Anda di halaman 1dari 179

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA

EVALUACIÓN DEL USO DE LA METODOLOGÍA OWASP PARA EL


MEJORAMIENTO DE LA SEGURIDAD DE APLICACIONES WEB DE
INSTITUCIONES EDUCATIVAS
TESINA PROFESIONAL
PARA OPTAR EL TÍTULO PROFESIONAL DE
INGENIERO DE TELECOMUNICACIONES
PRESENTADO POR
RICARDO MARTIN TORRES SILVA
PROMOCIÓN 2016-
II
LIMA –
PERÚ 2018
1

INTRODUCCIÓN

En los últimos años se ha visto que lo concerniente a ciberseguridad y cibercrímenes

han ganado notoriedad. Es así que encontramos ejemplos como el bien conocidoWannaCryel

cual en el año 2017 generó muchas pérdidas tanto monetarias como de información,

infectando más de 300.000 ordenadores en más de 180 países usando una vulnerabilidad

conocida pero la cual no había sido correctamente parchada (Frieiro, Pérez & Pascual, 2017).

Otro ejemplo de gran notoriedad es el ransomware conocido comoPetya, el cual aprovechó

un malware del mismo nombre para impedir el arranque de las computadoras.

Luego de conocer los ejemplos anteriores nos damos cuenta que, adicional a la calidad

y utilidad de las aplicaciones web, es necesario que los desarrolladores presten especial

atención a la seguridad de las mismas. Debido a ello es que día a día los oficiales de

seguridad de las empresas, así como también los profesionales de seguridad, están en la

continua búsqueda de controles, vulnerabilidades y tipos deataques.

Se han encontrado casos en los que una vulnerabilidad, cuya solución ha sido

publicada varios meses atrás por organizaciones de seguridad, ha comprometido varias

instituciones entre los que están instituciones educativas (BBC, 2017), así como también gran

cantidad de dinero involucrado. Un mecanismo de seguridad que ayude a proteger a estas

instituciones educativas basadas en recomendaciones permitiría proteger los activos de

información de estas instituciones.


I. EL PROBLEMA DE LA INVESTIGACIÓN

1.1. Descripción de la realidad del problema.

Esta investigación denominada Diseño de protocolo de Mantenimiento Correctivo


para las fuentes de alimentación de las máquinas de Hemodiálisis B|Braun se realiza con la
finalidad de poder crear una serie de pasos a seguir para poder reparar las fuentes de
alimentación, cabe mencionar que siempre ante la falla de la fuente de alimentación el
protocolo es la de cambiar por un repuesto nuevo sin interesar el alto costo y tiempo de
importación, pero hoy en la actualidad se trata de buscar una solución para poder reducir
costos siempre teniendo en cuenta que las fuentes reparadas sigan cumpliendo todos los
estándares de calidad que una nueva.

Por lo general las fallas en la fuente de alimentación son provocadas por una sobre-
tensión, que es la subida inesperada de tensión de la toma de red eléctrica, otra causa del
problema es el sobrecalentamiento el cual se provoca por acumulación de polvo en la fuente
de alimentación, falla del ventilador u obstrucción de la ruta de evacuación del aire caliente
de la fuente de alimentación.

Debido a que la fuente de alimentación es un repuesto de alto costo y que su tiempo


de importación es de aproximadamente 30 días, esto provoca un alto gasto al presupuesto
anual del área de ingeniería y debido al tiempo de importación la carencia de fuentes de
alimentación ocasiona la inoperatividad total de la máquina de hemodiálisis, que al ser un
equipo biomédico de uso rutinario perjudica a los pacientes.

Dentro de lo que vamos a investigar primero se realizara ciertas mediciones en


diversos componentes de la fuente de alimentación malograda tratando de hacer un primer
diagnóstico, luego se procederá con las mediciones de los diversos componentes
electrónicos que posee una fuente de alimentación nueva, con ello se realizara las
comparaciones de los valores medidos para así poder notar desde que etapa aparece la falla.

Al encontrar los componentes electrónicos dañados se procederá a su cambio y se


realizará las verificaciones necesarias para demostrar la funcionalidad de una fuente de
alimentación reparada.
1.2. Definición del problema.

1.2.1. Problema general.

¿Cual es el diseño apropiado de protocolo de mantenimiento correctivo para las fuente

de alimentación de las máquina de hemodiálisis B|Braun?

1.2.2. Problemas específicos.

 ¿Cuáles son las fallas que presentan la fuente de alimentación de las máquina

de hemodiálisis B|Braun?

 ¿Cuáles son las teorías que fundamentan las fallas que presentan la

fuentes de alimentación de la máquina de hemodiálisis B|Braun?

 ¿Cómo diseñar el protocolo de mantenimiento correctivo para las fuente de

alimentación de la máquina de hemodiálisis B|Braun?

 ¿Cuál es el proceso de validación del diseño de protocolo de mantenimiento

correctivo para la fuente de alimentación de las máquina de hemodiálisis B|Braun?

1.3. Justificación e importancia de la investigación.

1.3.1. Justificación Teórica

La investigación ha permitido fundamentar teóricamente las fallas de la fuente de

alimentación de las máquina de hemodiálisis B|Braun para así poder diseñar un protocolo de

mantenimiento correctivo.

1.3.2. Justificación Práctica

La investigación va a hacer posible que en ante una falla de las fuente de alimentación de

las máquina de hemodiálisis B|Braun; se tenga un protocolo de mantenimiento correctivo para

reparar la fuente de alimentación de las máquina de hemodiálisis B|Braun.


1.3.3. Justificación metodológica

El diseño de protocolo de mantenimiento correctivo para las fuente de alimentación

de las máquina de hemodiálisis B|Braun, situación que pueden ser investigada por la ciencia,

una vez que sean demostrados su validez y confiabilidad podrán ser utilizados en otros

trabajos de investigación.

1.4. Objetivos de la investigación.

1.4.1. Objetivo general.

Diseñar un protocolo de mantenimiento correctivo para las fuente de alimentación

de las maquina de hemodiálisis B|Braun.

1.4.2. Objetivos específicos.

 Diagnosticar las fallas que presentan la fuente de alimentación de la

máquina de hemodiálisis B|Braun.

 Fundamentar teóricamente las fallas que presentan la fuente de

alimentación de la máquina de hemodiálisis B|Braun.

 Diseñar el protocolo de mantenimiento correctivo para la fuente de

alimentación de la máquina de hemodiálisis B|Braun .

 Validación del diseño de protocolo de mantenimiento correctivo para la

fuente de alimentación de la maquina de hemodiálisis B|Braun.


II. MARCO TEÓRICO

2.1. Antecedentes de la investigación.

2.1.1. Antecedentes internacionales

Ahumada (2003). En su trabajo de investigación, que lleva por título Diseño y


simulación por software de fuentes conmutadas, tiene como objetivo desarrollar a través de
un software, las rutinas necesarias para el diseño integral de los dispositivos conocidos como
fuentes conmutadas, colocando especial atención en un tipo especial de conversor llamado
“forward”. La conclusión a las que se llega es de que por medio de un programa
computacional, las rutinas y secuencias necesarias para el diseño integral de una fuente
conmutada, pudiéndose constatar que este procedimiento reduce el tiempo en el cálculo para
el diseño de una fuente conmutada, permitiéndose además modificar los parámetros según el
requerimiento del diseño.

Lopéz, Treto y Taboada (2009). Publicaron el siguiente paper, Diseño de fuentes


conmutadas, cuyo objetivo en esta investigación es el diseño de fuentes conmutadas que
permitan el suministro de energía desde valores relativamente pequeños (pilas o baterías
AA/AAA), obtener voltajes y corrientes que sean capaces de hacer funcionar equipos
portátiles, fundamentalmente dentro del campo de la biomedicina. La conclusión a la que se
llega con este trabajo nos proporcionó las características de las fuentes conmutadas, su
funcionamiento a través de las simulaciones, diseño y algunas aplicaciones. Indicó la utilidad
y eficacia de una fuente conmutada.

Peñafiel y Ramón (2013). En su trabajo de investigación, que lleva por título Diseño
y montaje de una fuente conmutada para alimentación de convertidor multinivel, este
proyecto tiene como objetivo brindar a los estudiantes y docentes una plataforma que
permita generar conocimiento a partir de procesos prácticos y experimentación. Una de las
conclusiones a las que se llego es que en fuentes de este tipo, y mas aun para aplicaciones
susceptibles a daños, es imprescindible brindar buenos niveles de protección, de allí la
importancia de la utilización de conectores de buena calidad, tespoints, fusible, disipadores.
Lozoya (2018), en su trabajo de investigación que lleva como título Desarrollo de una
fuente conmutada fuera de línea, tiene como objetivos 1. Diseñar y desarrollar una fuente de
voltaje constante con base en una topología conmutada fuera de línea. 2. Investigar y aplicar
algún método de compensación para el lazo de control de la fuente, que permita reducir los
efectos de sobretiro y velocidad de repuesta de la fuente ante perturbaciones súbitas de la
carga. 3. Investigar el procedimiento del diseño y desarrollo para los transformadores basados
en núcleo de ferrita, así como de tierras raras. Las conclusiones son 1. En el desarrollo de la
tesis se presentaron los pasos necesarios para obtener una fuente de alimentación a partir de la
línea eléctrica doméstica. Con la implementación de transformadores de núcleo de ferrita. 2.
La fuente de alimentación solo cuenta con una salida, sin embargo, se pueden colocar más
devanados en el lado del secundario, permitiendo obtener múltiples salidas. Por esta razón
consideramos que el diseño desarrollado sienta una base para el futuro desarrollo de
configuraciones más elaboradas que permitan el diseño de fuentes con un mayor desempeño.
3. Por último este trabajo nos permite observar cómo se conjugan diferentes ámbitos de la
Ingeniería en Electrónica, como es el diseño analógico, fundamentos de electrónica digital,
instrumentación electrónica y control analógico.

Rodríguez (2018), en su trabajo de fin de curso que lleva como título Diseño,
fabricación y validación de fuentes de alimentación, tiene como objetivos 1. Cálculo y diseño
esquemático del circuito electrónico. 2. Simulación del comportamiento del mismo. 3.
Selección de componentes. 4. Diseño e implementación del hardware. 5. Fabricación. 6.
Pruebas de validación y viabilidad. Las conclusiones son 1. En el conjunto del proyecto, se ha
calculado, diseñado y validado tres fuentes de alimentación conmutadas de topologia buck
para su posterior comercialización. 2. El proyecto de ha enmarcado dentro de los convertidores
DC/DC, una rama de la electrónica de potencia que ha ido evolucionando a lo largo de los
años de los reguladores lineales a las SMPS mas modernas, en pleno auge actualmente gracias
a la búsqueda de la miniaturización y de la eficiencia para su uso en aplicaciones de
alimentación, principalmente. 3. Apartir de una tabla de especificaciones y de unos
controladores inicialmente dados, se ha comenzado calculando los valores de los componentes
para cumplir con los requisitos, y posteriormente se han corregido algunos gracias a la
simulación del comportamiento de las fuentes de alimentación, pues las formas de las ondas
simuladas no se encontraban dentro de las especificaciones. 4. El diseño hardware ha sido la
parte central del proyecto. Tanto la PCB de las fuentes de alimentación como la de la carga
electrónica, han diseñadas en EAGLE, primero a nivel esquemático para posteriormente
conformar la placa con este programa de EDA. Tras el diseño se han propuesto una serie de
cambios y mejoras antes de ser enviadas a fabricar y, a posteriormente, ser montadas. 5. Para
la validación de los convertidores se han realizado unas pruebas de eficiencia. Para ello se han
probado en casos de carga nominal, de funcionamiento a plena carga y casos intermedios para
comprobar el correcto funcionamiento y que los resultados obtenidos están acordes con las
especificaciones inicialmente marcadas. 6. Visto los resultados de las pruebas de las fuentes de
alimentación, todas las fuentes funcionan y presentan unos rendimientos superiores a los
especificados, por lo que los resultados son positivos.

2.1.2. Antecedentes nacionales

Romero y Roman (2015), en su trabajo de investigación que lleva como título Diseño

de una fuente de alimentación en modo conmutado usando la topología flyback para

aplicaciones en iluminación led, tiene como objetivo determinar y proponer una metodología

diseño y construcción de una fuente de alimentación en modo conmutado utilizando la

topología Flyback para aplicaciones en iluminación LED. Una de las conclusiones a las que

se llego es que si fue posible elaborar un método de procedimiento paso a paso para diseñar

y dimensionar cada componente que integra una fuente en modo conmutado con topología

Flyback, para aplicaciones en iluminación LED. Además este procedimiento se puede usar

para diseñar fuentes de alimentación para cualquier equipo que necesite una fuente con

requerimientos de poco espacio.


2.2. BasesTeóricas.

2.2.1. Fundamentos de la variable “Mejoras de Seguridad de AplicacionesWeb”

A. Definición de lavariable

Rafique et al. (2015) sostienen que las tecnologías de aplicaciones web proveen un

prometedor mecanismo de integración de múltiples componentes funcionales a través de

internet, permitiendo a usuarios y organizaciones interactuar entre ellos utilizando un interfaz

de aplicación aun cuando se encuentren separados por grandes distancias. Billones de

usuarios alrededor del mundo usan las aplicaciones web para obtener información, realizar

transacciones financieras, divertirse y comunicarse entre ellos.

Así mismo, se conoce como seguridad de la información a asegurar los activos-

recursos-procesos involucrados en el giro del negocio, es decir implementar políticas,

procesos, procedimientos, estructuras organizacionales y funciones de hardware y

software para minimizar el riesgo (Sangoluisa, 2015: p. 3).

Debido a que los objetivos de la seguridad de la información son la confidencialidad,

integridad y disponibilidad de la información (Sangoluisa, 2015: p. 3), se adecuarán dichos

objetivos a las aplicaciones web.

De ese modo, se define la variable “Mejoras en seguridad de aplicaciones web” como

aquellas medidas necesarias para mantener la confidencialidad, integridad y disponibilidad de

la información que es contenida por y enviada a través de aplicaciones web. De ese modo, las

dimensiones de esta variable serán Confidencialidad, integridad y disponibilidad.


B. Dimensionamiento de lavariable

Las dimensiones de la variable son las siguientes:

a. Confidencialidad

Propiedad en la que la información no se encuentra disponible o divulgada para

personas, entidades o procesos no autorizados (ISO / IEC, 2018: pág. 2).

Así mismo, según Laybats y Tredinnick (2016) la confidencialidad se refiere a

limitar la disponibilidad de la información a personas o entidades no autorizadas, lo que

evita que la información caiga en manos de aquellos a los que se debe impedir el acceso.

b. Disponibilidad

Propiedad en la que la información es accesible y usable bajo demanda por entidades

autorizadas (ISO / IEC, 2018: pág. 2).

Así mismo, según Laybats y Tredinnick (2016) la disponibilidad es asegurar que la

información está disponible para los procesos en los que se requiera, y que los controles y

procesos de seguridad sean adecuados para el propósito.

c. Integridad

Propiedad en la que la información es precisa y completa (ISO / IEC, 2018: pág. 5).
Así mismo, según Laybats y Tredinnick (2016) la integridad se refiere con

mantener la recopilación de información precisa y completa a lo largo de su ciclo de vida,

incluyendo la gestión y auditoría de modificaciones en los datos o recopilación de datos.

C. Criterios de calidad de AplicacionesWeb

Teniendo en cuenta la cantidad de usos que se les puede dar a las aplicaciones web, es

necesario que éstas tengan algunas características que aseguren la calidad de la aplicación. Es

por ello que Offut (2002) determina 7 criterios para determinar la calidad de una aplicación

web:

a. Confiabilidad

Los usuarios de aplicaciones web esperan que éstas funcionen con la misma

confiabilidad como si fuesen a la tienda, banco o institución. En caso las aplicaciones web no

funcionen bien, los usuarios pueden dirigirse a otra tienda, banco o institución simplemente

ingresando a otras URL, suponiendo grandes pérdidas de dinero (Offut, 2002: pág. 5).

Considerando lo anterior, podemos suponer que este criterio de calidad está

directamente relacionado con los principios de seguridad de la información, ya que una

aplicación web no confiable podría suponer el no cumplimiento de la disponibilidad,

integridad y confidencialidad de la información almacenada en ella.

b. Usabilidad
Al ser una gran cantidad los usuarios que usan las aplicaciones web, ellos esperan que

estas aplicaciones sean fáciles de usar y / o cuenten con un entorno amigable. En caso de no

diseñar una aplicación web de esta manera, sumado a la mínima lealtad a los sitios web por

parte de los usuarios, supondrá la pérdida de gran cantidad de usuarios (Offut, 2002: pág: 5).

c. Seguridad

Debido a la gran cantidad de funciones que una aplicación web puede realizar, una

brecha de seguridad puede significar grandes pérdidas de ingresos, costos de reparaciones de

daños, consecuencias legales y pérdida de credibilidad ante los clientes. Es debido a esto, la

seguridad es esencial para las aplicaciones, sobre todo para aquellas que almacenan

información de usuarios o realizan transacciones bancarias (Offut, 2002: pág. 5).

Por obvias razones, este criterio es alrededor del cual girará la presente investigación.

Un fallo en este punto implicaría pérdidas millonarias e incluso la bancarrota.

d. Disponibilidad

Disponibilidad se entiende por estar operativo todos los días y por todos los

navegadores. Esto supone que las aplicaciones web no pidan algún complemento adicional

que importune a los usuarios (Offut, 2002: pág. 6).

e. Escalabilidad
Esto significa que la aplicación web debe estar preparada para crecer tanto en

números de usuarios que ingresan como en servicios que puede ofrecer (Offut, 2002: pág. 6).

Este criterio es de suma importancia para seguridad de la información,yaque en caso

fallase se incurre en el no cumplimiento del principio de disponibilidad. Algunos ejemplos de

fallos en este criterio terminan en un ataque DoS, haciendo que la aplicación no seaaccesible.

f. Mantenibilidad

Este criterio es descrito como la necesidad que todo mantenimiento, actualización o

corrección pueda ser capaz de desplegarse en el menor tiempo posible, y sin usar recursos

adicionales para su ejecución (Offut, 2002: pág. 7).

Este criterio está relacionado con el principio de disponibilidad de seguridad de la

información, ya que durante el periodo de mantenimiento la aplicación no será accesible.

Adicionalmente, toda actualización debe de pasar ciertos filtros previos ya que podrían

significar brechas en las aplicaciones.

g. Oportuno

Por algunos puede no ser considerado muy importante, pero se debe saber que es igual

de crítico que los demás criterios. Este criterio supone que todo despliegue de aplicaciones

web debe tratarse siempre a tiempo y ser lo suficientemente novedoso para los usuarios

(Offut, 2002: pág. 7).


D. Amenazas a las aplicacionesWeb.

Tradicionalmente, la seguridad en aplicaciones web se enfrenta a dos tipos de

atacantes: atacantes web y atacantes de red. Un atacante web controla al menos un servidor

que responde a cualquier solicitudHTTP (S)que se le envíe con contenido malicioso

arbitrario elegido por el atacante. Los atacantes de red amplían las capacidades de los

atacantes web con la capacidad de detectar e interceptar todo el tráfico enviado entre dos

extremos de red. Estos atacantes tienen la posibilidad de inspeccionar, falsificar y corromper

todo el tráficoHTTPenviado a la red, pero no pueden romper la criptografía. Aunque los

ataques de red son posiblemente más difíciles de llevar a cabo que los ataques web, pueden

tener consecuencias catastróficas ya que le otorgan al atacante control total sobre las páginas

web que usanHTTP(Calzavara, Bugliesi y Focardi, 2016: pág. 4).

En el presente trabajo se profundizan algunas de las amenazas y ataques hacia las

aplicaciones, los cuales serán explicados a medida que avance la investigación.

2.2.2. Fundamentos de la variable “Metodología deOWASP”

A. Definición de lavariable

OWASPes una organización sin fines de lucro, enfocada en mejorar la seguridad de

software. Sus siglas en inglés son:Open Web Application Security Project; que significa

Proyecto Abierto de seguridad de aplicaciones web. Tiene como misión hacer que la

seguridad de software sea visible, de manera que organizaciones e individuos puedan tomar
decisiones informadas. La forma en que opera es como comunidad, brindado herramientas y

documentos de seguridad en aplicaciones (OWASP, 2018).

B. OWASP Top 10 – 2017 The Ten Most Critical Web Application Security

Risks.

ElTop 10 de OWASPes un potente documento de concienciación para la seguridad de

las aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más

críticos para las aplicaciones web. Los miembros del proyecto incluyen una variedad de

expertos en seguridad de todo el mundo que han compartido su experiencia para producir esta

lista (OWASP, 2018).

De lo anterior, entendemos que el proyecto detop 10 de OWASPno es un estándar

ni una norma. Por el contrario, se trata de la lista de los riesgos a los que las aplicaciones

web están más expuestos, luego de hacer una consulta a diversos profesionales. La lista se

actualiza cada cierto tiempo, basándose en los ataques/riesgos/amenazas que se reportaron

en los años anteriores, así como también de la “popularidad” que tienen algunos durante el

periodo.

Los riesgos que se encuentran en la lista son los siguientes:

a. A1:2017Inyección

De acuerdo a OWASP (2017), las inyecciones ocurren cuando los datos que no son de

confianza se envían a un intérprete como parte de una consulta o comando; de manera que los
datos que envía el atacante puede engañar al intérprete para que ejecute comandos no

deseados o acceda a datos sin la debida autorización.

Para explicar la inyección, utilizaremos como ejemplo el siguiente:

 Se tiene la siguiente URL, en la que se considera el parámetro “id”

comoelidentificador deusuario:

http://example.com/app/account?id=12345

 Consideremos que dicha url, ejecuta el siguientequery:

SELECT * FROM accounts WHEREcustID=’12345’

 Una inyección consideraría en ingresar algún dato malicioso en ese parámetro, de

tal manera de obtener/modificar/eliminarinformación.

http://example.com/app/account?id=’ or ‘1’=’1

 Reemplazando estos datos maliciosos en la consulta, elqueryresultante sería el

siguiente:

SELECT * FROM accounts WHERE custID=’’ or ‘1’=’1’


 Interpretando elqueryanterior, laBDnos mostraría información de la totalidad de

cuentas, con lo que el ataque de inyección habría sidoexitoso.

El anterior fue un ejemplo en el que la obtención de datos por parte de la aplicación

usaSQL. Se debe tener en cuenta que la inyección no sólo ataca a este lenguaje para

consultas, sino también a otros comoLDAP, SOAP, XPathy consultas basadas enREST.

b. A2:2017 Ruptura deautenticación

De acuerdo aOWASP(2017), a menudo las funciones de la aplicación relacionadas a

la autenticación y administración de sesión son implementadas de manera incorrecta,

permitiendo que se comprometan credenciales de usuarios, llaves otokensde sesión, así

como también explotar otras fallas de implementación para asumir identidades de manera

temporal o permanente.

Para explicar mejor este riesgo, podemos brindar varios ejemplos de lo que un

atacante podría lograr:

 Atacante buscando acceder a algún sistema en el que se encuentre información

confidencial, así como también realizar operaciones simulando ser elusuario.

 Intento de cambio de contraseña de un usuario, para acceder a un sistema

e inyectar códigomalicioso.
Con los ejemplos anteriores, podemos observar que implicancias tiene el que una

aplicación web no autentique correctamente a un usuario, o que no mantenga un manejo de

sesiones adecuado.

Adicionalmente, es necesario entender el significado de algunos términos como

autenticación y manejo de sesión. De acuerdo a Keary et al. (2017), la autenticación es el

proceso en el que se verifica que un usuario, entidad u aplicación web es quien dice ser. Esto

se logra utilizando nombres de usuario o números de ID, junto con alguna información

privada que sólo el usuario conocería.

Referente al manejo de sesiones, es un proceso mediante el cual un servidor de

aplicaciones mantiene el estado de una entidad, el cual interactúa con el servidor (Keary et

al., 2017). Esto es necesario para que un servidor recuerde cómo reaccionar a solicitudes

posteriores a lo largo de una transacción. Las sesiones se mantienen en el servidor mediante

un identificador de sesión que se puede pasar de un lado a otro entre el cliente y el servidor al

transmitir y recibir solicitudes. Las sesiones deben ser únicas por usuario y

computacionalmente muy difíciles de predecir.

c. A3:2017 Exposición de informaciónconfidencial

De acuerdo aOWASP(2017), muchas aplicaciones web yAPIsno protegen

adecuadamente la información confidencial (financiera, salud, información personal),

permitiendo que un atacante pueda sustraer la información y realizar delitos como fraude con

tarjetas de crédito, robo de identidad, entre otros.


Algunos ejemplos de los peligros que pueden significar la exposición de información

podrían ser:

 Un aplicativo que usa el algoritmo de encriptado por defecto deSQLpara

“proteger” datos bancarios y almacenarlos en la base de datos, al momento de

realizarse un ataque porinyección SQL, la misma base de datos desencripta la

información y lo muestra en textoplano.

 La base de datos de credenciales usa hashes simples o sin una clave secreta

(conocida comosalt) para almacenar credenciales. Un atacante podría obtener

la totalidad de la tabla y todas las credenciales podrían ser expuestas con una

tabla de hashes precalculados.

d. A4:2017 Entidades Externas deXML

De acuerdo aOWASP(2017), muchos procesadoresXMLantiguos o mal configurados

evalúan referencias de entidades externas dentro de documentosXML. Así mismo, las

entidades externas se pueden utilizar para divulgar archivos internos utilizando el manejador

de archivosURI, recursos compartidos de archivos internos, escaneo de puertos interno,

ejecución remota de código y ataques de denegación de servicio.


El estándarXML 1.0define la estructura de los archivosXML, en la se define un

concepto llamado entidad, que es una unidad de almacenamiento de cualquier tipo

(Yergeau, Sperberg-McQueen, Maler, Paoli y Bray, T., 2008).

Hay algunos tipos diferentes de entidades, en la que la entidad externa es aquella que

puede acceder a contenido local o remoto a través de un identificador declarado de sistema, el

cual es unURIque puede ser accedido por el procesadorXMLal procesar la entidad. El

procesadorXMLluego reemplaza las ocurrencias de la entidad externa nombrada con los

contenidos accedidos por el identificador del sistema. Si el identificador de sistema contiene

información contaminada y el procesadorXMLingresa esta información, el procesador podría

divulgar información confidencial que normalmente no podría ser accedida por la aplicación

(OWASP, 2017).

e. A5:2017 Ruptura de control deacceso

De acuerdo aOWASP(2017), las restricciones sobre lo que los usuarios autenticados

pueden hacer a menudo no se aplican correctamente, permitiendo que los atacantes puedan

explotar estos defectos para acceder a funcionalidades y/o datos no autorizados, así como

acceder a cuenta de otros usuarios, ver archivos confidenciales, modificar datos de otros

usuarios, cambiar derechos de acceso, etc.

De acuerdo aMITRE(2018), el control de acceso implica el uso de varios

mecanismos de protección, tales como:

 Autenticación (probar laidentidad)


 Autorización (asegurando que un usuario específico pueda acceder a

un recurso)

 Responsabilidad (rastreo de actividades que sonrealizadas)

Así mismo,MITRE(2018) indica que, si uno de los mecanismos no es aplicado o

fallase, los atacantes pueden comprometer la seguridad del software ganando

privilegios, leyendo información sensible, ejecutando comandos, evadiendo la

detección, entre otros.

f. A6:2017 Errores en las configuraciones deseguridad.

De acuerdo aOWASP(2017), este es uno de los problemas más comunes en toda

aplicación, siendo el resultado de configuraciones predeterminadas no seguras,

configuraciones incompletas, almacenamiento en la nube, encabezadosHTTPmal

configurados y mensajes de error detallados que contienen información confidencial; así

mismo se debe considerar los parchados y actualizaciones de manera oportuna.

Como se conoce, los atacantes tratarán de sacar provecho de los defectos sin parchar o

acceder a cuentas por defecto, directorios o archivos desprotegidos con tal de ganar acceso no

autorizado al sistema. Cabe mencionar que estos errores pueden suceder a cualquier nivel de

la estructura de la aplicación, incluyendo servicios de red, plataforma, servidores web,


servidores de aplicaciones, base de datos, marcos de trabajo, código y en máquinas virtuales

preinstaladas.

OWASP(2017) nos brinda algunos ejemplos en donde podemos observar por qué

estos errores son tan perjudiciales:

 El servidor de aplicaciones viene con algunas aplicaciones de ejemplo, las

cuales no han sido removidas del servidor de producción. Algunas de estas

aplicaciones tienen vulnerabilidades conocidas, las que los atacantes tratarán

de explotar con tal de ganar acceso. Si una de estas aplicaciones es la consola

de administrador, y las cuentas por defecto no fueron cambiadas, los

atacantes podrán acceder con credenciales por defecto y comprometer

elservidor.

 El listado de directorios no está deshabilitado del servidor. Un atacante

descubre que puede enumerar los directorios, encontrando y descargando

archivos Java, los que descompila y aplica ingeniería inversa para obtener

el código. Con esto, el atacante puede encontrar una falla para lograr

comprometer laaplicación.

 La configuración del servidor permite mostrar mensajes de erroresdetallados.

Esto puede exponer información sensible o también información que puede

comprometer al servidor como la versión de algún componente, el cual es

conocido por tener algunas vulnerabilidades.


Como se pudo ver anteriormente, las configuraciones por defecto al ser de libre

conocimiento, significan un riesgo latente.

g. A7:2017 Cross-Site Scripting(XSS)

De acuerdo aOWASP(2017), las fallasXSSocurren cuando una aplicación incluye

datos no confiables en una nueva página web sin la validación adecuada, o actualiza una

página web con datos proporcionados por el usuario usando unaAPIde navegador que puede

crearHTMLoJavascript. XSSpermite a los atacantes ejecutar scripts en el navegador de la

víctima que pueden secuestrar sesiones de usuario, desfigurar sitios web o redirigir al usuario

a sitios maliciosos.

Los ataquesXSSson un tipo de inyección, en el que scripts maliciosos son inyectados

en sitios web benignos. Estos ataques ocurren cuando un atacante usa una aplicación web

para enviar un código malicioso a otro usuario. Los fallos que normalmente permiten estos

ataques son bien conocidos y ocurre siempre y cuando una aplicación web utiliza la

información de un usuario dentro de la salida que genera, sin validarla ni codificarla. De esta

manera, un atacante envía scripts maliciosos a un usuario, cuyo navegador no tiene forma de

saber que el script no es verídico ya que este proviene de un servidor confiable, logrando

obtener cookies,tokensde sesión o cualquier otra información obtenida por el navegador y

usada por la página web (OWASP, 2018).

Existen 3 tipos de XSS:


 XSS Almacenado (Persistente o Tipo 1): Ocurre generalmente cuando la

entrada del usuario se almacena en el servidor de destino, como en una base

de datos, foro de mensajes, registro de visitantes, campo de comentarios, etc.

Luego, una víctima puede recuperar los datos almacenados de la aplicación

web sin que la información sea verificada y validada para ser

mostrado/ejecutado en el navegador. (Wichers et al.,2017)

 XSS Reflejado (No persistente o Tipo 2): Ocurre cuando la entrada delusuario

es devuelta inmediatamente por una aplicación web en un mensaje de error, resultado de

búsqueda o cualquier otra respuesta que incluye parte o la totalidad de la entrada

proporcionada por el usuario como parte de la solicitud, sin que los datos sean seguros

para procesar por el navegador y sin almacenar permanentemente los datos

proporcionados por el usuario. (Wichers et al., 2017)

 XSS basado en DOM (Tipo 0): En este tipo, el flujo de datos contaminados

desde el origen hasta el receptor toma lugar en el navegador, es decir, elorigen

de la información está en elDOM, el receptor está en elDOMy el flujo de

información nunca sale del navegador. Por ejemplo, la fuente (donde se leen

los datos maliciosos) podría ser laURLde la página (por

ejemplo,document.location.href), o podría ser un elemento delHTML, y el

receptor es una llamada al método confidencial que causa el ejecución de los

datos maliciosos (por ejemplo,document.write)”. (Wichers et al.,2017)


h. A8:2017 Deserializacióninsegura

De acuerdo aOWASP(2017), esta amenaza normalmente conduce a la ejecución

remota de código, así como también ataques de repetición, inyección y de escalamiento de

privilegios.

Dabirsiaghi y Hsu (2018) indican que la serialización es el proceso de convertir algún

objeto a un formato de datos específico, que puede ser restaurado más adelante. Este proceso

es comúnmente usado para almacenar objetos o enviarlos a través de algún medio. Entendido

este proceso, la deserialización es el proceso inverso.

Existen muchos formatos para serializar y deserializar objetos, así como también

muchos lenguajes que ofrecen una capacidad nativa para realizar este proceso.

Desafortunadamente, las características de estos mecanismos de deserialización nativa puede

reutilizarse para efectos maliciosos cuando se opera con datos que no son de confianza,

llegando a ser víctima deDoS, control de acceso o ejecución remota de código (Dabirsiaghi y

Hsu, 2018).
Este tipo de ataques sucede cuando los desarrolladores no ponen restricciones a

las“cadenas de gadgets”, o series de instancias e invocaciones de métodos que pueden

auto administrarse durante el proceso de deserialización (MITRE, 2018).

Un ejemplo de este tipo de ataque sería:

 Una aplicaciónReactllama a un conjunto de micro serviciosSpringBoot.

Siendo programadores funcionales, intentaron asegurar que su código sea

inmutable. La solución que se les ocurrió fue serializar el estado del usuario y

pasarlo de un lado a otro con cada solicitud. Un atacante nota la firma de

objetoJava "R00"y utiliza la herramientaJava Serial Killerpara obtener la

ejecución remota de código en el servidor de aplicaciones.

i. A9:2017 Uso de componentes con vulnerabilidadesconocidas.

De acuerdo aOWASP(2017), es conocido que los componentes como bibliotecas,

marcos y otros módulos de software se ejecutan con los mismos privilegios que la aplicación;

debido a ello si se explota algún componente vulnerable, el ataque podría conducir a una

pérdida grave de información o al compromiso del servidor. Las aplicaciones oAPIsque usan

componentes con vulnerabilidades conocidas pueden debilitar las defensas de las

aplicaciones.

Un ejemplo podría ser el siguiente:


 CVE-2017-5638, una vulnerabilidad de ejecución remota de código

deStruts2que permite la ejecución de código arbitrario en el servidor, ha sido

explotado logrando brechassignificativas.

j. A10:2017 Registro y monitoreoinsuficientes

De acuerdo aOWASP(2017), este problema junto con la falta o ineficaz integración

con algún procedimiento de respuestas de incidentes, permite a los atacantes persistir en el

ataque, afectando a más sistemas, lo que conduciría a la manipulación, extracción o

destrucción de información. La mayoría de estudios muestran que el tiempo de detección de

una violación de seguridad es mayor a 200 días, siendo normalmente detectados por terceros

y no por procedimientos internos.

C. OWASP Risk RatingMethodology

La metodología de calificación de riesgo deOWASP, es un modelo que sirve para

estimar lo más preciso posible el nivel de riesgo al que están expuestos los sistemas. Así

mismo, el modelo da unas pautas acerca de cómo calificar el nivel de probabilidad e impacto.

D. Dimensionamiento de lavariable

a. Impacto

El impacto o consecuencia se refiere a la medida en que un evento de riesgo podría

afectar a una empresa (Curtis y Carey, 2012: pág. 3).


OWASP(2018) considera que para determinar el nivel de impacto en un análisis de

riesgo, es necesario considerar dos tipos de impacto: impacto técnico e impacto empresarial.

El impacto técnico tiene que ver con la aplicación, la información que utiliza y las funciones

que brinda. El impacto empresarial tiene que ver con el negocio, sus finanzas, reputación,

auditorías y privacidad.

b. Posibilidad

OWASP(2018) considera que la posibilidad es una medida aproximada de que un

atacante descubra y aproveche una vulnerabilidad. Así mismo, indica que hay una serie de

factores que apoyan a determinar el nivel de posibilidad los cuales son:

 Factor Agente de amenaza: Mediante este factor se estima la posibilidad de un

ataque exitoso de un grupo de potenciales atacantes. Se debe tener en cuenta

que pueden existir múltiples agentes de amenaza que pueden explotar una

vulnerabilidad en particular, por lo que se suele usar el peor de loscasos.

 Factor Vulnerabilidad: Mediante este factor se estima la posibilidad que una

vulnerabilidad en particular sea descubierta yexplotada.

c. Riesgo
El riesgo está asociado con el potencial en que las amenazas pueden explotar

vulnerabilidades de un activo o grupo de activos de información y de este modo causar daño

a la organización (ISO / IEC, 2018: pág. 8).

Luego de entendido lo anterior,OWASP(2018) indica que la manera de determinar el

nivel de riesgo es de la siguiente manera:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Como vemos en la ecuación, se debe realizar esta operación luego de determinar el

nivel de posibilidad y el nivel de impacto.

2.3. Marcoconceptual

Amenaza:Potencial causa de un incidente no deseado, el cual puede resultar en un

daño para un sistema u organización (ISO / IEC, 2018: pág. 10).

API:Significa Interfaz de programación de aplicaciones (Application

ProgrammingInterface, API). UnaAPIes un conjunto de comandos, funciones, protocolos y

objetos que los programadores pueden usar para crear software o interactuar con un sistema

externo.

Proporciona a los desarrolladores comandos estándar para realizar operaciones comunes para

que no tengan que escribir el código desde cero (Christensson, 2016).


Ataque:Intento de destruir, exponer, alterar, deshabilitar, sustraer u obtener acceso

no autorizado o hacer un uso no autorizado de los activos de una organización (ISO / IEC,

2018: pág. 1).

Control:Medida que modifica el riesgo. Incluye cualquier proceso, política,

dispositivo, práctica, o cualquier otra acción que modifica el riesgo (ISO / IEC, 2018: pág. 3).

Control de acceso:Significa garantizar que el acceso a los activos es autorizado y

restringido basado en los requerimientos de seguridad y del negocio (ISO / IEC, 2018:

pág. 1).

Vulnerabilidad:Debilidad de un activo o control que puede ser explotado por uno o

más amenazas (ISO / IEC, 2018: pág. 11).


III. FORMULACIÓN DE LAHIPÓTESIS

3.1. Hipótesisgeneral

Mediante la aplicación de recomendaciones técnicas deOWASPsería posible mejorar

la seguridad en las aplicaciones web de instituciones del sector educativo.

3.2. Hipótesisespecíficas

 Sería posible determinar los ataques más comunes reportados hacia

las instituciones del sectoreducativo.

 Sería posible identificar las vulnerabilidades que los atacantes más

explotan para comprometer las aplicaciones web de las instituciones del sectoreducativo.

 Sería posible poner en práctica la metodología deOWASPpara identificar

correctamente los riesgos a los que está expuesto una aplicación web y tomar unadecisión

para sumitigación.

3.3. Variables

3.3.1. Identificación devariables.

Variable “X”: Mejoras de Seguridad de Aplicaciones Web.

Variable “Y”: Metodología de OWASP.


41

3.3.2. Operacionalización devariables.

Tabla 3.
Operacionalización de variable “X”
Dimensiones Indicadores Técnica / Instrumento / Rangos

I. Confidencialidad 1.1. Ataques cuyo impacto es divulgar informaciónconfidencial. Técnica:


1.2. Ataques cuyo impacto es obtener informaciónconfidencial. Nivel de Impacto / Análisis de riesgos
1.3. Ataques cuyo nivel de riesgo pueden suponer unmayor Instrumento:
problema para laconfidencialidad. Nivel de Impacto utilizando la
metodología OWASP.Rango:
II. Disponibilidad 2.1. Ataques cuyo impacto es detener los procesos de laaplicación - Nivel de Impacto:Catastrófico (5),
web. Crítico (4), Moderado (3), Menor(2),
2.2. Ataques cuyo nivel de riesgo pueden suponer unmayor Inofensivo (1).
problema para ladisponibilidad. - Nivel de Riesgo:Bajo (1-3), Medio (4-9),
Alto (10-15), Crítico(16-25).
III. Integridad 3.1. Ataques cuyo impacto es modificar o eliminar lainformación.
3.2. Ataques cuyo nivel de riesgo pueden suponer unmayor
problema para laintegridad.

Nota.Fuente: Elaboración Propia.


Tabla 4.
Operacionalización de variable “Y”
Dimensiones Indicadores Técnica / Instrumento / Rangos

I. Impacto 1.1. Determinar el nivel de impacto técnico. Técnica:


1.2. Determinar el nivel de impacto empresarial. Nivel de Impacto / Nivel de Posibilidad /
Análisis de riesgos
Instrumento:
Nivel de Impacto / Nivel de Posibilidad
utilizando la metodología
II. Posibilidad 2.1. Determinar el nivel de posibilidad del factor agente deamenaza. OWASP.Rango:
2.2. Determinar el nivel de posibilidad del factorvulnerabilidad. - Nivel de Impacto:Catastrófico (5),
Crítico (4), Moderado (3), Menor(2),
Inofensivo (1).
- Nivel de Posibilidad:Muy posible (5),
Posible (4), Poco posible (3), Muy poco
III. Riesgo 3.1. Determinar el nivel de riesgo.
posible (2), Imposible(1).
- Nivel de Riesgo:Bajo (1-3), Medio (4-9),
Alto (10-15), Crítico(16-25).

Nota.Fuente: Elaboración Propia.


43

IV. DISEÑO DE LAINVESTIGACIÓN

4.1. Tipo deInvestigación

El tipo de investigación es uno de tipo explicativo, ya que se analizarán ataques

ocurridos anteriormente a instituciones educativas, de manera de ubicar las vulnerabilidades

que fueron explotadas y los tipos de ataques que se utilizaron.

4.2. Diseño de laInvestigación

El presente es un estudio con diseño no experimental, correlacional ya que se

evaluarán las propuestas con escenarios pasados y se buscará la relación existente.

4.3. Población yMuestra

4.3.1. Población

Debido a la naturaleza de la investigación a realizar, la población en la que se basará

será el conjunto de aplicaciones web de las instituciones educativas.

4.3.2. Muestra

En el presente estudio, teniendo en cuenta que el diseño es no experimental,

correlacional, se trabaja con una muestra no probabilística, la cual no implica el uso de

ninguna fórmula estadística. Teniendo en cuenta los datos de ataques a aplicaciones web a

instituciones educativas listados enOWASP WASC Web Hacking Incidents Database Project,

se contarán con 27 casos de ataques a aplicaciones web entre 2010 y 2015. Se aplicarán
análisis de riesgos a las vulnerabilidades que fueron explotadas para que los ataques

reportados fueran exitosos, así como también se evaluarán contramedidas, controles y

recomendaciones técnicas.

Tabla 5.
Frecuencias de la muestra de estudio: Instituciones educativas atacadas poraño

Cantidad de instituciones educativas


Año
atacadas por año

2010 2
2011 7
2012 8
2014 3
2015 7
Total general 27
Nota.Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
7%
26%
2010
26% 2011
2012
2014
2015
11%

30%
Figura 9. Frecuencia de la muestra de estudio: Instituciones educativas atacadas por año.
Fuente: Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project,2015
(Elaboraciónpropia).
Tabla 6.
Frecuencias de la muestra de estudio: Métodos de ataques registrados
Método de Ataque Cantidad
Abuso de funcionalidad 2
Envenenamiento de motor de búsqueda 1
Fuerza Bruta 2
Inyección de Código 1
Inyección SQL 15
Inyección XSS 1
Robo de Credenciales 4
Spoofing de contenido 1
Total 27
Nota.Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
Abuso de funcionalidad

Envenenamiento de motor de búsqueda


Fuerza Bruta Inyección de Código Inyección SQL Inyección XSS
4%7% Robo de Credenciales
15% 4%
7% Spoofing de contenido

4% 4%

55%
Figura 10. Frecuencia de la muestra de estudio: Métodos de ataques registrados
Fuente: Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
Tabla 7.
Frecuencias de la muestra de estudio: Vulnerabilidades explotadas registradas
Vulnerabilidad explotada Cantidad
Autenticación insuficiente 5
Configuración incorrecta de la aplicación 1
Indexación insegura 1
Insuficiente Anti-automatización 1
Manejo de entrada incorrecto 17
Manejo de salida incorrecto 1
Recuperación de contraseña insuficiente 1
Total 27
Nota.Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
Autenticación insuficiente

Configuración incorrecta de la aplicación


Indexación insegura
4%4%
18%
Insuficiente Anti- automatización
Manejo de entrada incorrecto
3% Manejo de salida incorrecto
4%
4% Recuperación de contraseña insuficiente

63%
Figura 11. Frecuencia de la muestra de estudio: Vulnerabilidades explotadas registradas
Fuente: Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project,2015
(Elaboraciónpropia).
Tabla 8.
Frecuencias de la muestra de estudio: Impactosregistrados
Impacto Cantidad
Adquisición de cuenta 1
Desfiguración 2
Desinformación 1
Perdida de reputación por enlace spam 1
Fraude 3
Fuga de información 17
Secuestro de sesión 1
Spam 1
Total 27
Nota.Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).

4% 4% 3%
7% Adquisición de cuenta Desfiguración Desinformación Enlace spam
4% Fraude
Fuga de información Secuestro de sesión Spam
4%

11%

63%

Figura 12. Frecuencia de la muestra de estudio: Impacto registrados


Fuente: Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
4.4. Técnicas e instrumentos de recolección dedatos

4.4.1. Técnica de determinación de nivel de impacto según la metodologíaOWASP.

4.4.2. Técnica de determinación de nivel de posibilidad según la metodologíaOWASP.

4.4.3. Técnica de determinación de nivel de riesgo según la metodologíaOWASP.

4.5. Técnicas de procesamiento y análisis dedatos

Como se indicó, la investigación se realizará primero identificando el nivel de

impacto, posibilidad y riesgo que tuvieron las aplicaciones web de las instituciones

educativas, previo a los ataques reportados. Luego, basándonos en el tipo de ataque, se

clasificará el riesgo según elOWASP Top 10: The Ten Most Critical Web ApplicationSecurity

Risks, a partir del cual se realizarán recomendaciones técnicas o controles para poder mitigar

el riesgo. Posteriormente, se evaluará el riesgo nuevamente teniendo en cuenta las

recomendaciones o controles implementados. Finalmente se compararán los niveles de riesgo

obtenidos.

4.5.1. Nivel deImpacto

Para el nivel de impacto, se tendrán en cuenta las definiciones de OWASP

(OWASPRisk Rating Methodology), en la cual los valores serán representados del 1 al 5

dependiendo del nivel en que el impacto se encuentre. Como parte de la determinación de

nivel de impacto, se hará un promediado y redondeo de cada tipo de impacto para obtener el

nivel de impacto final. Se determinarán tanto impacto técnico como impacto empresarial.
49

Tabla 9.
Impacto Técnico
Impacto Técnico

Confidencialidad Integridad Disponibilidad (¿Cuánto servicio Rastreabilida


Nivel Puntaje (¿Cuánta (¿Cuánta se puede perder y que tan vital es?) d (¿Los agentes de
información información amenaza
comprometida? dañada? ¿En son rastreables
¿Qué tan sensible qué hasta llegar a un
es?) proporción?) individuo?)
Totalidad de Totalidad de Totalidad de servicios Completamente
Catastrófico 5
información información interrumpidos. anónimo.
expuesta. totalmente dañada.
Cantidad Cantidad considerable Cantidad considerable de servicios Posiblemente
considerable de de información primarios interrumpidos. rastreable.
Crítico 4 información gravemente dañada.
sensible expuesta.
Cantidad Cantidad considerable Cantidad considerable de servicios -
Moderado 3 considerable de de información secundarios interrumpidos.
información no ligeramente dañada.
sensible expuesta.
Cantidad Cantidad mínima de Cantidad mínima de -
Menor 2 mínima de información serviciosprincipalesinterrumpidos
información gravemente dañada. .
sensible
expuesta.
Cantidad mínima Cantidad mínima de Cantidad mínima de servicios Completamente
de información no información secundarios interrumpidos. rastreable.
Inofensivo 1 sensible expuesta. ligeramente dañada.

Nota.Fuente: Adaptación de OWASP Risk Rating Methodology


(https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology#Technical_Impact_Factors)
Tabla 10.
Impacto Empresarial
Impacto Empresarial

Daño Financiero Daño a la reputación Incumplimiento Violación de privacidad


Nivel Puntaje (¿Cuánto daño financiero (¿Un ataque exitoso (¿Cuánta exposición (¿Cuánta información
resultaría de un ataque resultaría en daños a la presenta el personal podría verse
exitoso?) reputación que dañaría el incumplimiento?) expuesta?)
negocio?)

Catastrófico 5 Bancarrota. Daño a la imagen corporativa. - Millones de personas.


Efecto significativo en el
Crítico 4 - Infracción escandalosa. Miles de personas.
balance anual.

Moderado 3 - Pérdida de buena voluntad. Infracción moderada. Cientos de personas.

Efecto mínimo en el balance


Menor 2 Pérdida de cuentas principales. Infracción menor. Un individuo.
anual.
Menos del costo para reparar
Inofensivo 1 Daño mínimo. - -
la vulnerabilidad.

Nota.Fuente: Adaptación de OWASP Risk Rating Methodology


(https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology#Technical_Impact_Factors)
51

4.5.2. Nivel dePosibilidad

Para el nivel de posibilidad, se tendrán en cuenta las definiciones de OWASP

(OWASP Risk Rating Methodology), en la cual los valores serán representados del 1 al 5

dependiendo del nivel en que la posibilidad se encuentre. Como parte de la determinación de

nivel de posibilidad, se hará un promediado y redondeo de cada tipo de posibilidad para

obtener el nivel de posibilidad final. Se determinarán tanto posibilidad del factor agente de

amenaza como posibilidad del factor vulnerabilidad.


52

Tabla 11.
Posibilidad – Factor Agente de Amenaza
Posibilidad – Factor Agente de Amenaza

Oportunidades
Motivación
Nivel de Habilidad (¿Qué recursosy Tamaño
Nivel Puntaje (¿Qué motiva a los agentes
(¿Qué tan habilidosos oportunidades se requieren (¿Qué tan grande es
de amenaza a buscar y
técnicamente son los para que este grupo deagentes el grupo de agentes de
explotar una
agentes de amenaza?) de amenazas encuentre y explote amenaza?)
vulnerabilidad?)
estavulnerabilidad?)

Habilidades de
Usuarios anónimos de
Muy posible 5 penetración de Gran recompensa No requiere acceso o recursos.
internet.
seguridad.
Habilidades de
Requiere algunos accesos o Usuarios externos
Posible 4 networking y -
recursos. autenticados.
programación.

Poco Usuario avanzado de Requiere accesos o recursos Usuarios de intranet y


3 Recompensa posible.
posible computación. especiales. asociados.

Desarrolladores y/o
Muy poco Algunas habilidades
2 - - administradores de
posible técnicas.
sistemas.

Sin habilidades Requiere acceso total o recursos


Imposible 1 Baja o nula recompensa. -
técnicas. demasiado caros.

Nota.Fuente: Adaptación de OWASP Risk Rating Methodology


(https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology#Technical_Impact_Factors)
Tabla 12.
Posibilidad – Factor Vulnerabilidad
Posibilidad – Factor Vulnerabilidad

Facilidad de
Facilidad de explotación
descubrimiento Conocimiento Detección
Nivel Puntaje (¿Qué tan fácil es para este
(¿Qué tan fácil es para (¿Cuán conocida esesta ¿Cuán probable
grupo de agentes de
este grupo de agentes vulnerabilidad para elgrupo es que se
amenazas explotar esta
de amenazas descubrir de agentes deamenaza? detecte un
vulnerabilidad?)
esta vulnerabilidad?) exploit?)

Herramientas
Herramientas automatizadas No se mantiene
Muy posible 5 automatizadas Conocimiento público.
disponibles. registro.
disponibles.
Se mantiene
Posible 4 Fácil. - Obvia. registro y no
se monitorea.
Poco
3 - Fácil Oculta. -
posible
Se mantiene un
Muy poco
2 Difícil. Difícil. - registro y se
posible
monitorea.
Prácticamente Detección activa
Imposible 1 Teórico. Desconocida.
imposible. en la aplicación.

Nota.Fuente: Adaptación de OWASP Risk Rating Methodology


(https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology#Technical_Impact_Factors)
54

4.5.3. Nivel deRiesgo

Para el nivel de riesgo, se tendrán en cuenta la metodología deOWASP(OWASP

RiskRating Methodology), en la cual los valores serán representados del 1 al 25 obtenido de

multiplicar el nivel de impacto con el nivel de posibilidad.

Se utilizará la siguiente ecuación para obtener el nivel de riego:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Así mismo, nos basaremos en el siguiente cuadro para obtener el nivel de riesgo.

Figura 13. Nivel de Riesgo


Fuente: Elaboración Propia / Adaptación de OWASP Risk Rating Methodology, 2018.

De acuerdo al cuadro anterior, dependiendo del nivel de riesgo obtenido, se realizará lo

siguiente:
 Riesgo Bajo: Se acepta el nivel deriesgo.

 Riesgo Medio: Se acepta el nivel de riesgo.

 Riesgo Alto: Se requieren correcciones rápidas. Implementación no mayor a1

mes.

 Riesgo Crítico: Se requieren correcciones inmediatas. Implementaciónno

mayor a 1semana.
V. ANALISIS E INTERPRETACION DERESULTADOS

5.1. Presentación deResultados

Tal como se indicó, se realizó la estimación del nivel de riesgo antes y después de

proponer las recomendaciones técnicas, las cuales debido a la extensión de las mismas, el

detalle se encontrará en el anexo A. A continuación, presentaremos los niveles de riesgo

obtenidos:

Tabla 13.
Comparación de Niveles de Riesgo antes y después de aplicar las recomendaciones
ycontroles OWASP

% de Reducci
Ataque

Previo a las
recomen
daciones
/
controle
s de
OWASP
Luego de
aplicadas las
recomendaci
ones
/controlesdeO
WASP
realizado
Nivel
Nivel ónRiesgo
de
deImpacto
Nivel de
Posibilidad
Nivel de
Riesgo
Nivel de
Impacto
Nivel de
Posibilidad
WHID 2010-
203:
Confessed
1 3 5 15 3 2 6 60%
student
hacker
speaks

WHID 2011-
155: Hacker
2 4 5 20 4 2 8 60%
breaks into
MIT website

WHID 2011-
7: Hacker
Breaks Into
3 4 5 20 4 2 8 60%
UConn
Husky Store
Website
WHID 2011-
84:Hackers
access
4 personal info 4 5 20 4 2 8 60%
of Lancaster
County
students
WHID 2012-
377: Hackers
deface old
5 4 5 20 4 2 8 60%
UTS system,
dump user
database

WHID 2012-
382:
GhostShell
6 4 5 20 4 2 8 60%
university
hack: By the
numbers
WHID 2012-
63:
7 Singapore 3 4 12 3 2 6 50%
University
hacked

WHID 2014-
034: Hacker
attempts to
8 hold Johns 3 4 12 3 2 6 50%
Hopkins
hostage using
student data

WHID 2015-
008:
9 Universities 4 4 16 4 2 8 50%
hacked, data
dumped

WHID 2015-
013: U. of
Hawaii and
10 3 4 12 3 2 6 50%
Cornell
University
hacked
WHID2015-
025: Hacker
breached
Metropolitan
11 4 5 20 4 2 8 60%
State
University
databasewith
personalinfo
WHID 2015-
030:
philsacra.ust.
12 4 4 16 4 2 8 50%
edu.ph
website
hacked

WHID 2015-
035: U.
13 4 4 16 4 2 8 50%
Chicago
hacked

WHID 2015-
041: Victor
Valley
14 College hit 3 4 12 3 2 6 50%
by computer
security
breach

WHID 2015-
042: Higher
Education
15 4 4 16 4 2 8 50%
Commission
Pakistan
Hacked

WHID 2011-
238: US uni
16 3 5 15 3 2 6 60%
warned, then
hacked

WHID2012-
155: Hackers
17 Elect 3 5 15 3 2 6 60%
Futurama's
Bender tothe
Washington
DC School
Board

WHID 2011-
94: High
school
hackers
18 expose 3 4 12 3 2 6 50%
security gap
in Seattle
Public
Schools

WHID 2012-
113: Students
busted for
19 hacking 3 4 12 3 2 6 50%
computers,
changing
grades
WHID 2012-
298:
Pennsylvania
mom
allegedly
20 3 4 12 3 2 6 50%
hacked
school
website to
change kids'
grades

WHID 2014-
028: U-Md.
computer
security
21 4 4 16 4 2 8 50%
attack
exposes
300,000
records
WHID 2014-
017: School
District Still
Using
Default
Login For
22 4 4 16 4 2 8 50%
Admin
Account
Surprised To
Learn ItsSite
Has Been
Hacked

WHID 2010-
103: SEO
SPAM
23 network - 2 5 10 2 2 4 60%
Details of the
wp-includes
infection
WHID 2012-
257: UMass
website
hacked,
24 2 5 10 2 2 4 60%
Google
searchers get
offer to sell
Viagra

WHID 2011-
229: Yale
Social
Security
25 Numbers 4 4 16 4 2 8 50%
Exposed In
Latest Case
Of 'Google
Hacking'
WHID 2011-
20: Hackers
Get Access
26 4 5 20 4 2 8 60%
to New
JerseySchool
DataSystem
WHID 2012-
299: Hackers
breached
password
27 security to 3 4 12 3 2 6 50%
steal UEA
climate
change
emails
Nota.Fuente: Elaboración Propia.

Como vemos en la tabla 13, los niveles de riesgo que significaba la vulnerabilidad

encontrada en conjunto con el impacto del ataque, nos daba niveles de riesgo comprendidos

entre alto y crítico. Dichos niveles de riesgo pasaban a ser aceptables (nivel medio o bajo)

luego de ser aplicadas las recomendaciones y controles propuestos por OWASP. En la Figura

14, se observa la comparación de niveles de riesgo antes del ataque y después de implementar

las recomendaciones y controles.

Comparación de Niveles de Riesgos


25

20

15

10

0
123456789 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
27

N. Riesgo PrevioN. Riesgo Posterior


Figura 14. Comparación de Niveles de Riesgos
Fuente: Elaboración Propia
Así mismo, se observa que el nivel de riesgo se ve reducido entre un 50% y 60% en

algunos casos. Revisando la clasificación OWASP en las que recaen los riesgos de los

ataques presentados, tenemos las siguientes cantidades identificadas:

Tabla 14.
Clasificación OWASP de los ataques estudiados
Cantidad de
Clasificación OWASP
Ataques
A1:2017 Inyección 17
A2:2017 Ruptura de autenticación 7
A3:2017 Exposición de información confidencial 17
A4:2017 Entidades Externas de XML 0
A5:2017 Ruptura de control de acceso 2
A6:2017 Errores en las configuraciones de seguridad 10
A7:2017 Cross-Site Scripting (XSS) 2
A8:2017 Deserialización insegura 0
A9:2017 Uso de componentes con vulnerabilidades
1
conocidas
A10:2017 Registro y monitoreo insuficientes 27
Nota.Fuente: Elaboración propia.

Como vemos en la tabla 14, notamos que un punto en el que todas las empresas

siempre deben mejorar y por las que un ataque puede hacer mucho daño es el “Registro y

monitoreo insuficientes”, el cual puede afectar el tiempo en que un atacante puede

permanecer en la aplicación o en el sistema.

Luego de ello, notamos que los siguientes riesgos más comunes son “Inyección” y

“Exposición de información confidencial”. Posteriormente, encontramos que “Errores en las

configuraciones de seguridad” también representan un gran riesgo para las aplicaciones.


Debido a lo anterior, presentaremos una compilación de recomendaciones y controles

OWASP, los cuales ayudarán a cualquier aplicación a mantener un nivel de riesgo tolerable.

 Realizar validaciones de entradas de datos en el servidor, utilizando "listasblancas".

De todos modos, esto no es una defensa completa ya que muchas aplicaciones

requieren el uso de caracteres especiales, como en campos de texto, APIs o

aplicaciones móviles.

 Uso de herramientas automatizadas de revisión de código y detección de fallas de

inyección, de manera que se identifiquen nuevas fallas antes de implementar un

nuevo aplicativo enproducción.

 Configurar los permisos de la aplicación correctamente, basándonos en rolescon

funciones y permisos biendefinidos.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en

todos los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Una arquitectura de aplicaciones segmentadas que proporciona una

separación efectiva y segura entre loscomponentes.

 Cada vez que se realice un cambio o actualización en el sistema, este debe ser

probado y escaneado en los ambientes de desarrollo y pruebas, de manera quese


puedan identificar errores en configuraciones antes de su implementación en

producción.

 Encriptar toda información sensible. Use una sal específica decredencial

criptográficamentefuerte.

 Garantizar que los algoritmos, protocolos y claves estén actualizados y se guíen de

un estándarpotente.

 Almacenar contraseñas usando fuertes funciones de hash adaptativas y saladas conun

factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es la segunda

línea de defensa en caso los controles de acceso no funcionen correctamente.

 No almacenar información sensible de no ser necesario. También, se puede

descartar la información ni bien se termine de utilizar. La información que no es

retenida no puede sercomprometida.

 Prevenir el uso de nombres de usuario y contraseñas por defecto,realizando

revisiones de código y escaneos de vulnerabilidades previos a desplegar en producción.

 Implementar múltiples factores de autenticación para prevenir ataquesautomatizados.


 Implementar revisiones de debilidad de contraseñas, de manera que se determinen

longitud, complejidad y tipo de caracteres; así como también políticas decontraseñas.

Buenas medidas y políticas podríanser:

 Longitud: Desde 8 hasta 64caracteres.

 Tener una lista de contraseñas de diccionario e implicadas en brechas

anteriores, de manera que se verifique que las contraseñas no deberían estar en

esta lista.

Así mismo se propone algunas políticas adicionales:

 Contraseña debe cumplir con al menos 3 de 4 condiciones: 1 letra mayúscula,

minúscula, número y carácter especial (incluido elespacio).

 No más de dos caracteres idénticos seguidos.

 Identificar los dispositivos para autenticación, de manera que mediante aplicación de

reglas un correlacionador de eventos podría encontrar intentos fallidos de dispositivos

no conocidos o de lugares nousuales.

 Restringir la cantidad de intentos fallidos de autenticación, luego de los cuales la

cuenta debería ser bloqueada temporalmente. La cantidad de intentos puede ser

definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15

minutos.
 Implementar una suficientemente fuerte política de recuperación de contraseñas.

Un buen ejemplo es el Forgot Password Cheat Sheet de OWASP (2018). En ella, se

indican algunas recomendacionescomo:

 Como primer filtro, se deberían indicar preguntas de seguridad propuestas por

el usuario. Cabe decir que las respuestas deben ser escritas (no elegibles) en

html simple.

 Utilizar un canal aparte para enviar un token de recuperación. Cabe decir que

este token debe ser enviado a otro medio que no se/a un correo. Puede ser por

SMS, aplicación o cualquier otromedio.

 Se debe cerrar toda sesión activa de usuarios cuando se está recuperandola

contraseña.

 Permitir el cambio de contraseña una vez recuperada lacontraseña.

 Mostrar mensajes de errores generales, no específicos. De esta manera se evita

enumeración de usuarios. Esto se debe realizar tanto para el registro, recuperaciónde

credenciales yAPIs.

 Utilizar protocolos seguros (HTTPS), así como también el uso de autenticación

de clienteTLS.
 El control de acceso solo será efectivo si se aplica un código confiable del lado del

servidor o en una API sin servidor, en el cual el atacante no será capaz de modificarla

verificación o los metadatos del control deacceso.

 Configurando la excepción de los recursos públicos, los que deben denegarsede

manerapredeterminada.

 Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,

leer, actualizar o eliminar cualquier registro. Así mismo, un usuario no debe acceder

a cualquier funcionalidad no autorizada simplemente solicitando el acceso directo a

esa página.

 Utilizar frameworks seguros que, por diseño, automáticamente codifican elcontenido

para prevenir XSS, como en Ruby 3.0 o ReactJS.

 Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda

para la mitigación de vulnerabilidades XSS, asumiendo que no hay otras

vulnerabilidades que permitan colocar código malicioso vía inclusión de archivos

locales, bibliotecas vulnerables en fuentes conocidas almacenadas en Redes de

Distribución de Contenidos (CDN) olocalmente.

 Establecer el indicador HTTPOnly en el cookie de sesión y cualquier cookie

personalizada que no son accedidos por Javascript escritos por elprogramador.


 Use el encabezado de respuesta de protección X-XSS. Este encabezado de respuesta

HTTP habilita el filtro Cross-site scripting (XSS) integrado en algunos navegadores

web modernos. Este encabezado generalmente está habilitado de forma

predeterminada de todos modos, por lo que la función de este encabezado es volver

a habilitar el filtro para este sitio web en particular si el usuario loinhabilitó.

 Deshabilitar el listado de directorios, asegurando que los metadatos y backups de los

archivos no están presentes en las raícesweb.

 Deshabilitar toda configuración no necesaria para la operación de la aplicaciónweb.

 Utilizar una herramienta para mantener un inventario de versiones de

componentes (por ej. frameworks o bibliotecas) tanto del cliente como delservidor.

 Monitorizar continuamente fuentes como CVE y NVD en búsqueda de

vulnerabilidades en los componentes utilizados. Utilizar herramientas deanálisis

automatizados. Suscribirse a alertas de seguridad de los componentesutilizados.

 Supervisar bibliotecas y componentes que no poseen mantenimiento o no liberan

parches de seguridad para sus versiones obsoletas o sin soporte. Si el parcheo no es

posible, considere desplegar un parche virtual para monitorizar, detectar o protegerse

contra la debilidaddetectada.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y

de validación de entradas de datos del lado del servidor se pueden registrarpara


identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para permitir

un eventual análisis forense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

5.2. Contrastación deHipótesis

5.2.1. Hipótesisgeneral

La hipótesis general indica: “Mediante la aplicación de recomendaciones técnicas de

OWASP sería posible mejorar la seguridad en las aplicaciones web de instituciones del sector

educativo”.

Al respecto, como se presentó en la Tabla 13, se observó que el nivel de riesgo luego

de aplicar las recomendaciones y controles OWASP reduce en gran medida el nivel de riesgo

de las aplicaciones web, llegando a un nivel de reducción del nivel de riesgo de hasta 60%,

por lo que se comprueba la hipótesis general.


5.2.2. Hipótesisespecíficas

Debido a que tenemos tres hipótesis específicas, contrastaremos cada una de ellas.

a. Primera HipótesisEspecífica

La primera hipótesis específica indica: “Sería posible determinar los ataques más

comunes reportados hacia las instituciones del sector educativo”.

Al respecto, en la Tabla 6 queda expuesto que los ataques más comunes reportados

hacia las instituciones del sector educativo son los ataques de inyección SQL, comprobando

la hipótesis.

b. Segunda Hipótesis Específica

La segunda hipótesis específica indica: “Sería posible identificar las vulnerabilidades

que los atacantes más explotan para comprometer las aplicaciones web de las instituciones

del sector educativo”.

Al respecto, en la Tabla 7 queda expuesto que la vulnerabilidad que los atacantes más

explotan para comprometer las aplicaciones de las instituciones del sector educativo es el

manejo de entrada incorrecto, comprobando la hipótesis.


c. Tercera HipótesisEspecífica

La tercera hipótesis específica indica: “Sería posible poner en práctica la metodología

de OWASP para identificar correctamente los riesgos a los que está expuesto una aplicación

web y tomar una decisión para su mitigación”.

Al respecto, luego de realizar los análisis de riesgos correspondientes, es posible la

correcta identificación de los riesgos a los que se está expuestos. El detalle del análisis se

encuentra en el anexo A.

5.3. Discusión deResultados

Acorde con los resultados obtenidos, notamos que las recomendaciones y controles

son efectivos para mejorar la seguridad de las aplicaciones web de las instituciones

educativas, pudiendo demostrar además que se pueden aplicar y evaluar con la metodología

OWASP.
VI. CONCLUSIONES YRECOMENDACIONES

6.1. Conclusiones

 Se demuestra que es posible evaluar los niveles de riesgo a los que está expuesto una

aplicación web de institucioneseducativas.

 Es posible reducir el nivel de riesgo a los que se encuentran expuestos las aplicaciones

web de las institucioneseducativas.

 Se demuestra que la reducción del nivel de riesgo es significativa, logrando hasta un

60% de disminución con respecto al nivel de riesgo obtenido del análisis previo a los

ataques.

 Se determinó los ataques más comunes reportados hacia las aplicaciones web de

institucioneseducativas.

 Se determinó las vulnerabilidades más explotadas para lograr comprometer las

aplicaciones web de las institucioneseducativas.

 Los niveles de riesgo catalogados como nivel de riesgo medio y bajo sonaceptables.
 De haber sido implementadas las recomendaciones y controles propuestos por

OWASP, los ataques reportados habrían sidoevitados.

 El uso de la metodología OWASP ayudó a la identificación y priorización de riesgos a

sermitigados.

 Como trabajo a futuro, se propone mejorar los controles aplicados a la seguridad de

aplicaciones web de instituciones educativas, en la cual adicionalmente se usarán

recomendaciones y controles de otras organizaciones como NIST; así como también

integrar la metodología OWASP con CVSS, sistema utilizado para poder evaluar la

severidad de una vulnerabilidad basado en sus características, dando un nuevo

enfoque.

6.2. Recomendaciones

 Adaptar cada cuadro de nivel de impacto, posibilidad y riesgo a los requerimientos de

cada institución,yaque cada una tiene diferentes activos de información que

resguardar, así como también se manejan diferentestecnologías.

 Realizar una evaluación de niveles de riesgo periódicamente,yaque las

vulnerabilidades y vectores de ataque se incrementa con el paso deltiempo.


 Actualizar los controles para mitigaciones de riesgo, así como también de las nuevas

vulnerabilidades publicadas. Se puede subscribir a boletines o revistas con esta

información.

 Se recomienda colaborar con instituciones u organismos investigadores

como OWASP, de manera que se pueden encontrar y compartir

diferentesideas.
REFERENCIAS BIBLIOGRÁFICAS
Banco Interamericano de Desarrollo (BID), Organización de los Estados Americanos. (Marzo

de 2016).Ciberseguridad ¿Estamos preparados en América Latina y el Caribe?

Obtenido de Banco Interamericano de

Desarrollo:https://publications.iadb.org/handle/11319/7449?locale-

attribute=es&

Barnett, R. (OWASP) (2015).OWASP WASC Web Hacking Incidents Database Project.

Obtenido de

OWASP:https://www.owasp.org/index.php/OWASP_WASC_Web_Hacking_Incidents

_Databas

e_Project

BBC (15 de Mayo de 2017).Ciberataque masivo: ¿quiénes fueron los países e

institucionesmás afectados por el virus WannaCry?.Obtenido de

BBC:https://www.bbc.com/mundo/noticias-39929920

Calzavara, S., Bugliesi, M. & Focardi, R. (19 de Diciembre de 2016).Formal Methods

forWeb Security.Obtenido

de:http://www.dais.unive.it/~calzavara/papers/jlamp16.pdf

Christensson, P. (20 de Junio de 2016).API Definition. Obtenido de

Techterms:https://techterms.com/definition/api

Curtis, P. & Carey, M. (Deloitte & Touche LLP). (Octubre de 2012).Risk Assesment

inPractice.Obtenido de

Deloitte:https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Governa

nce-Risk-

Compliance/dttl-grc-riskassessmentinpractice.pdf

Dabirsiaghi, A. & Hsu, T. (OWASP) (Agosto de 2018).Deserialization Cheat Sheet.


Obtenido de
OWASP:h t t p s : / / w w w . o w a s p . o r g / i n d e x . p h p / D e s e r i a l i z a t i o n _ C h e a t _ S h
eet

Erlingsson, U., Livshits, B. & Xie, Y. (Mayo de 2007).End-to-end web applicationsecurity.

Actas del Workshop Hot Topics in Operating System (HotOS XI)


FireEye. (2015).REGIONAL ADVANCED THREAT REPORT: Latin America 1H 2015.

Obtenido de FireEye:https://www2.fireeye.com/WEB-Regional-Advanced-Threat-

Report-Latin-America-1H-2015.html

Flores, J. (Abril de 2018).Análisis, diseño e implementación de un sistema para el control

dela emisión y consumo de vales basado en una arquitectura de servicios.(Tesis inédita

de pregrado). Pontificia Universidad Católica del Perú, Lima, Perú.

Frieiro, R., Pérez, P. & Pascual, X. (Deloitte) (Junio de 2017).¿Qué impacto ha tenido

elciberincidente de WannaCry en nuestra economía?.Obtenido de

Deloitte:http://perspectivas.deloitte.com/hubfs/Campanas/WannaCry/Deloitte-ES-

informe-

WannaCry.pdf

ISO / IEC (Febrero de 2018).ISO/IEC 27000 Information technology - Security techniques –

Information security management systems – Overview and vocabulary.Obtenido de

ISO:

http://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_201

8_E.zip

Keary, E., Manico, E., Goosen, T., Krawczyk, P., Neuhaus, S. & Aude, M. (OWASP). (Abril

de 2017).Authentication Cheat Sheet.Obtenido de

OWASP:https://www.owasp.org/index.php/Authentication_Cheat_Sheet

Laybats, C. & Tredinnick, L. (Junio de 2016). Information Security.Business

InformationReview, 33(2), 76-80. doi: 10.1177/0266382116653061

MITRE. (Marzo de 2018).CWE-284: Improper Access Control.Obtenido de

MITRE:https://cwe.mitre.org/data/definitions/284.html
MITRE. (Marzo de 2018).CWE-502: Deserialization of Untrusted Data.Obtenido de

MITRE:https://cwe.mitre.org/data/definitions/502.html

Offut, J. (21 de Enero de 2002).Quality Attributes of Web Software Applications.Obtenido

de:https://pdfs.semanticscholar.org/ea5f/224ba8f122ee6e8bfe0d732c55c1c5280cd4.p

df

Ordaya, R. (Noviembre de 2015).Implementación de un Sistema de información para

unaMype comercial con componentes de libros y facturación electrónica.(Tesis inédita

de pregrado). Pontificia Universidad Católica del Perú, Lima, Perú.

OWASP. (Octubre de 2017).OWASP Top 10 – 2017. The Ten Most Critical Web

ApplicationSecurity Risks.Obtenido de

OWASP:https://www.owasp.org/images/7/72/OWASP_Top_10-

2017_%28en%29.pdf.pdf

OWASP. (Junio de 2018).Cross-site Scripting (XSS).Obtenido de

OWASP:https://www.owasp.org/index.php/Cross-

site_Scripting_(XSS)

OWASP. (Agosto de 2018).OWASP Presentation.Obtenido de

OWASP:https://www.owasp.org/index.php/Main_Page

OWASP. (Agosto de 2018).OWASP Risk Rating Methodology.Obtenido de

OWASP:https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodolog

Positive Technologies (20 de Marzo de 2018).Cybersecurity threatscape 2017: trends

andforecasts.Obtenido de Positive

Technologies:https://www.ptsecurity.com/upload/corporate/ww-

en/analytics/Cybersecurity-

threatscape-2017-eng.pdf
Positive Technologies (17 de Julio de 2018).Cybersecurity threatscape: Q1 2018. Obtenido

de Positive Technologies:https://www.ptsecurity.com/upload/corporate/ww-

en/analytics/Cybersecurity-threatscape-2018-Q1-eng.pdf

Rafique, S., Humayun, M., Hamid, B., Abbas, A., Akhtar, M. & Iqbal, K. (Junio de

2015).Web application security vulnerabilities detection approaches: A systematic

mappingstudy. 2015 IEEE/ACIS 16th Conferencia Internacional de Ingeniería de

Software de Redes de Inteligencia Artificial y Computación Distribuida / Paralela

(SNPD) (pp. 1-6)

Rapid7 Labs. (2017).National Exposure Index. Obtenido de

Rapid7:https://www.rapid7.com/data/national-

exposure/2017.html#

Sangoluisa, D. (Setiembre de 2015).Definición de las políticas de seguridad de

lainformación para la red convergente de la Presidencia de la República del

Ecuador basado en las normas ISO 27000.(Tesis inédita de pregrado). Escuela

Politécnica Nacional, Quito, Ecuador.

Trustwave. (2018).2018 TRUSTWAVE GLOBAL SECURITY REPORT. Obtenido de

Trustwave:https://www2.trustwave.com/GlobalSecurityReport.html

Valdivia, J. & De la Barra, L. (18 de Agosto de 2015).Subsistema de seguridad.(Tesis

inédita de pregrado). Universidad Peruana de Ciencias Aplicadas, Lima, Perú.

Watson, C. & Zaw, T. (OWASP) (15 de Febrero de 2018).OWASP Automated

ThreatHandbook – Web Applications Version 1.2.Obtenido de

OWASP:https://www.owasp.org/images/3/33/Automated-threat-handbook.pdf

Wichers, D., Dabirsiaghi, A., Di Paolo, S., Heiderich, M., Vela, E. & Williams, J. (OWASP).

(Marzo de 2017).Types of Cross-Site Scripting.Obtenido de

OWASP:https://www.owasp.org/index.php/Types_of_Cross-Site_Scripting
Williams, J., Manico, J. & Mattatall, N. (OWASP). (Agosto de 2018).XSS (Cross

SiteScripting) Prevention Cheat Sheet.Obtenido de

OWASP:https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_

Cheat_She

et#XSS_Prevention_Rules

Yergeau, F., Sperberg-McQueen, C.M., Maler, E., Paoli, J. & Bray, T. (W3C

Recommendation). (26 de Noviembre de 2008).Extensible Markup Language (XML)

1.0.Obtenido de W3C:https://www.w3.org/TR/REC-xml/
ANEXOS

ANEXO A

1. Ataques que explotaron la vulnerabilidad de Manejo de entradaincorrecto

1.1. Ataques de inyecciónSQL

a) Impacto:Fuga deinformación

b) Clasificación OWASP:

 A1:2017Inyección

 A3:2017 Exposición de informaciónconfidencial

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Realizar validaciones de entradas de datos en el servidor, utilizando "listasblancas".

De todos modos, esto no es una defensa completa ya que muchas aplicaciones

requieren el uso de caracteres especiales, como en campos de texto, APIs o

aplicaciones móviles.

 Uso de herramientas automatizadas de revisión de código y detección de fallas de

inyección, de manera que se identifiquen nuevas fallas antes de implementar un nuevo

aplicativo enproducción.

 Encriptar toda información sensible. Use una sal específica decredencial

criptográficamentefuerte.
 Garantizar que los algoritmos, protocolos y claves estén actualizados y se guíen de un

estándarpotente.

 Almacenar contraseñas usando fuertes funciones de hash adaptativas y saladas conun

factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es la segunda

línea de defensa en caso los controles de accesofallasen.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para permitir

un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 1:WHID 2010-203: Confessed student hacker speaks. Estudiante de un

colegio en Londres (Ontario) utilizó la inyección SQL para lograr ingresar a la

aplicación de su universidad con privilegios de administrador. Al respecto, el

estudiante indicó que pudo obtener archivos de servidores, contraseñas, y nombres

de usuario, indicando además que el departamento de TI no los había cifrado /

resguardadocorrectamente.
d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de lainformación 5
pudo serexpuesta.
No hubo modificación de información, solo
Integridad 1
hurto.

Disponibilidad No hubo pérdida de servicios. 1

Debido a que se mantiene un registro, es


Rastreabilidad 4
posible que se rastree.
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de cientos de personas fueron
3
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 3

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al comprometer credenciales y archivos
Motivación confidenciales, puede obtener grandes 5
ganancias.
Oportunidades No requiere accesos. 5
Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 15 (Alto)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

e) Escenario 2:WHID 2011-155: Hacker breaks into MIT website. A pesar de su vasta

experiencia tecnológica, incluso el Massachussetts Institute of Technology (MIT) no

se libró de los piratas informáticos que irrumpieron en su sitio web y publicaron los

datos robados en línea. El hacker llamado Cyber_Owner irrumpió en el sitio del

Programa de Enlace Internacional del MIT (ilp.mit.edu), informó The HackerNews.


Una captura de pantalla del sitio pirateado mostró los nombres, números de teléfono e

inicios de sesión de aquellos en el programa.

e.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Se publicaron nombres, números de teléfono
Confidencialidad 4
e inicios de sesión.
No hubo modificación de información, solo
Integridad 1
hurto.
Publicaron la información confidencial en su
Disponibilidad 3
portal.
Debido a que se mantiene un registro, es
Rastreabilidad 4
posible que se rastree.
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

e.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al comprometer nombres y números de
Motivación 5
contacto, puede obtener grandes ganancias.
Oportunidades No requiere accesos. 5
Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

e.3) Nivel de Riesgo – previo al ataque: Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

e.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

e.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

e.6) Nivel de Riesgo – controles y recomendaciones aplicados: Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

f) Escenario 3:WHID 2011-7: Hacker Breaks Into UConn Husky Store Website. Un

atacante logró acceder a la base de datos de la tienda web del equipo de fútbol

americano Ucon Husky, de la Universidad de Connecticut. La base de datoscontenía

nombres de clientes, direcciones, correos electrónicos, números de teléfonoe


información de tarjetas de crédito, incluyendo fechas de expiración y códigos de

seguridad. Los clientes que compraron presencialmente no fueron afectados.

f.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No se dañó información de los clientes. 1
Luego de detectada la brecha, se
Disponibilidad 5
interrumpieron los servicios de la aplicación.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 4

Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, por
Daño Financiero reparaciones financieras a clientes, multas 4
que hubiese y controles adicionales.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la .Aproximadamente 18000 registros de
4
privacidad clientes fueron afectados.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

f.2) Nivel de Posibilidad – Previo alataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requirió habilidades de penetración de
Nivel de Habilidad 5
seguridad.
Gran recompensa, ya que la información es
Motivación 5
muy valiosa.
Oportunidades No requiere acceso o recursos. 5
El usuario puede ser un usuario anónimo de
Tamaño 5
internet.

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas
5
descubrimiento disponibles.
Facilidad de Existen herramientas automatizadas
5
explotación disponibles.
Conocimiento La vulnerabilidad se encontraba oculta. 3
Se mantiene registro de acceso a la base de
Detección 4
datos, pero no se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

f.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

f.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

f.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requiere habilidades de penetración de
Nivel de Habilidad 5
seguridad.
Luego de aplicados los controles, la
Motivación 1
recompensa será baja o nula.
Oportunidades Requiere acceso total o recursos caros. 1
Atacante deben ser desarrolladores o
Tamaño 2
administradores de sistemas.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Al haber sido mitigada la vulnerabilidad, es
Facilidad de
prácticamente imposible descubrir la 1
descubrimiento
vulnerabilidad.
Facilidad de Al haber sido mitigada la vulnerabilidad, es
1
explotación teórica la explotación de la vulnerabilidad.
Conocimiento La vulnerabilidad es desconocida. 1
La aplicación detecta y bloquea activamente
Detección 1
los ataques de inyección SQL.

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

f.6) Nivel de Riesgo – controles y recomendaciones aplicados: Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

g) Escenario 4:WHID 2011-84: Hackers access personal info of Lancaster County

students. Atacantes hurtaron 25000 registros de estudiantes del distrito escolar del

condado de Lancaster. La información almacenada en la base de datos data de hace 10

años.
g.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No se dañó información de los estudiantes. 1
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, por
Daño Financiero 4
multas que hubiese y controles adicionales.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la .Aproximadamente 25000 registros de
4
privacidad estudiantes fueron afectados.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

g.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requirió habilidades de penetración de
Nivel de Habilidad 5
seguridad.
Gran recompensa, ya que la información es
Motivación 5
muy valiosa.
Oportunidades No requiere acceso o recursos. 5
El usuario puede ser un usuario anónimo de
Tamaño 5
internet.
Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas
5
descubrimiento disponibles.
Facilidad de Existen herramientas automatizadas
5
explotación disponibles.
Conocimiento La vulnerabilidad se encontraba oculta. 3
Se mantiene registro de acceso a la base de
Detección 4
datos, pero no se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

g.3) Nivel de Riesgo – previo al ataque: Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

g.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

g.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requiere habilidades de penetración de
Nivel de Habilidad 5
seguridad.
Luego de aplicados los controles, la
Motivación 1
recompensa será baja o nula.
Oportunidades Requiere acceso total o recursos caros. 1
Atacante deben ser desarrolladores o
Tamaño 2
administradores de sistemas.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Al haber sido mitigada la vulnerabilidad, es
Facilidad de
prácticamente imposible descubrir la 1
descubrimiento
vulnerabilidad.
Facilidad de Al haber sido mitigada la vulnerabilidad, es
1
explotación teórica la explotación de la vulnerabilidad.
Conocimiento La vulnerabilidad es desconocida. 1
La aplicación detecta y bloquea activamente
Detección 1
los ataques de inyección SQL.

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

g.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

h) Escenario 5:WHID 2012-377: Hackers deface old UTS system, dump userdatabase.

La Universidad de Tecnología de Sídney fue víctima de un ataque, en el que se

desfiguró uno de sus subdominios y al mismo tiempo, una base de datos antigua fue

descargada y modificada. El ataque fue realizado mediante una inyección SQL. La

base de datos contenía nombres, correos, cuentas de usuario y contraseñas en texto

plano.

h.1) Nivel de Impacto – Previo al ataque


Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de lainformación 5
pudo serexpuesta.
Hubo modificación de la información de una
Integridad base de datos, cuando pudieron haber sido 5
más.
El subdominio se vio afectado, mas no a
Disponibilidad 3
totalidad de la aplicación.

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 5

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de cientos de personas fueron
3
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

h.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al comprometer credenciales y archivos
Motivación confidenciales, puede obtener grandes 5
ganancias.
Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5


Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

h.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

h.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

h.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

h.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

i) Escenario 6:WHID 2012-382: GhostShell university hack: By the numbers. El grupo

hacktivista GhostShell publicó 120000 registros obtenidos de bases de datos de

diversas universidades, como la Universidad de Michigan, la Universidad de Nueva

York entre otros. Los registros contenían nombres, direcciones, contraseñas, fechas de

nacimiento, condición socioeconómica y sólo un número de cuenta. Nose


encontraron números de seguro social ni números de tarjeta de crédito. El medio de

ataque fue mediante inyección SQL.

i.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de lainformación 5
pudo serexpuesta.

Integridad No hubo modificación de información. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

i.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al comprometer credenciales e información
Motivación sensible, se desprestigió a lasuniversidades. 5
El grupo era dehacktivista.
Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

i.3) Nivel de Riesgo – previo al ataque: Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

i.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

i.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

i.6) Nivel de Riesgo – controles y recomendaciones aplicados: Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

j) Escenario 7:WHID 2012-63: Singapore University hacked. Un grupo de atacantes

aprovechó una vulnerabilidad en los requerimientos SQL para obtener credencialesy


100

nombres de dominio de usuarios de la Universidad de Singapur. De acuerdo a la

universidad, las credenciales no accedían a servidores críticos sino a servidores que

contenían información pública.

j.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Confidencialidad La información sustraída no era confidencial. 3

Integridad No hubo modificación de información. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 3

j.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

j.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

j.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

j.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

j.6) Nivel de Riesgo – controles y recomendaciones aplicados: Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

k) Escenario 8:WHID 2014-034: Hacker attempts to hold Johns Hopkins hostage using

student data. Un grupo de atacantes aprovechó una vulnerabilidad enlos


requerimientos SQL para obtener nombres, correos y números de contacto de 850

alumnos de ingeniería biomédica de la Universidad Johns Hopkins.

k.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información no


Confidencialidad 3
sensible expuesta.

Integridad No hubo modificación de información. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de cientos de personas fueron


3
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 3

k.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

k.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

k.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

k.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Al no poder acceder por inyección, no podrá
sustraer la información. Aun accediera y
Motivación 1
sustrajera la información por otros medios, no
podrá desencriptarse.
Para poder sustraer la información, debe
Oportunidades 1
contar con acceso total al sistema.
Deben ser desarrolladores y/o
Tamaño 2
administradores del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

k.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)
l) Escenario 9:WHID 2015-008: Universities hacked, data dumped. En un post de

Pastebin, un atacante reclamó varios ataques hacia universidades, los cuales

aprovecharon las vulnerabilidades de SQL..

l.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información


Confidencialidad 4
sensible expuesta.

Cantidad considerable de información


Integridad 4
gravemente dañada.

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 4

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

l.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

l.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

l.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

l.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

l.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)
m) Escenario 10:WHID 2015-013: U. of Hawaii and Cornell University hacked. La

universidad de Hawaii fue víctima de una sustracción de información, en la que se

obtuvo el usuario root, las direcciones mac, etiquetas deservicio.

m.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información no


Confidencialidad 3
sensible expuesta.

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 3

m.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
110

Los agentes de amenaza tienen habilidades de


Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

m.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

m.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

m.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

m.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

n) Escenario 11:WHID 2015-025: Hacker breached Metropolitan State University

database with personal info. La universidad metropolitana estatal fue víctima de un

acceso no autorizado a una de las bases de datos, logrando sustraerinformación.


Dentro de lo obtenido, se encuentran algunos números de seguro social, pero ningún

registro referente a tarjetas de crédito o débito.

n.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información


Confidencialidad 4
sensible expuesta.

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

n.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Alta recompensa, ya que puede suplantar la
Motivación 5
identidad de los usuarios.
Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

n.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

n.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

n.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

n.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

o) Escenario 12:WHID 2015-030: philsacra.ust.edu.ph website hacked. La universidad

Philippiniana Sacra fue víctima de un robo de una base de datos, la cual seencuentra
expuesta en internet. Dicha base de datos contiene numerosos registros de sus

usuarios, entre los que están: nombre, usuario, fecha de nacimiento, entre otros.

o.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información si


Confidencialidad 4
sensible expuesta.

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

o.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

o.3) Nivel de Riesgo – previo al ataque: Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

o.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

o.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

o.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

p) Escenario 13:WHID 2015-035: U. Chicago hacked. La universidad de Chicago fue

atacada por el grupo Carbonic, publicando una base de datos de miembrosdel


departamento de ciencias biológicas. Dentro de los datos que contiene la base de

datos, hay nombres, correos electrónicos y estado salarial.

p.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información


Confidencialidad 4
sensible expuesta.

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

p.2) Nivel de Posibilidad – Previo alataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

p.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

p.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

p.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


120

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

p.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

q) Escenario 14:WHID 2015-041: Victor Valley College hit by computer security

breach. El departamento de tecnologías de la información de la universidad Victor

Valley llevó una investigación debido a que, en ese momento, detectó una brechade
seguridad, la cual fue perpetrada por un usuario interno. No hubo fuga de

información.

q.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Gran cantidad de información sensible


Confidencialidad 5
potencialmente comprometida.

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje

Daño Financiero Causó que se mejoraran los controles. 2

Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción moderada. 3

Violación a la
No hubo violación a la privacidad. 1
privacidad
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3

q.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

q.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

q.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

q.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

q.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

r) Escenario 15:WHID 2015-042: Higher Education Commission Pakistan Hacked. La

comisión de educación superior de Pakistán fue víctima de un ataque, en el cual

sustrajeron información de la base de datos. Dicha información se encuentraexpuesta


en internet. En ella, se muestran nombres de usuario de sistema y contraseñas, así

como también información personal de los estudiantes. El ataque fue perpetrado por el

grupo Anonsec.

r.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Confidencialidad Totalidad de información expuesta. 5

Integridad No hubo información modificada. 1

Disponibilidad No hubo corte de servicios. 1

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción escandalosa. 4

Violación a la Los datos de miles de personas fueron


4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

r.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
Motivación Probable recompensa. 3

Oportunidades No requiere accesos. 5

Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

r.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

r.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

r.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.

Motivación Baja o nula recompensa. 1

Oportunidades Requiere acceso total. 1

Atacante debe ser desarrollador o


Tamaño 2
administrador.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No hay manera de descubrir una inyección. 1
descubrimiento
Facilidad de Al no haber la vulnerabilidad de inyección ni
1
explotación falta de encriptación, no podrá explotarse.
Conocimiento No se conoce una vulnerabilidad conocida. 1

Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

r.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

1.2. Ataques de inyecciónXSS

a) Impacto:Desfiguración
b) Clasificación OWASP:

 A1:2017Inyección

 A6:2017 Errores en las configuraciones de seguridad

 A7:2017 Cross-Site Scripting(XSS)

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Realizar validaciones de entradas de datos en el servidor, utilizando "listasblancas".

De todos modos, esto no es una defensa completa ya que muchas aplicaciones

requieren el uso de caracteres especiales, como en campos de texto, APIs o

aplicaciones móviles.

 Uso de herramientas automatizadas de revisión de código y detección de fallas de

inyección, de manera que se identifiquen nuevas fallas antes de implementar un

nuevo aplicativo enproducción.

 Configurar los permisos de la aplicación correctamente, basándonos en roles con

funciones y permisos biendefinidos.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en

todos los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Cada vez que se realice un cambio o actualización en el sistema, este debe ser

probado y escaneado en los ambientes de desarrollo y pruebas, de manera quese


puedan identificar errores en configuraciones antes de su implementación en

producción.

 Utilizar frameworks seguros que, por diseño, automáticamente codifican el

contenido para prevenir XSS, como en Ruby 3.0 o ReactJS.

 Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda

para la mitigación de vulnerabilidades XSS, asumiendo que no hay otras

vulnerabilidades que permitan colocar código malicioso vía inclusión de archivos

locales, bibliotecas vulnerables en fuentes conocidas almacenadas en Redes de

Distribución de Contenidos (CDN) olocalmente.

 Establecer el indicador HTTPOnly en el cookie de sesión y cualquier cookie

personalizada que no son accedidos por Javascript escritos por elprogramador.

 Use el encabezado de respuesta de protección X-XSS. Este encabezado de respuesta

HTTP habilita el filtro Cross-site scripting (XSS) integrado en algunos navegadores

web modernos. Este encabezado generalmente está habilitado de forma

predeterminada de todos modos, por lo que la función de este encabezado es volver

a habilitar el filtro para este sitio web en particular si el usuario loinhabilitó.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.


 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 16:WHID 2011-238: US uni warned, then hacked. Un atacante desfiguró

el sitio web de la Universidad de Vermont luego que se divulgaran varias

vulnerabilidades relacionadas con cross-site scripting (XSS), inyección SQL y

ejecución remota de códigos. Estas vulnerabilidades fueron publicadas un mes antes

del ataque y aparentemente no fueron tomadas en cuenta.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No se expuso información. 1
Integridad No se dañó información de la universidad. 1
Se interrumpieron la totalidad de los servicios
Disponibilidad 5
de la aplicación web.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causa un efecto mínimo en el balance anual
Daño Financiero 2
al tener que aplicar controles y medidas.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la
No hay violación a la privacidad. 1
privacidad
130

Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requirió habilidades de penetración de
Nivel de Habilidad 5
seguridad.
La desfiguración disminuye la reputación de
Motivación la universidad, teniendo como recompensa 3
posible un pago por realizar esto.
Oportunidades No requiere acceso o recursos. 5
Tamaño Usuarios anónimos de internet. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Herramientas automatizadas disponibles. 5
descubrimiento
Facilidad de
Herramientas automatizadas disponibles. 5
explotación
Las vulnerabilidades fueron publicadas un
Conocimiento 5
mes antes.
Detección Se mantienen registros. 4

Nivel de Posibilidad - Factor Vulnerabilidad: 5

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 15 (Alto)
d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Requirió habilidades de penetración de
Nivel de Habilidad 5
seguridad.
Luego de aplicar los controles, la recompensa
Motivación 1
es muy baja.
Oportunidades Para realizar el ataque, requiere acceso total. 1
Requiere que el atacante sea desarrollador o
Tamaño 2
administrador del sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Luego de aplicar los controles, es
Facilidad de
prácticamente imposible encontrar la 1
descubrimiento
vulnerabilidad.
Facilidad de Luego de aplicar los controles, la explotación
1
explotación de la vulnerabilidad es teórica.
Las vulnerabilidades fueron publicadas un
Conocimiento 5
mes antes.
Se detecta activamente en la aplicación y se
Detección 1
bloquea.

Nivel de Posibilidad - Factor Vulnerabilidad: 2

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:


𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

1.3. Ataques de inyección decódigo

a) Impacto:Fraude

b) Clasificación OWASP:

 A1:2017Inyección

 A6:2017 Errores en las configuraciones de seguridad

 A9:2017 Uso de componentes con vulnerabilidadesconocidas

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Realizar validaciones de entradas de datos en el servidor, utilizando "listasblancas".

De todos modos, esto no es una defensa completa ya que muchas aplicaciones

requieren el uso de caracteres especiales, como en campos de texto, APIs o

aplicaciones móviles.

 Uso de herramientas automatizadas de revisión de código y detección de fallas de

inyección, de manera que se identifiquen nuevas fallas antes de implementar un

nuevo aplicativo enproducción.

 Deshabilitar el listado de directorios.

 Deshabilitar toda configuración no necesaria para la operación de la aplicaciónweb.


 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en todos

los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Una arquitectura de aplicaciones segmentadas que proporciona una

separación efectiva y segura entre loscomponentes.

 Utilizar una herramienta para mantener un inventario de versiones de

componentes (por ej. frameworks o bibliotecas) tanto del cliente como delservidor.

 Monitorizar continuamente fuentes como CVE y NVD en búsqueda de

vulnerabilidades en los componentes utilizados. Utilizar herramientas deanálisis

automatizados. Suscribirse a alertas de seguridad de los componentesutilizados.

 Supervisar bibliotecas y componentes que no poseen mantenimiento o no liberan

parches de seguridad para sus versiones obsoletas o sin soporte. Si el parcheo no es

posible, considere desplegar un parche virtual para monitorizar, detectar oprotegerse

contra la debilidaddetectada.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con

controles de integridad para prevenir alteraciones oeliminaciones.


 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, tales

como una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 17:WHID 2012-155: Hackers Elect Futurama's Bender to the Washington

DC School Board. Un grupo de atacantes de la Universidad de Michigan aprovechó

una vulnerabilidad para ejecutar una inyección de Shell script en el sistema de voto

electrónico para elegir al consejo escolar en un colegio público de Washington DC

(framework Ruby on Rails), de manera que lograron acceder y realizar cambios. Con

esto, lograron que un personaje de la serie Futurama (Bender) ganara la elección. Así

mismo, se detectó que el sistema mantenía credenciales de administrador por defecto

(user: admin, password: admin) y también se detectó que cierto archivo pdf contenía

códigos de autenticación de electores, el cual se encontraba en el directorio/tmp/.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No hubo filtración de información. 1
Integridad Se dañaron los votos de los electores. 4
Se modificó la pantalla de inicio del sistema,
Disponibilidad 5
así como también modificó las votaciones.
Rastreabilidad Posiblemente rastreable. 4
Nivel de Impacto Técnico: 4

Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción moderada. 3

Violación a la No hubo violación a la privacidad de


1
privacidad personas.
Nivel de Impacto Empresarial: 2

Nivel de Impacto del riesgo: 3

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Recompensa baja o nula. 1
Oportunidades No requiere acceso o recursos. 5
Tamaño Usuarios anónimos de internet. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 4

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Herramientas automatizadas disponibles. 5
descubrimiento
Facilidad de
Herramientas automatizadas disponibles. 5
explotación
Conocimiento Conocida vulnerabilidad del framework. 5
Detección No se mantiene registro. 5

Nivel de Posibilidad - Factor Vulnerabilidad: 5

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:
𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 15 (Alto)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Recompensa baja o nula. 1
Oportunidades Requiere acceso total. 1
Tamaño Desarrolladores o administradores de sistema. 2

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
Facilidad de
Difícil. 2
explotación
Conocimiento Oculta. 3
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 2

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:


𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

2. Ataques que explotaron la vulnerabilidad de Autenticacióninsuficiente

2.1. Ataques de Robo deCredenciales

a) Impacto:Desinformación, fraude, fuga deinformación

b) Clasificación OWASP:

 A2:2017 Ruptura deautenticación

 A6:2017 Errores en las configuraciones de seguridad

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Prevenir el uso de nombres de usuario y contraseñas por defecto,

realizando revisiones de código y escaneos de vulnerabilidades previos a

desplegar en producción.

 Implementar múltiples factores de autenticación para prevenir ataquesautomatizados.

 Implementar revisiones de debilidad de contraseñas, de manera que se determinen

longitud, complejidad y tipo de caracteres; así como también políticas decontraseñas.

Buenas medidas y políticas podríanser:

 Longitud: Desde 8 hasta 64caracteres.


 Tener una lista de contraseñas de diccionario e implicadas en brechas

anteriores, de manera que se verifique que las contraseñas no deberían estar en

esta lista.

Así mismo se propone algunas políticas adicionales:

 Contraseña debe cumplir con al menos 3 de 4 condiciones: 1 letra mayúscula,

minúscula, número y carácter especial (incluido elespacio).

 No más de dos caracteres idénticos seguidos.

 Identificar los dispositivos para autenticación, de manera que mediante aplicación de

reglas un correlacionador de eventos podría encontrar intentos fallidos de dispositivos

no conocidos o de lugares nousuales.

 Restringir la cantidad de intentos fallidos de autenticación, luego de los cuales la

cuenta debería ser bloqueada temporalmente. La cantidad de intentos puede ser

definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15

minutos.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en

todos los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.


 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 18:WHID 2011-94: High school hackers expose security gap in Seattle

Public Schools. De acuerdo con el departamento de TI de la escuela pública de

Seattle, se sospecha el robo de credenciales de profesores de la escuela por parte de

algunos estudiantes con el objetivo de cambiar las notas. El método para sustraerlas

credenciales fue mediante el uso de un keylogger instalado en la pc de laescuela.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Se vieron involucrados no solo credenciales
Confidencialidad de profesores, sino también de alumnos o 4
cualquier otro usuario de dicha PC.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.

Rastreabilidad Posiblemente rastreable. 4


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
140

Daño Financiero Efecto mínimo en el balance anual. 2


Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción moderada. 3

Violación a la Pudieron haber sido afectados los registros de


4
privacidad miles de personas.
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Posible recompensa,yaque al acceder con
Motivación estos permisos se pudo haber realizadootras 3
acciones.
Oportunidades Requiere algunos accesos o recursos. 4
Tamaño Usuarios anónimos. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 4

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Fácil. 4
descubrimiento
Facilidad de Se usó un keylogger para obtener las
5
explotación credenciales.
Conocimiento Desconocida. 1
Se mantiene un registro, pero no se
Detección 4
monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4


d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Motivación Recompensa baja o nula. 1
Oportunidades Requiere acceso total. 1
Requerirían ser usuarios de intranet y
Tamaño 3
asociados.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
En caso de obtener las credenciales con un
Facilidad de keylogger, con el segundo factor de
1
explotación autenticación no se explotará la
vulnerabilidad, por lo que sería teórica.
Conocimiento Desconocida. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2


d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

e) Escenario 19:WHID 2012-113: Students busted for hacking computers, changing

grades. Estudiantes obtuvieron credenciales de profesores, logrando cambiar sus notas

y así mismo, obtener exámenes para venderlos. Se usó un keylogger para obtener las

credenciales.

e.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Se vieron involucrados credenciales de
Confidencialidad profesores, pudiendo acceder a las notas de 3
los demás alumnos.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.

Rastreabilidad Posiblemente rastreable. 4


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción moderada. 3

Violación a la Pudieron haber sido afectados los registros de


4
privacidad miles de personas.
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3

e.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Alta recompensa debido a que se
Motivación beneficiarían los alumnos y obtendría dinero 5
por los exámenes.
Oportunidades Requiere algunos accesos o recursos. 4
Tamaño Usuarios anónimos. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 4

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Fácil. 4
descubrimiento
Facilidad de Se usó un keylogger para obtener las
5
explotación credenciales.
Conocimiento Desconocida. 1
Se mantiene un registro, pero no se
Detección 4
monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

e.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)
e.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

e.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Motivación Recompensa baja o nula. 1
Oportunidades Requiere acceso total. 1
Requerirían ser usuarios de intranet y
Tamaño 3
asociados.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
En caso de obtener las credenciales con un
Facilidad de keylogger, con el segundo factor de
1
explotación autenticación no se explotará la
vulnerabilidad, por lo que sería teórica.
Conocimiento Desconocida. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

e.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁
Riesgo(controles_implementados)= 6 (Medio)

f) Escenario 20:WHID 2012-298: Pennsylvania mom allegedly hacked school website

to change kids' grades. Una mujer de Pensilvania supuestamente cambió las

calificaciones de sus hijos después de iniciar sesión con las credenciales del

superintendente del distrito escolar, luego de haberlas sustraído cuando trabajaba

para el distrito.

f.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Al obtener las credenciales del
superintendente del distrito, se hubiera
Confidencialidad 3
podido acceder a las notas de los demás
alumnos.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.

Rastreabilidad Posiblemente rastreable. 4


Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción moderada. 3

Violación a la Pudieron haber sido afectados los registros de


4
privacidad miles de personas.
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3


f.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.

Alta recompensa debido a que se


Motivación 5
beneficiarían los alumnos.

Oportunidades Requiere algunos accesos o recursos. 4


Tamaño Usuarios anónimos. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 4

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Fácil. 4
descubrimiento
Facilidad de Obtuvo las credenciales al trabajar en el
5
explotación distrito.
Conocimiento Desconocida. 1
Se mantiene un registro, pero no se
Detección 4
monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

f.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)
f.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

f.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Motivación Recompensa baja o nula. 1
Oportunidades Requiere acceso total. 1
Requerirían ser usuarios de intranet y
Tamaño 3
asociados.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
En caso de obtener las credenciales, con el
Facilidad de segundo factor de autenticación no se
1
explotación explotará la vulnerabilidad, por lo que sería
teórica.
Conocimiento Desconocida. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

f.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁
Riesgo(controles_implementados)= 6 (Medio)

g) Escenario 21:WHID 2014-028: U-Md. computer security attack exposes 300,000

records. Un grupo de atacantes robaron información personal que asciende al número

de 300000, los que incluyen nombres, números de seguro social, fechas denacimiento y

números de identificación universitaria de la aplicación web de la Universidad de Maryland. De

acuerdo a la investigación, la brecha se debió a que los atacantes lograron robar credenciales, con

las que pudieron acceder a la plataforma y escalar hasta obtener la información. Luego de la

brecha, algunos de los afectados reportaron intentos de fraude con tarjetas decrédito.

g.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje

Cantidad considerable de información


Confidencialidad 4
sensible expuesta.

Se pudieron haber modificado la totalidad de


Integridad 4
información.

Disponibilidad No se vio afectada la aplicación web. 5

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 5

Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual,
debido a que la universidad dispondrá de
Daño Financiero 4
apoyo económico en investigación y encaso
de fraude a losafectados.
Daño a la
Daño a la imagen corporativa. 5
reputación

Incumplimiento Infracción moderada. 3


Violación a la Se vieron afectados cientos de miles de
5
privacidad personas.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

g.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por usuarios con
Nivel de Habilidad 5
habilidades de penetración de seguridad.

Alta recompensa debido a que pueden


Motivación 5
suplantar identidades y cometer fraudes.

Oportunidades No requiere de acceso. 5


Tamaño Usuarios anónimos. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
Facilidad de
Difícil. 2
explotación
Conocimiento Oculta. 3
Se mantiene un registro, pero no se
Detección 4
monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 3

Nivel de Posibilidad del riesgo: 4

g.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁
150

Riesgo(previo_al_ataque)= 16 (Crítico)

g.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

g.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por usuarios con
Nivel de Habilidad 5
habilidades de penetración de seguridad.
Motivación Alta recompensa. 5
Oportunidades Requiere acceso total. 1
Requerirían ser usuarios desarrolladores o
Tamaño 2
administradores de aplicación.

Nivel de Posibilidad - Factor Agente de Amenaza: 3

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
En caso de obtener las credenciales, con el
Facilidad de segundo factor de autenticación no se
1
explotación explotará la vulnerabilidad, por lo que sería
teórica.
Conocimiento Desconocida. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

g.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:


𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

2.2. Ataques de FuerzaBruta

a) Impacto:Desfiguración

b) ClasificaciónOWASP:

 A2:2017 Ruptura deautenticación

 A6:2017 Errores en las configuraciones de seguridad

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Prevenir el uso de nombres de usuario y contraseñas por defecto,realizando

revisiones de código y escaneos de vulnerabilidades previos a desplegar en producción.

 Implementar múltiples factores de autenticación para prevenir ataquesautomatizados.

 Implementar revisiones de debilidad de contraseñas, de manera que se determinen

longitud, complejidad y tipo de caracteres; así como también políticas de

contraseñas. Buenas medidas y políticas podríanser:

 Longitud: Desde 8 hasta 64caracteres.

 Tener una lista de contraseñas de diccionario e implicadas en brechas

anteriores, de manera que se verifique que las contraseñas no deberían estar en

esta lista.
Así mismo se propone algunas políticas adicionales:

 Contraseña debe cumplir con al menos 3 de 4 condiciones: 1 letra

mayúscula, minúscula, número y carácter especial (incluido elespacio).

 No más de dos caracteres idénticos seguidos.

 Identificar los dispositivos para autenticación, de manera que mediante aplicación de

reglas un correlacionador de eventos podría encontrar intentos fallidos de dispositivos

no conocidos o de lugares nousuales.

 Restringir la cantidad de intentos fallidos de autenticación, luego de los cuales la

cuenta debería ser bloqueada temporalmente. La cantidad de intentos puede ser

definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15

minutos.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en todos

los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.


 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 22:WHID 2014-017: School District Still Using Default Login For Admin

Account Surprised To Learn Its Site Has Been Hacked. Atacantes realizaron un

ataque de fuerza bruta a la aplicación web del Distrito Escolar Independiente de

Round Rock en Austin. Desfiguraron la página principal indicando el método que

utilizaron para acceder con privilegios de administrador: usuario admin y contraseña

admin1.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Al obtener las credenciales de administrador,
Confidencialidad se hubiera podido acceder a otro tipo de 4
información clasificada.
Se pudieron haber modificado la totalidad de
Integridad 4
información.
Se vio afectada la aplicación web del distrito
Disponibilidad 5
escolar.

Rastreabilidad Completamente anónimo. 5


Nivel de Impacto Técnico: 5

Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
Incumplimiento Infracción moderada. 3

Violación a la Pudieron haber sido afectados los registros de


4
privacidad miles de personas.
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 4

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Alta recompensa debido a que se podrían
Motivación haber beneficiado de información más 5
sensible.
Oportunidades No requiere de acceso. 5
Tamaño Usuarios anónimos. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Herramientas automatizadas disponibles. 5
descubrimiento
Facilidad de
Herramientas automatizadas disponibles. 5
explotación
Conocimiento Oculta. 3
Se mantiene un registro, pero no se
Detección 4
monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:
𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
El ataque es realizado por un usuario
Nivel de Habilidad 3
avanzado de computación.
Motivación Recompensa baja o nula. 1
Oportunidades Requiere acceso total. 1
Requerirían ser usuarios de intranet y
Tamaño 3
asociados.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
En caso de obtener las credenciales, con el
Facilidad de segundo factor de autenticación no se
1
explotación explotará la vulnerabilidad, por lo que sería
teórica.
Conocimiento Desconocida. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2


d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

3. Ataques que explotaron la vulnerabilidad de Configuración incorrecta de la

aplicación

3.1. Ataques de Spoofing decontenido

a) Impacto:Perdida de reputación por enlacespam

b) Clasificación OWASP:

 A5:2017 Ruptura de control deacceso

 A6:2017 Errores en las configuraciones de seguridad

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,

leer, actualizar o eliminar cualquier registro. Así mismo, un usuario no debe acceder

a cualquier funcionalidad no autorizada simplemente solicitando el acceso directo a

esa página.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en

todos los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.
 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para permitir

un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 23:WHID 2010-103: SEO SPAM network - Details of the wp-includes

infection. Una red SEO SPAM que utilizó miles de sitios para aumentar su

clasificación y propagar malware, el cual estuvo enfocado en sitios web de

Wordpress. Todos los sitios infectados utilizaron la última versión de Wordpress,

los cuales tuvieron un script PHP inyectado dentro de su directorio wp-includes. El

nombre del script era aleatorio y realizaba dos funciones: Para motores de búsqueda,

mostraba diferentes palabras clave; y en cuanto a usuarios que provenían de Google,

redirigía a un sitio web conmalware.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no se vieron expuestos datos
Confidencialidad 1
sensibles / no sensibles.
Debido a que no la información no fue
Integridad 1
modificada.
Debido a que los servicios primarios /
Disponibilidad 1
secundarios no fueron interrumpidos.
Al ser redirigidos a un dominio, el dominio
Rastreabilidad 1
era completamente rastreable.
Nivel de Impacto Técnico: 1

Impacto Empresarial
Clasificación Justificación Puntaje
Causa un efecto mínimo en el balance anual
Daño Financiero 2
al tener que depurar el script.
Daño a la Debido a que el dominio redirigía a otros
5
reputación malicioso, la imagen se veía dañada.

Incumplimiento Es una infracción menor. 2

Violación a la
No hubo violación a la privacidad. 1
privacidad
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 2

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tuvieron habilidades
Nivel de Habilidad 5
de penetración de seguridad.
La recompensa por realizar el ataque fue
Motivación obtener más visitas, generando grandes 5
ingresos.
Para poder ingresar el script, requirieron
Oportunidades 4
ingresar como usuarios externos.

Tamaño Usuarios externos autenticados. 4

Nivel de Posibilidad - Factor Agente de Amenaza: 5


Posibilidad - Factor Vulnerabilidad
Clasificación Justificación Puntaje
Facilidad de
Herramientas automáticas disponibles. 5
descubrimiento
Facilidad de
Herramientas automáticas disponibles. 5
explotación
Vulnerabilidad de conocimiento público para
Conocimiento los agentes de amenaza, debido a que usaban 5
Wordpress.
Se mantuvo registro de usuario que accedió y
Detección 4
colocó el script pero no se monitoreó.

Nivel de Posibilidad - Factor Vulnerabilidad: 5

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 10 (Alto)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es2.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 5
penetración de seguridad.
La recompensa por realizar el ataque será
Motivación 3
obtener más visitas.
160

Oportunidades Requiere acceso total a la aplicación. 1

Deben ser desarrolladores y/o


Tamaño 2
administradores de la aplicación.

Nivel de Posibilidad - Factor Agente de Amenaza: 3

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Prácticamente imposible descubrir la
1
descubrimiento vulnerabilidad que ayude a realizar el ataque.
Facilidad de Al no haber la vulnerabilidad, no se podrá
1
explotación explotar.
Al haber suprimido la vulnerabilidad de
Conocimiento Wordpress, no se conoce una vulnerabilidad 1
para la aplicación actual.
Se mantiene una detección activa con las
Detección 1
recomendaciones aplicadas.

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 4 (Bajo)

4. Ataques que explotaron la vulnerabilidad de Manejo de salidaincorrecto

4.1. Ataques de Envenenamiento de motor debúsqueda

a) Impacto:Spam

b) Clasificación OWASP:
 A7:2017 Cross-Site Scripting(XSS)

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Utilizar frameworks seguros que, por diseño, automáticamente codifican elcontenido

para prevenir XSS, como en Ruby 3.0 o ReactJS.

 Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda

para la mitigación de vulnerabilidades XSS, asumiendo que no hay otras

vulnerabilidades que permitan colocar código malicioso vía inclusión de archivos

locales, bibliotecas vulnerables en fuentes conocidas almacenadas en Redes de

Distribución de Contenidos (CDN) olocalmente.

 Establecer el indicador HTTPOnly en el cookie de sesión y cualquier cookie

personalizada que no son accedidos por Javascript escritos por elprogramador.

 Use el encabezado de respuesta de protección X-XSS. Este encabezado de respuesta

HTTP habilita el filtro Cross-site scripting (XSS) integrado en algunos navegadores

web modernos. Este encabezado generalmente está habilitado de forma

predeterminada de todos modos, por lo que la función de este encabezado es volver

a habilitar el filtro para este sitio web en particular si el usuario loinhabilitó.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.


 Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, tales

como una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 24:WHID 2012-257: UMass website hacked, Google searchers get offer

to sell Viagra. Al buscar en Google sobre la Universidad de Massachusetts, brindaba

una página de viagra con la descripción de launiversidad.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No hubo filtración de información. 1
Integridad No hubo modificación de información. 1
La página no fue accesible por motores de
Disponibilidad búsqueda, siendo redireccionado a una tienda 3
de viagra.
Rastreabilidad Completamente anónimo. 5
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción moderada. 3

Violación a la No hubo violación a la privacidad de


1
privacidad personas.
Nivel de Impacto Empresarial: 2

Nivel de Impacto del riesgo: 2

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Recompensa posible. 3
Oportunidades No requiere acceso o recursos. 5
Tamaño Usuarios anónimos de internet-. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Herramientas automatizadas. 5
descubrimiento
Facilidad de
Herramientas automatizadas. 5
explotación
Conocimiento Obvia. 4
Detección No se mantiene un registro. 5

Nivel de Posibilidad - Factor Vulnerabilidad: 5

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 10 (Alto)
d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es2.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Baja o nula recompensa. 1
Oportunidades Requiere acceso total. 1
Tamaño Usuarios de intranet. 3

Nivel de Posibilidad - Factor Agente de Amenaza: 3

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
Facilidad de
Difícil. 2
explotación
Conocimiento Desconocida. 1
Detección Se mantiene un registro y se monitorea. 2

Nivel de Posibilidad - Factor Vulnerabilidad: 2

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 4 (Bajo)
5. Ataques que explotaron la vulnerabilidad de Indexacióninsegura

5.1. Ataques de Abuso defuncionalidad

a) Impacto:Fuga deinformación

b) Clasificación OWASP:

 A3:2017 Exposición de informaciónconfidencial

 A6:2017 Errores en las configuraciones de seguridad

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 No almacenar información sensible de no ser necesario. También, se puede

descartar la información ni bien se termine de utilizar. La información que no es

retenida no puede sercomprometida.

 Encriptar toda información sensible. Use una sal específica decredencial

criptográficamentefuerte.

 Garantizar que los algoritmos, protocolos y claves estén actualizados y se guíen de

un estándarpotente.

 Almacenar contraseñas usando fuertes funciones de hash adaptativas y saladas conun

factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es la segunda

línea de defensa en caso los controles de accesofallasen.

 Deshabilitar el listado de directorios.


 Deshabilitar toda configuración no necesaria para la operación de la aplicaciónweb.

 Realizar auditorías a las configuraciones de las aplicaciones, servidores, etc. en todos

los ambientes de manera periódica, con el objetivo de encontrar cualquier

configuracióninsegura.

 Una arquitectura de aplicaciones segmentadas que proporciona una

separación efectiva y segura entre loscomponentes.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para permitir

un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 25:WHID 2011-229: Yale Social Security Numbers ExposedInLatest

Case Of 'Google Hacking'. Una violación de datos en la Universidad de Yale marcó

un ejemplo de una falla de seguridad expuesta por el "Google Hacking", que implica

consultar al popular motor de búsqueda por vulnerabilidades del sitio web. Mediante

este método, se logró obtener archivos que contienen números de segurosocial


pertenecientes a trabajadores de esa universidad del año 1999, los cuales ya no debían

ser almacenados.

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Se pudo obtener una cantidad considerable de
Confidencialidad 4
números de seguro social.
Integridad No se dañó información de la universidad. 1
No se vieron interrumpidos los servicios de la
Disponibilidad 1
universidad.
Al ser accedido por el motor de búsqueda de
Rastreabilidad Google, cualquier usuario externo podía 5
usarlo y no podían ser rastreados.
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los archivos podían ser accedidos por
Nivel de Habilidad usuarios con un conocimiento avanzadoen 3
computación.
El uso de la información de números de
Motivación seguro social, es posible obtener 3
recompensas.
Oportunidades No requiere acceso al sistema. 5
Al ser accedido por el motor de búsqueda de
Tamaño Google, cualquier usuario externo podía 5
usarlo.

Nivel de Posibilidad - Factor Agente de Amenaza: 4

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de El motor de búsqueda de google descubrió y
5
descubrimiento explotó la vulnerabilidad.
Facilidad de El motor de búsqueda de google descubrió y
5
explotación explotó la vulnerabilidad.
Conocimiento La vulnerabilidad era desconocida. 1
No se mantenían registros acerca de quien
Detección 5
accedía a estos archivos.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 4

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 16 (Crítico)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:


Posibilidad - Factor Agente de Amenaza
Clasificación Justificación Puntaje
Para lograr acceder a los archivos,
Nivel de Habilidad necesitaban tener conocimientos avanzados 5
encomputación.
Al no ser capaces de acceder a los archivos,
Motivación 1
la recompensa era muy baja.
Oportunidades Requiere acceso total al sistema. 1
Deben ser desarrolladores o administradores
Tamaño 2
de sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
No se puede encontrar la vulnerabilidad. 1
descubrimiento
Facilidad de Al no poder ser descubierta, no podía ser
1
explotación explotado.
Conocimiento La vulnerabilidad era desconocida. 1
Se mantienen registros y se monitorea los
Detección 2
accesos.

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

6. Ataques que explotaron la vulnerabilidad de InsuficienteAnti-automatización

6.1. Ataques de FuerzaBruta


170

a) Impacto:Secuestro desesión

b) Clasificación OWASP:

 A2:2017 Ruptura deautenticación

 A3:2017 Exposición de informaciónconfidencial

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Restringir la cantidad de intentos fallidos de autenticación, luego de los cuales la

cuenta debería ser bloqueada temporalmente. La cantidad de intentos puede ser

definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15

minutos.

 Implementar múltiples factores de autenticación para prevenir ataquesautomatizados.

 Prevenir el uso de nombres de usuario y contraseñas por defecto,

realizando revisiones de código y escaneos de vulnerabilidades previos a

desplegar en producción.

 Implementar revisiones de debilidad de contraseñas, de manera que se determinen

longitud, complejidad y tipo de caracteres; así como también políticas de

contraseñas. Según Grassi et al. (2017), buenas medidas y políticas podríanser:

 Longitud: Desde 8 hasta 64caracteres.


 Tener una lista de contraseñas de diccionario e implicadas en brechas

anteriores, de manera que se verifique que las contraseñas no deberían estar en

esta lista.

Así mismo, OWASP (2017), propone algunas políticas adicionales:

 Contraseña debe cumplir con al menos 3 de 4 condiciones: 1 letra

mayúscula, minúscula, número y carácter especial (incluido elespacio).

 No más de dos caracteres idénticosseguidos.

 Encriptar toda información sensible. Use una sal específica decredencial

criptográficamentefuerte.

 Garantizar que los algoritmos, protocolos y claves estén actualizados y se guíen de

un estándarpotente.

 Almacenar contraseñas usando fuertes funciones de hash adaptativas y saladas conun

factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es la segunda

línea de defensa en caso los controles de accesofallasen.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoríacon

controles de integridad para prevenir alteraciones oeliminaciones.


 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 26:WHID 2011-20: Hackers Get Access to New Jersey School Data

System. Los usuarios de 4chan lograron acceder al sistema de información en

línea utilizado por un distrito escolar de Nueva Jersey después de que la cuenta de

administrador de la escuela se envió a 4chan (usuario: admin / contraseña:

poopnugget).

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Al obtener la cuenta de administrador, se
Confidencialidad pudo obtener una gran cantidad de 4
información sensible.
Cantidad considerable de información
Integridad 4
gravemente dañada.
Cantidad considerable de servicios primarios
Disponibilidad 4
interrumpidos.
Completamente anónimo, al ser publicado en
Rastreabilidad 5
un foro.
Nivel de Impacto Técnico: 4

Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4

Nivel de Impacto del riesgo: 4

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 4
networking y programación.
Al comprometer la contraseña de
Motivación administrador, se pueden modificar precios y 5
obtener grandes ganancias.
Oportunidades No requiere accesos. 5
Tamaño Puede ser un usuario externo no autenticado. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de Existen herramientas automatizadas para
5
descubrimiento detectar la presencia de la vulnerabilidad.
Facilidad de Existen herramientas automatizadas para
5
explotación explotar la presencia de la vulnerabilidad.
Conocimiento La vulnerabilidad está oculta en la aplicación. 3
Se mantiene registro de los ingresos, pero no
Detección 4
se monitorea.

Nivel de Posibilidad - Factor Vulnerabilidad: 4

Nivel de Posibilidad del riesgo: 5

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:
𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 20 (Crítico)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es4.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje
Los agentes de amenaza tienen habilidades de
Nivel de Habilidad 4
networking y programación.
Al comprometer la contraseña de
Motivación administrador, se pueden modificar precios y 5
obtener grandes ganancias.
Oportunidades Requieren acceso total al sistema. 1
Deben ser desarrolladores o administradores
Tamaño 2
de sistema.

Nivel de Posibilidad - Factor Agente de Amenaza: 3

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de No hay forma de realizar ataques fuerza
1
descubrimiento bruta.
Facilidad de No hay forma de realizar ataques fuerza
1
explotación bruta.
No hay forma de realizar ataques fuerza
Conocimiento 1
bruta.
Hay una detección activa al bloquear al
Detección 1
usuario luego de intentos fallidos.

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2


d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 8 (Medio)

7. Ataques que explotaron la vulnerabilidad de Recuperación de contraseña

insuficiente

7.1. Ataques de Abuso defuncionalidad

a) Impacto:Adquisición decuenta

b) Clasificación OWASP:

 A2:2017 Ruptura deautenticación

 A5:2017 Ruptura de control deacceso

 A6:2017 Errores en las configuraciones de seguridad

 A10:2017 Registro y monitoreoinsuficientes

c) Recomendaciones técnicas y controlespropuestos:

 Implementar una suficientemente fuerte política de recuperación de contraseñas. Un

buen ejemplo es el Forgot Password Cheat Sheet de OWASP (2018). En ella, se

indican algunas recomendacionescomo:

 Como primer filtro, se deberían indicar preguntas de seguridad propuestas por

el usuario. Cabe decir que las respuestas deben ser escritas (no elegibles) en

html simple.
 Utilizar un canal aparte para enviar un token de recuperación. Cabe decir que

este token debe ser enviado a otro medio que no se/a un correo. Puede ser por

SMS, aplicación o cualquier otromedio.

 Se debe cerrar toda sesión activa de usuarios cuando se está recuperando

la contraseña.

 Permitir el cambio de contraseña una vez recuperada lacontraseña.

 Mostrar mensajes de errores generales, no específicos. De esta manera se evita

enumeración de usuarios. Esto se debe realizar tanto para el registro, recuperación

de credenciales yAPIs.

 Utilizar protocolos seguros (HTTPS), así como también el uso de autenticación

de clienteTLS.

 Identificar los dispositivos para autenticación, de manera que mediante aplicación de

reglas un correlacionador de eventos podría encontrar intentos fallidos de dispositivos

no conocidos o de lugares nousuales.

 El control de acceso solo será efectivo si se aplica un código confiable del lado del

servidor o en una API sin servidor, en el cual el atacante no será capaz de modificar

la verificación o los metadatos del control deacceso.

 Configurando la excepción de los recursos públicos, los que deben denegarsede

manerapredeterminada.

 Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,

leer, actualizar o eliminar cualquier registro.


 Deshabilitar la lista del directorio del servidor web, asegurando que los metadatos y

backups de los archivos no están presentes en las raícesweb.

 Configurar los permisos de la aplicación correctamente, basándonos en roles

con funciones y permisos biendefinidos.

 Deshabilitar toda configuración no necesaria para la operación de la aplicaciónweb.

 Asegurar de que todos los errores de inicio de sesión, de control de acceso y de

validación de entradas de datos del lado del servidor se pueden registrar para

identificar cuentas sospechosas. Mantenerlo durante el tiempo suficiente para

permitir un eventual análisisforense.

 Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con

controles de integridad para prevenir alteraciones oeliminaciones.

 Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con

controles de integridad que permitan detectar su modificación o borrado, talescomo

una base de datos con permisos de inserción únicamente usimilar.

 Establezca una monitorización y alerta efectivos de tal manera que las actividades

sospechosas sean detectadas y respondidas dentro de períodos de tiempoaceptables.

d) Escenario 27:WHID 2012-299: Hackers breached password security to steal UEA

climate change emails. Se informó de un ataque en el que se aprovechó el deficiente

proceso de recuperación de contraseña para poder acceder al sistema de la

Universidad de Anglia Este. Luego de ello, se logró acceder a documentos

privilegiados, así como también a correos electrónicos de un investigador de alto

rango, sustrayendo no sólo los correos, sino también la investigación realizada porél.
Luego de ello, los correos fueron publicados desprestigiando la investigación del

afectado. La investigación fue valuada en £ 85000 (aproximadamente $112000).

d.1) Nivel de Impacto – Previo al ataque

Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No hubo modificación de información. 1
No se vio afectada la funcionalidad de la
Disponibilidad 1
aplicación.
Rastreabilidad Completamente anónimo. 5
Nivel de Impacto Técnico: 3

Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, ya
Daño Financiero que el monto de la investigación robada fue 4
valuada en $112000
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.

Incumplimiento Infracción escandalosa. 4


Hubo violación a la privacidad del
Violación a la
investigador para desprestigiar su 2
privacidad
investigación.
Nivel de Impacto Empresarial: 3

Nivel de Impacto del riesgo: 3

d.2) Nivel de Posibilidad – Previo al ataque

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Recompensa posible. 3
Oportunidades No requiere acceso o recursos. 5
Tamaño Usuarios anónimos de internet. 5

Nivel de Posibilidad - Factor Agente de Amenaza: 5

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
Facilidad de
Fácil. 3
explotación
Conocimiento Oculta. 3
Detección Se mantiene registro pero no se monitorea. 4

Nivel de Posibilidad - Factor Vulnerabilidad: 3

Nivel de Posibilidad del riesgo: 4

d.3) Nivel de Riesgo – previo al ataque:Como se mencionó, se usará la

siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(previo_al_ataque)= 12 (Alto)

d.4) Nivel de Impacto – controles y recomendaciones aplicados:Debido a

que el impacto de realizarse el ataque se mantiene, el nivel de impacto

también se mantiene. De esa manera, el nivel de impacto es3.

d.5) Nivel de Posibilidad – controles y recomendacionesaplicados:

Posibilidad - Factor Agente de Amenaza


Clasificación Justificación Puntaje

Nivel de Habilidad Habilidades de penetración de seguridad. 5


Motivación Baja o nula recompensa. 1
180

Oportunidades Requiere acceso total. 1


Tamaño Desarrolladores o administradores de sistema. 2

Nivel de Posibilidad - Factor Agente de Amenaza: 2

Posibilidad - Factor Vulnerabilidad


Clasificación Justificación Puntaje
Facilidad de
Difícil. 2
descubrimiento
Facilidad de
Teórico. 1
explotación
Conocimiento Oculta. 1
Detección Detección activa en la aplicación. 1

Nivel de Posibilidad - Factor Vulnerabilidad: 1

Nivel de Posibilidad del riesgo: 2

d.6) Nivel de Riesgo – controles y recomendaciones aplicados:Como se

mencionó, se usará la siguientefórmula:

𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁=𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁× 𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁

Riesgo(controles_implementados)= 6 (Medio)

Anda mungkin juga menyukai