Seguridad Software
Seguridad Software
Seguridad Software
Laboratorio-Taller – Seguridad
Actividad
Visita a los siguiente Sitios Web Oficiales de: NIST, ENISA, CVSS, CWE, CVE, SANS, CERT y
documentar:
Función
Características
Aplicación
Ejemplos
CVE. (2021, marzo 22 ). CYBERSECURITY FRAMEWORK. 2021, marzo 15, de CVE Recuperado de
http://cve.mitre.org/
CWE. (2021, marzo 22 ). Common Weakness Enumeration (CWE™). 2021, marzo 15, de CVE
Recuperado de http://cwe.mitre.org/
FIRST. (2021, marzo 22 ). Common Vulnerability Scoring System SIG. 2021, marzo 15, de CWE
Recuperado de https://www.first.org/cvss/
colCert. (2021, marzo 22 ). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. 2021, marzo
15, de colCert Recuperado de http://www.colcert.gov.co/
ENISA. (2021, marzo 22 ). Grupo de Respuesta a Emergencias Cibernéticas de Colombia. 2021, marzo
15, de ENISA Recuperado de https://www.enisa.europa.eu/
Introducción
Objetivos
- Objetivo General
Conocer cómo se encuentran funcionando estos sitios web que se mencionan anteriormente
realizando la evaluación pertinente.
- Objetivos Específicos
Reservado para sistemas que no cumplen con ninguna especificación de seguridad. Sin sistemas fiables,
no hay protección para el hardware, el SO es inestable y no hay autenticación con respecto a usuarios y
sus derechos de acceso a la información. Un SO en este nivel por ejemplo MS-DOS.
Amenaza
Bajo la etiqueta de ‘amenazas lógicas’ encontramos todo tipo de programas que de una forma u otra
pueden dañar a nuestro sistema, creados de forma intencionada (software malicioso, también conocido
como malware) o simplemente un error (bugs o agujeros). Esto es, una amenaza es la posibilidad de la
ocurrencia de algún evento que afecte el buen funcionamiento de un sistema, es decir, cualquier elemento
que comprometa el sistema.
Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del mismo, por
lo que son necesarios mecanismos que garanticen la seguridad para cada momento. Estos son:
Riesgo
Proximidad o posibilidad de daño sobre un bien.
Ya se trate de actos naturales, errores u omisiones humanas y actos intencionados, cada riesgo debería ser
considerado de las siguientes maneras:
Vulnerabilidad
Característica del sistema o del medio ambiente que facilita que la amenaza tenga lugar. Son las
debilidades del sistema que pueden ser empleadas por la amenaza para comprometerlo.
Ataque
Evento, exitoso o no, que atenta contra el buen funcionamiento de un sistema, sea intencionado o
accidental.
(altp1972, 2019)
A1:2017-Injection
Dentro de esta categoría se engloban las vulnerabilidades que permiten la inyección de código en
herramientas como SQL, NoSQL, OS o LDAP, lo que permite a los servidores interpretar una cadena
como si fuese código, pudiendo acceder a la base de datos sin autorización.
A2:2017-Broken Authentication
Fallos en las implementaciones de inicio o gestión de sesión que permite a los atacantes hacerse con
contraseñas, claves o cualquier otra información para autenticarse en un sistema temporalmente o de
forma permanente.
Procesadores XLM mal configurados pueden procesar ciertas referencias como si no se tratasen de
entradas XML, lo que puede permitir revelar ficheros y recursos ocultos, e incluso ejecutar código o
causar un ataque DoS.
Errores en la configuración de los sistemas de control de acceso puede permitir a un atacante acceder a
recursos y archivos para los que no debería tener permiso.
A6:2017-Security Misconfiguration
Aquí se engloban todo tipo de fallos relacionados con la configuración de todo tipo de sistemas de
seguridad, desde las conexiones HTTPS hasta las aplicaciones de seguridad de cualquier sistema o
servidor.
Todo tipo de ataques XSS que se originan cuando una web incluye datos no validados para ejecutar algún
script peligroso desde una web que, supuestamente, es de confianza, permitiendo así que la web en
cuestión ejecute código en el equipo de la víctima.
A8:2017-Insecure Deserialization
Como su nombre indica, en esta categoría se recogen todos los usos de librerías, frameworks y otros
recursos de software que tienen vulnerabilidades, por lo que, al utilizarlos en una plataforma o un
proyecto, automáticamente este se vuelve vulnerable, quedando en peligro a través de estos recursos.
Debido a la falta de monitorización, la mayoría de las veces se tarda hasta 200 días en detectar una
vulnerabilidad en un software o una plataforma web, tiempo que se podría reducir notablemente
simplemente configurando mayores controles, mejor monitorización y más registros a estas plataformas.
(Redes Zone, 2017)
Detección de vulnerabilidades.
Para la seguridad cibernética, estas estrategias pueden ayudarle a crear un enfoque “justo” para desarrollar
su lista de verificación de evaluación de vulnerabilidad cibernética.
Desarrollar su evaluación de vulnerabilidad informática significa comprender los riesgos que afectan su
negocio.
(Spider next, 2020 )
Remediación de vulnerabilidades.
Los programas de gestión de vulnerabilidades parecen diferentes dependiendo de los recursos disponibles
y los riesgos específicos a los que se enfrentan las organizaciones. Si bien, tanto la identificación como la
evaluación de posibles amenazas son pasos importantes, en lo que más tiempo se invierte es realmente el
tratamiento de la vulnerabilidad.
Aquí es donde la remediación y la mitigación entran en juego. Ambos son enfoques diferentes para tratar
una vulnerabilidad, y cada uno tiene sus propios méritos dependiendo de la vulnerabilidad específica con
la que se está tratando.
En este artículo, vamos a profundizar en las principales diferencias entre los conceptos de mitigación y
remediación de vulnerabilidades.
Sin embargo, a veces la remediación no es posible por varias razones. En primer lugar, no todas las
vulnerabilidades necesitan ser reparadas. Por ejemplo, si la vulnerabilidad se identifica en Adobe Flash
Player, pero el uso de Flash Player está ya deshabilitado en todos los navegadores y aplicaciones de la
compañía, no hay necesidad de actuar. Por otro lado, a veces puede que no se puedan tomar medidas de
remediación por un desafío tecnológico, por ejemplo, porque no se dispone de un parche para la
vulnerabilidad en cuestión.
Un proceso general de gestión de vulnerabilidades como tal es un proceso que consiste en identificar las
vulnerabilidades, evaluar su criticidad y corregirlas para que los sistemas de la información sean más
seguros.
NESSUS
Esta herramienta sirve para gestionar escaneos de las vulnerabilidades de los sistemas,
independientemente del sistema operativo que soporten (Windows, Mac, Linux etc.). Además, es capaz de
encontrar errores de configuración en dichos sistemas de información, ya sea por falta de actualizaciones
en el software instalado como por errores humanos en su despliegue.
El software, también es capaz de detectar procesos web y puertos que puedan contener sesiones de usuario
maliciosas. Cabe recordar que anteriormente Nessus se llamaba Openvas.
A continuación, mostramos a grandes rasgos cómo funciona la herramienta y qué partes son claves de cara
al análisis y gestión de las vulnerabilidades.
Seguidamente, solo faltará configurar el escaneo añadiendo su nombre y los objetivos (IP, dominios) a
escanear y decidir si se quiere lanzar ahora o si bien se programa para que se lance un día u hora en
concreto.
QUALYS
La otra herramienta que queríamos mostraros es Qualys. Esta herramienta es muy usada en entornos
empresariales porque ofrece una visión extensa de las vulnerabilidades y facilita muchas alternativas de
visualización de estas. De este modo, lo que nos aporta es un control exhaustivo, basado en inventario, lo
que nos permite no perder de vista en ningún momento las criticidades o los riesgos que pueden llegar a
tener cada una de las vulnerabilidades detectadas.
ANÁLISIS PREVIO
Con esta herramienta podemos hacer un análisis previo para saber cuántos activos tenemos antes de hacer
el escaneo, eso se llamaría un map scan, lo que hace es ver cuántos activos en esa red responden a una
simple petición para después poder escanearlos con la certeza de que no estarán caídos o sin funcionar.
(A2secure, 2020)
CiberSecurity Frame work
Funcion:
La seguridad nacional y económica de los Estados Unidos depende del funcionamiento confiable de
infraestructura crítica. Las amenazas de ciberseguridad explotan la creciente complejidad de dichos
sistemas, colocando la economía, la seguridad pública y la salud en peligro. Al igual que el riesgo
financiero y de reputación, el riesgo de ciberseguridad afecta a los objetivos estratégicos de una compañía.
Puede aumentar los costos y afectar los ingresos; así como dañar la capacidad de una organización para
innovar, brindar servicios, ganar y mantener a los clientes.
Caracteristicas
Aplicación
CVE
Conclusiones y reflexión del taller
Es necesario conocer con que servicios y funciones cuenta cada sitio web con el fin de que nos permitan
conocer a cabalidad que podremos realizar o como podemos hacer buen uso de la pagina.
Referencias bibliográficas
Bibliografía
A2secure. (10 de 06 de 2020). A2secure . Obtenido de https://www.a2secure.com/blog-seguridad/
altp1972. (2 de 05 de 2019). wordpress. Obtenido de https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-
de-un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-proteccion-y-aseguramiento-
auditoria-de-seguridad-fisica/
ingecom. (20 de 04 de 2020). ingecom. Obtenido de https://www.ingecom.net/es/blog/75/remediacion-vs-mitigacion-de-
vulnerabilidades-cual-es-la-diferencia/
Redes Zone. (10 de 10 de 2017). Redes Zone. Obtenido de https://www.redeszone.net/2017/11/21/top-10-vulnerabilidades-
2017-owasp/
Redes Zone. (s.f.). Redes Zone.
Spider next. (10 de 10 de 2020 ). Spider next. Obtenido de https://spidernext.com/deteccion-de-vulnerabilidades/#:~:text=La
%20evaluación%20o%20detección%20de,software%20y%20sistemas%20de%20hardware.