La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE   PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9.

Presentaciones similares


Presentación del tema: "MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE   PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9."— Transcripción de la presentación:

1

2

3

4

5 MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE
PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9. Servicio vulnerable a Clickjacking. 10. Vulnerabilidad Reverse Tanabbing 11. Acceso a infromacion de infraestructura del sitio 3. Script Vulnerable 4. Servicio vulnerable a DoS 8. Autorizacion explicita de tratamiento de datos 5. Registro DNS CAA 7. Parametros de seguridad DNS IMPROBABLE RARO INSIGNIFICANTE MENOR MODERADO MAYOR CATASTROFICO IMPACTO

6

7 Hallazgo 1: Falta de definición de registro SPF para el dominio de correo.

8 7.2.1 Hallazgo 2: Cargue de archivos al sitio no validada.
A través del acceso a la url Es posible realizar el cargue de archivos al servidor. De acuerdo a la prueba realizada fue posible cargar un archivo .com con una muestra del antivirus eicar. El archivo se pudo cargar cambiándole la extensión por *.xls.

9 7.2.1 Hallazgo 2: Cargue de archivos al sitio no validada.
Riesgo: Inyección de malware Protección Existente: Bajo Riesgo Residual: Alto Probabilidad: Probable Impacto: Mayor Plan de Acción: - Implementar mecanismos de control al cargue de archivos desde el sitio web, de manera que además de validar la extensión de los archivos verifique su contenido

10 Hallazgo 5. Falta de definición del registro DNS CAA.
La falta de definición del registro CAA , podría permitir a cualquier entidad emitir certificados para el dominio o sus subdominios. El registro CAA se debe definir en los registros DNS indicando que CA están autorizados para definir certificados para dicho dominio.

11 Hallazgo 5. Falta de definición del registro DNS CAA.
Riesgo: Robo o secuestro del dominio Protección Existente: Bajo Riesgo Residual: Alto Probabilidad: Posible Impacto: Mayor Plan de Acción: Realizar el registro de CAA

12 Hallazgo 7. Falta de definición de parámetros de seguridad en el registro DNS.
Cada vez que desee actualizar la información de su dominio en el registro global, debe proporcionar un código de autorización de dominio único (Código de autenticación) para demostrar que es el propietario del dominio. Sin este código, el registro rechazará cualquier intento de cambiar un dominio. Los códigos de autenticación solo ofrecen una protección básica contra el secuestro de dominios a través de transferencias de dominio no autorizadas. Si un atacante interceptara su Código de Autenticación (por ejemplo, pirateando su cuenta de correo electrónico, husmeando en una conexión de Internet insegura o comprometiendo al registrador), podrían robar su nombre de dominio. La definición de los siguientes registros puede mitigar estos riesgos: - clientTransferProhibited - clientUpdateProhibited - clientDeleteProhibited.

13 Hallazgo 7. Falta de definición de parámetros de seguridad en el registro DNS
Riesgo: Robo o secuestro del dominio Protección Existente: Bajo Riesgo Residual: Alto Probabilidad: Posible Impacto: Mayor Plan de Acción: Evaluar la implementación de los parámetros evaluados en la definición del registro del DNS

14 7.2.5 Hallazgo 6. Protocolo SSL inseguros.
El servicio ssl permite la utilización de los protocolos SSL V3 el cual es un protocolo vulnerable. Este protocolo hace al servidor a ataques específicos como el Poodle.

15 Riesgo: Acceso no autorizado a comunicaciones cifradas
Protección Existente: Media Riesgo Residual: Medio Probabilidad: Probable Impacto: Moderado Plan de Acción: - Se recomienda activar una característica en los servidores y navegadores llamada TLS_FALLBACK_SCSV, que mitigaría el ataque al parar esos intentos de que se use SSLv3 en la conexión. Si ambos la tienen activada, cualquier oferta del navegador para una versión de SSL/TLS que no sea la más moderna que soporte el servidor fallará. Esto es, si el navegador pide SSLv3 a un servidor que soporta TLS 1.2, el servidor rechazará la conexión y se evitaría así que un atacante fuerce protocolos menos seguros.

16 Hallazgo 3: Utilización de Script Vulnerables.
Se identifica en la página la utilización del Script jQuery sobre el cual se reportan vulnerabilidades altas

17 Hallazgo 3: Utilización de Script Vulnerables.
Riesgo: Robo de credenciales explotando vulnerabilidad XSS Protección Existente: Bajo Riesgo Residual: Medio Probabilidad: Posible Impacto: Moderado Plan de Acción: Se requiere evaluar la actualización de este script jquery-ui a su más reciente versión.

18 Hallazgo 4: Servicio expuesto que es vulnerable ataques D.O.S
En la url se encuentra expuesto el servicio XML-RPC. Este servicio expone al servidor a ataque de D.O.S

19 Hallazgo 4: Servicio expuesto que es vulnerable ataques D.O.S
Riesgo: No disponibilidad del sitio web Protección Existente: Bajo Riesgo Residual: Medio Probabilidad: Probable Impacto: Moderado Plan de Acción: - Evaluar deshabilitar el servicio XML-RPC si este no es requerido.

20 Hallazgo 8. Formato de captura de datos personales sin autorización explicita del usuario.
La url de captura de datos . No tiene autorización explicita del tratamiento. Igualmente no incluye vínculos a política de tratamiento de datos.

21 Hallazgo 8. Formato de captura de datos personales sin autorización explicita del usuario.
Riesgo: Incumplimiento ley de protección de datos Protección Existente: Bajo Riesgo Residual: Medio Probabilidad: Posible Impacto: Moderado Plan de Acción: - Ajustar el formato incluyendo en check que evidencia la autorización explicita del usuarios del sitio para el tratamiento de sus datos.

22 Hallazgo 9. Se identifican url’s vulnerable a clickjacking
En las cabeceras de respuesta de la url no se encuentran definido el parámetro X Frame Options SameOrigin, lo que permite la inclusión de frames externos que permiten redireccionar al usuario hacia otro sitio

23 Hallazgo 9. Se identifican url’s vulnerable a clickjacking
Riesgo: Robo de identidad de usuarios Protección Existente: Bajo Riesgo Residual: Medio Probabilidad: Posible Impacto: Menor Plan de Acción: Evaluar desactivar el acceso a la url si esta no se requiere

24 Hallazgo 10. Se identifican link’s vulnerables a ataque Reverse Tabnabbing.
La vulnerabilidad de tabnabbing expone el navegador a la ejecución de ataques de phishing, direccionando al usuario hacia un nuevo tab, que simula ser algún sitio legitimo con el objetivo de robar credenciales usualmente asociadas a redes sociales. Los links asociados a esta vulnerabilidad son: El parámetro de invocación utilizado obliga que el documento referenciado por el enlace sea mostrado en una nueva ventana del navegador. target="_blank">

25 Hallazgo 9. Se identifican url’s vulnerable a clickjacking
- Riesgo: Incumplimiento ley de protección de datos - Protección Existente: Bajo - Riesgo Residual: Medio - Probabilidad: Posible - Impacto: Moderado - Plan de Acción: Evaluar Incluir el siguiente atributo rel="noopener noreferrer" cuando se utiliza el parametro Target

26 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.
A través de la navegación en difrentes url’s expuestas en internet se tiene acceso a información de la configuración de productos instalados:

27 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.

28 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.

29 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.

30 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.

31 Hallazgo 11. Se tiene acceso a información de la infraestructura del sitio.
Riesgo: Entrega de información útil para ejecución de ataques Protección Existente: Bajo Riesgo Residual: Bajo Probabilidad: Posible Impacto: Moderado Plan de Acción: Deshabilitar el acceso a las url’s que exponen información interna.

32


Descargar ppt "MAPA RIESGOS PROBABILIDAD CASI SEGURO PROBABLE   PROBABLE 6. Protocolo SSL inseguro 1. Registro SPF 2. Cargue de Archivos Maliciosos POSIBLE 9."

Presentaciones similares


Anuncios Google