FUNDAMENTOS DE INTRUSION Y TESTING
Enviado por Colegio San José Armenia • 23 de Noviembre de 2022 • Informe • 745 Palabras (3 Páginas) • 74 Visitas
FUNDAMENTOS DE INTRUSION Y TESTING
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA ARMENIA
FUNDAMENTOS DE INTRUSION Y TESTING
GUÍA DE ACTIVIDADES Y RÚBRICA DE EVALUACIÓN - FASE 2
DANIEL FELIPE PALOMO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA FACULTAD DE INGENIERÍA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA ARMENIA
2021
CONTENIDO
- INTRODUCCIÓN 4
- OBJETIVOS 5
- OBJETIVO GENERAL 5
- OBJETIVOS ESPECÍFICOS 5
- DESARROLLO 6
- METODOLOGÍA (CVSS) 6
- USO DE CVSS EN SECURED2 6
3.2. VULNERABILIDADES Y ATAQUES 8
3.2.1. CVE-2021-31166 8
3.2.2. CVE-2020-3580 9
3.2.3 CVE-2020-1967 9
3.2.4 CVE-2020-29012 10
3.2.5. CVE-2021-23406 10
- CONCLUSIONES 11
- BIBLIOGRAFÍA 12
INTRODUCCIÓN
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
3 DESARROLLO
- Cada experto deberá indicar en el foro destinado para la actividad la metodología seleccionada en la fase anterior, sustentar su selección y describir por qué considera que es la mejor opción para el caso de estudio.
R. Metodología ISSAF
Esta metodología me parece llamativa ya que esta realiza un análisis detallado de todos los posibles aspectos generales que pueden llegar a afectar la seguridad de un sistema.
La información que se recopila dentro del ISSAF se denomina criterios de evaluación, los cuales anteriormente han sido revisados por expertos que se encargan de analizar todas las áreas del sistema y hacen de ISSAF una metodología bastante optima y fiable. Estos ítems que contiene son:
- Una descripción del criterio de evaluación
- Puntos y objetivos para cubrir
- Los prerrequisitos para conducir la evaluación
- El proceso mismo de evaluación
- El informe de los resultados esperados
- Las contramedidas y recomendaciones
- Referencias y documentación externa
Estas labores de testeo están catalogadas desde lo más generas hasta lo mas especifico, ya que puede implementarse en conceptos básicos de un sistema de información como es la Administración de proyectos de Testeo de seguridad hasta la inyección de código SQL que puede proporcionarse a través de Cracking o terceras personas.
La metodología ISSAF se divide en tres procesos o fases que son:
Fase 1: Planificación y preparación: Se debe planear los aspectos mas relevantes que se van a llevar a cabo en el testeo y se debe dejar por escrito el acuerdo formal que se va a llevar a cabo
...