Task 3_MarlonVelez
Task 3_MarlonVelez
Task 3_MarlonVelez
Grupo:
136
Tutor
Liliana Espinosa Ramirez
INDIVIDUAL:
Diagrama de flujo de datos (DFD).
• Negación de transacciones
Objetivo • Alteración de datos
• Desconfianza en la integridad de la aplicación
Manipulación de logs o registros: Si no se guardan registros
seguros, el atacante puede manipular o eliminar evidencia de
acciones realizadas.
Técnicas de ataque
Uso de identidades falsas : Al acceder sin mecanismos de
autenticación seguros, un usuario puede realizar acciones bajo
una identidad falsa
Weak Access Control for a Resource
La amenaza de Weak Access Control for a Resource se refiere a
la falta de controles adecuados para restringir el acceso a un
Descripción de la recurso específico dentro de una aplicación o sistema. Esto
amenaza permite que usuarios no autorizados puedan acceder, modificar o
eliminar recursos que deberían estar protegidos,
comprometiendo la seguridad y la integridad de los datos o
funcionalidades.
• Exposición de información confidencial
Objetivo • Modificación de recursos sensibles
• Acceso no autorizado
Escalada de privilegios: Los atacantes pueden aprovechar las
deficiencias en los controles para obtener permisos adicionales y
acceder a recursos restringidos.
Técnicas de ataque
Acceso directo a URLs : Sin validación adecuada, un atacante
puede manipular URLs para acceder directamente a recursos
restringidos
Descripción
Inyección de comandos SQL
de la amenaza
Validar la entrada, filtrando el contenido del campo usuario,
Medidas
utilizar un procedimiento almacenado que utilice parámetros
mitigación
para acceder a la base de datos.
Descripción
Inyección de comandos SQL
de la amenaza
Validar la entrada, filtrando el contenido del campo usuario,
Medidas
utilizar un procedimiento almacenado que utilice parámetros
mitigación
para acceder a la base de datos.
Descripción Weak Access Control for a Resource
de la amenaza
Descripción
Inyección de comandos SQL
de la amenaza
Validar la entrada, filtrando el contenido del campo usuario,
Medidas
utilizar un procedimiento almacenado que utilice parámetros
mitigación
para acceder a la base de datos.
Falsificación de la base de datos SQL del almacén de datos de
Descripción origen
de la amenaza
https://www.grupocibernos.com/blog/11-caracteristicas-de-un-sistema-informatico-
seguro