ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tipos de vulnerabilidades de Software


Enviado por   •  2 de Julio de 2022  •  Tareas  •  676 Palabras (3 Páginas)  •  45 Visitas

Página 1 de 3

Tipos de Vulnerabilidades del Software

El término vulnerabilidad de ciberseguridad se refiere a cualquier tipo de punto débil explotable que amenace la ciberseguridad de su organización. Según la lista CWE/SANS Top 25, hay tres tipos principales de vulnerabilidades de seguridad del software:

  1. Defensas Defectuosas

Las defensas defectuosas se refieren a las medidas de defensa que no logran proteger a su organización de los intrusos. Existen varias técnicas de defensa, como la autorización, el cifrado y la autenticación. 

[pic 1]

Ilustración 1. Imagen Referencial de Autenticación

Existen diversas técnicas de autenticación, dependiendo de la organización, lo recomendable es aplicar al menos dos técnicas que permitan autenticar al usuario que acceda a la informción.

[pic 2]

Ilustración 2. Tipos de autenticación aplicables a organizaciones

Cuando se emplean correctamente, estas técnicas tienen la capacidad de proteger a su organización de una gran cantidad de ciberataques. Por otro lado, con una mala implementación, crean una ilusión de seguridad mientras exponen a su organización a graves riesgos.

Ejemplo:

Para hacerse pasar por el usuario original, los atacantes maliciosos pueden piratear las sesiones e identidades de los usuarios comprometiendo las credenciales de autenticación. En el pasado, la autenticación de múltiples factores fue muy popular, pero debido a sus dificultades de uso, prevaleció la autenticación por contraseña.

La autenticación de dos factores, por otro lado, sigue siendo un proceso de seguridad ampliamente implementado que implica dos métodos de verificación. Uno de los métodos suele ser la verificación por contraseña. Los tipos de tecnología de autenticación más utilizados son el nombre de usuario/contraseña, la contraseña de un solo uso y la autenticación biométrica.

  1. Gestión Deficiente de los Recursos

Las prácticas de gestión de recursos incluyen la transferencia, el uso, la creación e incluso la destrucción de los recursos dentro de un sistema. Cuando la gestión de los recursos es pobre o arriesgada, su organización es propensa a tener vulnerabilidades como directory traversal (no controlar al usuario, permitiendole ingresar a cualquier parte del sistema), uso de funciones potencialmente peligrosas, desbordamiento de búfer, y mucho más.

[pic 3]

Ilustración 3. En cualquier software se debe prohibir el acceso a funciones de administrador desde el usuario, siendo este el meyor ejemplo de gestión deficiente de recursos.

Ejemplo:

La desconfiguración de la seguridad da a los atacantes la oportunidad de obtener acceso no autorizado a algunos datos o funcionalidades del sistema. Por lo general, estos fallos evolucionan hasta comprometer todo el sistema.

El impacto empresarial depende de las necesidades de protección de la aplicación y los datos.

  1. Conexión insegura entre elementos

Cuando la interacción entre los componentes de su sistema y/o red es insegura, su organización está expuesta a muchas amenazas, como la inyección de SQL, la redirección abierta, el cross-site scripting y mucho más.

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)   pdf (254.4 Kb)   docx (130.8 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com