
Implementación de
adecuadas para las
políticas de seguridad de
credencialesde
usuario, y
Credential/ contraseñas adecuadas,
realización de
4 Session 5 7 utilización de 35
tecnica utilizada para pruebas de
Prediction mecanismos
ingresar a la sesion de penetración para
de autenticación y
usuario detectar
autorización sólidos,
utilizando informacion y corregir
previa de contraseña o vulnerabilidad
usar es en la aplicación
patrones de esta web.
Configuración adecuada
DoS es un ataque al de
Denial of servidor con solicitudes firewalls y enrutadores, Limitar tráfico y
5 10 5 50
Service falsas o software de detección filtrar paquetes
excesivos impidiendo el de
acceso al servidor ataques
Los controles para
mitigar
esta amenaza incluyen la

validación adecuada de detección de


entrada de usuario, la contenido
autenticación adecuada, malicioso y
Content
6 3 7 y monitorear la 21
Spoofing
Es un metodo en el cual la implementación de actividad sospechosa
se manipula una pagina cifrado en la transmisión en
con el sitio web.
informacion falsa para de datos. También se
realizar estabas o robo deben utilizar técnicas
de de
informacion

la validación de entrada
Abuse of Es el uso de usuario. Además, Baneo de la cuenta y
7 Functionalit malintencionado de la 3 7 se deben monitorear las los IPs asociados a 21
y aplicacion web actividades sospechosas esta
intentando realizar o pruebas de
aprovecharse del mismo penetración regulares
Los controles para
mitigar
esta amenaza incluyen la
Path
8 Explota una 5 10 validación y filtrado de 50
Traversal.
vulnerabilidad del sitio entrada de usuario, la
web para lograr limitación de los
acceder a archivos a permisos
carpetas delicadas de archivo y directorio,
10 Null Byte Es la inyeccion de 5 7 validación de entrada, 35
caracteres nulos en somatización de
bases de datos entrada, codificación
Injection
que no pueden manejrla adecuada, control de
de manera adecuada acceso

o Matriz de Riesgos Controlados

MATRIZ DE
RIESGOS

IMPACTO / DESPRECIABLE CRITICO CATASTROFICO


PROBABILIDAD (1) MARGINAL(3) PROMEDIO (5) (7) (10)

CASI SIEMPRE MUY ALTO (10)

MUY FRECUENTE ALTO (7)

MEDIANAMENTE NOMINAL (5) R3

POCO FRECUENTE BAJO (3) R1/R5 R3/R6/R7 R8

CASI NUNCA MUY BAJO (1) R2 R4/R10

R1 Ataque fuerza R3 R6 Content R10 Null Byte


Bruta Fingerprinting Spoofing Injection

R4 Credential/
Session R7 Abuse of
R2 Inyección SQL Prediction Functionality

R5 Denial of R8 Path
Service Traversal.

También podría gustarte