Seguridad en Wildfly Cuestionario Preguntas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE POSTGRADO
MAESTRÍA EN COMPUTACIÓN MENCIÓN SEGURIDAD INFORMÁTICA
MÓDULO: SEGURIDADES EN SOFTWARE

Nombres completos: Pablo Toledo, Juan Villagómez, Ángel Villarreal


Fecha: 05-01-2024
Tema: Seguridad en Wildfly
Objetivo de esta Responder las siguientes preguntas con respecto Seguridad en Wildfly
actividad:

DESARROLLO:

1. Comente sobre las consideraciones que se tendría con respecto al usuario admin:

1.1. ¿Es seguro en un entorno de pruebas?: Los usuarios administradores deben tratarse con
cuidado en los entornos de prueba y producción, En un entorno de pruebas la seguridad es
más flexible, pero debe restringir el acceso y el uso de los datos ficticios.
1.2 ¿Es seguro en un entorno de producción?: La producción requiere la máxima seguridad,
siguiendo el principio de privilegio mínimo, actividad de auditoría y el uso de contraseñas
seguras y autenticación de dos factores.
1.3 ¿Es seguro en un entorno de producción? Se recomienda que educar a los usuarios sobre las
responsabilidades y riesgos sea central, ya que la seguridad de la información depende de la
adecuada gestión de este acceso.

2. acceder a la dirección https://localhost:8443 ¿qué problema detecta el navegador? incluir una


captura de pantalla del navegador):
Acceder a https://localhost:8443 genera problemas de seguridad en los navegadores debido a
certificados SSL/TLS no reconocidos. "Localhost" es un servidor en nuestra máquina que generalmente
no tienen certificados de confianza.
2.1. ¿Qué es un certificado autofirmado?

Los certificados autofirmados no son verificados y son útiles para pruebas o en un entorno local, pero
no son seguros en Internet abierto. Aunque cifran la conexión, no verifican la identidad del servidor.
Los navegadores muestran advertencias cuando los encuentran y permiten al usuario decidir si
continúa con el riesgo o retrocede por si acaso.

3. Si activamos el acceso desde cualquier computador a la interface de administración


(management) de wildfly, ¿lo considera como una buena o mala práctica de seguridad? ¿Por
qué?

Permitir el acceso a la interfaz de administración de WildFly desde cualquier lugar es una mala práctica
de seguridad por diversas razones:

• Aumenta la posibilidad de que más atacantes intenten ingresar al sistema.


• Dificulta restringir el acceso a dispositivos confiables o redes seguras, lo que aumenta el riesgo
de acceso no autorizado.
• Al estar expuesta, la interfaz puede ser blanco de intentos de adivinación de credenciales.
• Con múltiples puntos de acceso, es más complicado rastrear quién accede y cuándo.
• Presenta vulnerabilidad a varios tipos de ataques.

Aunque la conveniencia de acceder desde cualquier lugar es atractiva, por seguridad es mejor limitar
y controlar estrictamente dicho acceso.
4. Si modificamos directamente el archivo standalone.xml, ¿lo consideraría una buena o mala
práctica de seguridad? ¿Por qué?

Modificar directamente el archivo standalone.xml de servidores como JBoss o WildFly es


desaconsejable por:

• Falta de registro: No se registra quién ingresa ni cuándo o qué cambios se realizaron,


dificultando la detección y corrección de errores.
• Errores humanos: La edición manual puede causar errores de sintaxis o configuraciones
incorrectas, provocando fallas operativas o vulnerabilidades.
• Gestión complicada: En entornos complejos, editar manualmente dificulta mantener la
coherencia en la configuración.
• Automatización: el uso de herramientas de automatización garantiza implementaciones más
seguras y rápidas.
• Auditoría limitada: los cambios manuales no tienen registro de auditoría claros, lo cual es
fundamental en un entorno regulado.
CONCLUSIONES:

1. Se debe tomar en serio a los usuarios administradores en los entornos de prueba y lograr la
máxima seguridad en producción. Pruebas flexibles sin datos confidenciales; en producción
con menos permisos, contraseñas seguras, autenticación de dos factores y monitoreo
continuo. La integridad del sistema y de los datos depende de este control de acceso.

2. El acceso a https://localhost:8443 Esto puede resultar en advertencias o errores de seguridad


en el navegador. Los certificados autofirmados son útiles para pruebas locales, pero son
riesgosos en internet público. Los navegadores advierten sobre su peligro, destacando la
importancia de certificados emitidos por Autoridades de Certificación reconocidas para
garantizar conexiones seguras y confiables en la web pública.

3. Acceder a la interfaz de administración de WildFly desde cualquier lugar es inseguro. Se


recomienda restringir el acceso a redes seguras o VPNs, usar autenticación de dos factores,
actualizar software y monitorear registros de acceso para mantener la seguridad. La
integridad del sistema debe priorizarse sobre el acceso remoto sin restricciones.

4. Editar standalone.xml directamente es arriesgado: carece de control de versiones, aumenta


la cantidad de errores, dificulta la coherencia en diferentes entornos y no se ajusta a los
métodos modernos. Es mejor utilizar herramientas de automatización y control de versiones
para administrar sus servidores de manera más segura y eficiente.

Bibliografía

¿Los certificados autofirmados no funcionan a través de Internet? (s/f). Laseguridad.online.

Recuperado el 5 de enero de 2024, de https://laseguridad.online/questions/7512/los-

certificados-autofirmados-no-funcionan-traves-de-interne

Product Signing (GPG) Keys. (s/f). Capítulo 2. Administración de JBoss EAP. Red Hat Customer Portal.

Recuperado el 5 de enero de 2024, de https://access.redhat.com/documentation/es-

es/red_hat_jboss_enterprise_application_platform/7.0/html/getting_started_guide/adminis

tering_jboss_eap

(S/f). Gob.es. Recuperado el 5 de enero de 2024, de https://www.sede.fnmt.gob.es/preguntas-

frecuentes/android-mac/-/asset_publisher/1RphW9IeUoAH/content/10903128

También podría gustarte