Task 3_Information_Security

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Task 3: Modelización de Amenazas

Presentado a:

Yesnir Antonio Redondo Daniela

Grupo:

89

Universidad Nacional Abierta Y A Distancia UNAD

Escuela De Ciencias Básica, Tecnológicas E Ingeniería

Ciudad

Octubre 2023
Objetivos

1. Realizar un análisis exhaustivo de las vulnerabilidades de seguridad presentes en la


infraestructura de la aplicación mediante la implementación de pruebas de penetración
regulares y la elaboración de informes detallados sobre posibles puntos de riesgo.

2. Desarrollar un programa de capacitación interno enfocado en la concienciación y la


educación de los empleados sobre las mejores prácticas de seguridad de la información,
con el objetivo de fortalecer la cultura de seguridad de la empresa y garantizar la adopción
efectiva de las medidas de seguridad recomendadas.
Enlace de trabajo colaborativo

https://drive.google.com/drive/folders/1BgvYWcbyQtJbRF9EW9ZajwBuWRFBuqzk?usp=drive_link

Desarrollo

DIAGRAMA DE FLUJO DE DATOS (DFD)

Enlace de Reporte
Documentar Amenazas

Descripción de la Registro falso de datos de destino en el sistema de gestión de bases


vulnerabilidad de datos SQL

Objetivo Manipulación del servidor SQL

Un individuo con intenciones maliciosas puede manipular el servidor


SQL, lo que conlleva la posibilidad de redirigir datos hacia un destino
seleccionado por el atacante en lugar de su correcta ubicación en el
servidor SQL legítimo. Se aconseja la implementación de un
protocolo de autenticación estándar para verificar la identidad del
Métodos de ataque repositorio de destino y garantizar la integridad de los datos.

Descripción de la Manipulación del servidor SQL mediante inyección de código


vulnerabilidad malicioso

Objetivo Inyección Servidor SQL

La inyección de SQL representa una amenaza en la que se inserta


código malicioso en cadenas que se envían posteriormente a una
instancia de SQL Server para su procesamiento y ejecución. Es crucial
inspeccionar minuciosamente todos los procedimientos que
conforman las declaraciones SQL con el fin de detectar posibles fallos
en la entrada, ya que SQL Server ejecuta todas las consultas
Métodos de ataque sintácticamente válidas. Un atacante con experiencia y
determinación puede manipular incluso datos parametrizados.

Descripción de la Dispositivo externo que se hace pasar por un administrador


vulnerabilidad autorizado

Objetivo Suplantación de identidad del administrador

Un atacante podría suplantar a un administrador legítimo, lo que


potencialmente podría conducir a un acceso no autorizado al
servidor ISS. Se recomienda encarecidamente considerar la
Métodos de ataque implementación de un método de autenticación estándar para
verificar la identidad de cualquier entidad externa, a fin de prevenir
situaciones de acceso no autorizado.

Descripción de la Cross Site Scripting (XSS)


vulnerabilidad

Objetivo Ataque Servidor ISS

El servidor web "ISS Server" puede ser vulnerable a ataques de


secuencias de comandos entre sitios debido a la falta de filtrado de
Métodos de ataque
datos no confiables en las transmisiones.

Descripción de la Posible interrupción del flujo de datos en el administrador de


vulnerabilidad servidor

Objetivo Interrupción del flujo de datos

Técnicas de ataque Un empleado externo está interfiriendo con la transferencia de datos


a través de un límite de confianza en ambas direcciones.

Medidas de protección

Descripción de la amenaza Manipulación del servidor SQL de la base de datos de destino

 Empleo de códigos de autenticación de mensajes.

 Implementación de firmas digitales.

Mitigación  Uso de protocolos resistentes a la manipulación.

 Establecimiento de procesos de AAA: hash y firma


digital.

 Control mediante listas de acceso ACL.

Descripción de la Posible vulnerabilidad de inyección SQL para servidor SQL

amenaza

Mitigación  Implementación de firmas digitales.

 Uso de protocolos resistentes a la manipulación.

 Listas control de acceso ACL.

 Control mediante listas de acceso ACL

 firma digital.

 Empleo de códigos de autenticación de mensajes.

Descripción de la amenaza Suplantación de la Entidad Externa del Administrador


Mitigación Medidas  Uso de IPSEC.

 Establecimiento de procesos de Autenticación,


Autorización y Auditoría (AAA) mediante hash y firma
digital.

Referencias bibliográficas

David Sutton. (2017). CYBER THREATS. En BCS (Eds), Cyber Security: A Practitioner’s
Guide (pp. 64-82). BCS, The Chartered Institute for IT.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.as
px?
direct=true&db=nlebk&AN=1501522&lang=es&site=eds[1]live&scope=site&ebv=
EB&ppid=pp_64

OVI Unidad 2. Fundamentos de la Seguridad del Software Marmolejo, PA (2021).


Principios de la seguridad de la información y Propiedades del Software seguro.
https://repository.unad.edu.co/handle/10596/41638

También podría gustarte