Professional Documents
Culture Documents
RESUMEN
aplicaciones web de instituciones educativas. El trabajo tiene como fin corregir ciertos
mínimas antes de publicar una aplicación web, este trabajo tiene algunas recomendaciones
técnicas y controles, los cuales fueron recopilados de OWASP, los que ayudan a reducir los
útil al momento de identificar y calificar los riesgos presentes. Debido a ello, los análisis
reducción de hasta 60% del nivel de riesgo. A futuro, este trabajo puede ayudar a las
ABSTRACT
The present work evaluates the correct use of the Open Web Application Security
audience to which it is addressed, as well as some errors that were seen in web applications of
various universities.
recommendations before publishing a web application. Thus, this work has some technical
recommendations and controls, which were compiled from OWASP and will help to mitigate
Also, OWASP’s risk rating methodology is a very useful document when identifying
and rating the risks. Due to that, the analysis made where based in this methodology.
Finally, there was a significant improvement in the security of web applications after
60% of the risk level. In this way, it is highlighted that the OWASP documentation is very
useful for every developer and its use is recommended. In the future, this work can help
ÍNDICE DE CONTENIDO
RESUMEN............................................................................................................................... II
ABSTRACT ........................................................................................................................... III
INTRODUCCIÓN ................................................................................................................... 1
I. EL PROBLEMA DE LA INVESTIGACIÓN ................................................................ 2
1.1. Descripción de la realidad del problema. ............................................................................ 2
1.2. Definición del problema......................................................................................................11
1.2.1. Problema general ........................................................................................................11
1.2.2. Problemas específicos .................................................................................................11
1.3. Justificación e importancia de la investigación. ...............................................................12
1.3.1. Justificación Teórica ...................................................................................................12
1.3.2. Justificación Práctica ..................................................................................................12
1.3.3. Justificación metodológica..........................................................................................13
1.4. Objetivos de la investigación. .............................................................................................13
1.4.1. Objetivo general ..........................................................................................................13
1.4.2. Objetivos específicos. ..................................................................................................13
II. MARCO TEÓRICO ....................................................................................................... 14
2.1. Antecedentes de la investigación. .......................................................................................14
2.1.1. Antecedentes internacionales .....................................................................................14
2.1.2. Antecedentes nacionales .............................................................................................16
2.2. Bases Teóricas .....................................................................................................................18
2.2.1. Fundamentos de la variable “Mejoras de Seguridad de Aplicaciones Web”.........18
2.2.2. Fundamentos de la variable “Metodología de OWASP”.........................................23
2.3. Marco conceptual ................................................................................................................38
III. FORMULACIÓN DE LA HIPÓTESIS ....................................................................... 40
3.1. Hipótesis general .................................................................................................................40
3.2. Hipótesis específicas ............................................................................................................40
3.3. Variables ..............................................................................................................................40
3.3.1. Identificación de variables..........................................................................................40
3.3.2. Operacionalización de variables ................................................................................41
IV. DISEÑO DE LA INVESTIGACIÓN ............................................................................ 43
4.1. Tipo de Investigación ..........................................................................................................43
4.2. Diseño de la Investigación ..................................................................................................43
4.3. Población y Muestra ...........................................................................................................43
V
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
INTRODUCCIÓN
han ganado notoriedad. Es así que encontramos ejemplos como el bien conocido WannaCry
el cual en el año 2017 generó muchas pérdidas tanto monetarias como de información,
infectando más de 300.000 ordenadores en más de 180 países usando una vulnerabilidad
conocida pero la cual no había sido correctamente parchada (Frieiro, Pérez & Pascual, 2017).
Otro ejemplo de gran notoriedad es el ransomware conocido como Petya, el cual aprovechó
Luego de conocer los ejemplos anteriores nos damos cuenta que, adicional a la calidad
y utilidad de las aplicaciones web, es necesario que los desarrolladores presten especial
atención a la seguridad de las mismas. Debido a ello es que día a día los oficiales de
seguridad de las empresas, así como también los profesionales de seguridad, están en la
Se han encontrado casos en los que una vulnerabilidad, cuya solución ha sido
instituciones entre los que están instituciones educativas (BBC, 2017), así como también gran
I. EL PROBLEMA DE LA INVESTIGACIÓN
Es de conocimiento general que una de las amenazas que avanza a la misma velocidad
que las innovaciones es el cibercrimen, pero ¿Sabemos que tan expuesto está el Perú en
tienen un nivel básico de capacidad de defensa cibernética, pero no existe una política
de defensa cibernética. Entre los constantes desafíos que se enfrentan, cabe citar su
la falta de una política de divulgación para el sector privado. Mientras que los
2016: p. 94)
Debido a lo anterior, y adicionando que cada vez somos un país con más dispositivos
conectados y por ende con más información sensible, hace que el Perú sea un país muy
expuesto.
3
Report: Latin America 1H 2015 (FireEye, 2015), indica que el Perú es el cuarto país objetivo
de Latinoamérica que genera alertas de software malicioso o exploits. Así mismo, indica que
Perú es el segundo país objetivo que fue víctima de ataques exitosos. Según FireEye (2015),
Perú genera menos alertas de seguridad que Chile, pero Chile logra frenar más eficientemente
los ataques, llegando estos a no concretarse. FireEye (2015) cierra la explicación indicando:
Esta discrepancia refleja que ser más amenazado no necesariamente desemboca en ser
Tabla 1.
Ranking de países amenazados / países satisfactoriamente atacados.
Posición Países Amenazados Países Satisfactoriamente Atacados
1 Brasil Brasil
2 Chile Perú
3 México México
4 Perú Chile
5 Argentina Argentina
Nota. Datos obtenidos de FireEye. (2015). Regional Advanced Threat Report: Latin America
1H 2015
cibercrímenes. Según el último reporte de Trustwave, 2018 Trustwave Global Security Report
Por otro lado, en la Figura 2 Trustwave describe otros objetivos de los atacantes que
Hay que tener en cuenta que para que los ataques sean exitosos, debe existir una
forma de comprometer los sistemas. Al respecto Trustwave (2018) indica que, entre varios
otros métodos de compromiso, uno que ha logrado persistir es el ataque conocido como
Inyección de Código. Obviamente este método no es el único que existe, pero si uno de los
que se encuentra presente en varios de los ambientes conocidos; tal como podemos observar
en la Figura 3.
6
Una vez entendido lo descrito en la Figura 3, se observa que varios de los métodos de
compromiso están dirigidos a las aplicaciones web, En la Figura 4 se puede observar los
Tanto la Figura 3 como la Figura 4 indican que los ataques por inyección de código
(XSS, SQLi) son los más comunes hacia las aplicaciones web.
Una vez entendido que uno de los problemas de seguridad más grandes para toda
empresa o institución es asegurar sus aplicaciones web, debemos enfocarnos en saber a qué
rubro pertenecen las entidades más afectadas a lo largo de los años. Para ello, Watson y Zaw
Sector Objetivo
Evento de Amenaza Automatizado Educación Entretenimiento Financiero Gobierno Salud Retail Tecnología Redes sociales
OAT-001 Carding X X
OAT-002 Token Cracking X X X
OAT-003 Ad Fraud X X X X X X
OAT-004 Fingerprinting X X X X X X X X
OAT-005 Scalping X X X
OAT-006 Expediting X X X X X
OAT-007 Credential Cracking X X X X X X X X
OAT-008 Credential Stuffing X X X X X
OAT-009 CAPTCHA Defeat X X X X X X
OAT-010 Card Cracking X
OAT-011 Scraping X X X X X X X X
OAT-012 Cashing Out X X X
OAT-013 Sniping X X X
OAT-014 Vulnerability Scanning X X X X X X X X
OAT-015 Denial of Service X X X X X X
OAT-016 Skewing X X X X X X X X
OAT-017 Spamming X X X
OAT-018 Footprinting X X X X X X X X
OAT-019 Account Creation X X X X X
OAT-020 Account Agregation X X X
OAT-021 Denial of Inventory X X X X X X X
TOTAL 9 19 18 13 8 19 9 14
Así mismo, Positive Technologies (2018) nos indica la cantidad de ataques reportados
Figura 6. Clasificación de los incidentes cibernéticos según motivo, método y objetivo por
rubro
Fuente: Cybersecurity threatscape Q1 2018, 2018.
10
en el rubro educativo. Luego de revisar las imágenes anteriores, tanto OWASP como Positive
Technologies coinciden en que el rubro de la educación es uno de los más atacados, ya que
OWASP (2018) lo coloca como el sexto puesto en rubros más afectados según el Automated
Threat Handbook. Así mismo, Positive Technologies (2018) lo coloca como sexto puesto en
Figura 6.
Así mismo, Positive Technologies (2018) nos brinda los objetivos de los ataques que
han sufrido las instituciones en el rubro educativo, los cuales corresponden al 2017 y al
Revisando ambas figuras, nos damos cuentas que el porcentaje que ahora representa
los ataques a recursos web en instituciones educativas han aumentado. Dándonos una idea
¿En qué medida las recomendaciones técnicas de OWASP reducen el nivel de riesgo
¿Cuáles son los ataques más comunes reportados hacia las instituciones del
sector educativo?
12
¿Cuáles son las vulnerabilidades que los atacantes más explotan para
aplicación web, así como también de los riesgos y amenazas a los que se encuentran más
organismo como OWASP; se tenga un referente sobre cómo aplicar las recomendaciones, así
como también cómo ejecutar análisis de riesgos para las aplicaciones web en general.
13
investigativos.
Determinar los ataques más comunes reportados hacia las instituciones del
sector educativo.
correctamente los riesgos a los que está expuesto una aplicación web y poder tomar una
extremo)
operación de toda empresa o entidad que usa las páginas web como medio para comunicarse
con sus clientes o usuarios. Así mismo, según Erlingsson, Livshits y Xie (2007), es necesario
que la seguridad de las aplicaciones web no solo sea compromiso del desarrollador en el
servidor de aplicaciones web; sino que debe ser una colaboración entre cliente y servidor la
Así mismo, se indica que las reglas para un correcto filtrado de scripts o una correcta
detección de intentos de ataques debe ser apoyada por un mecanismo adicional a las políticas
METs. Estos permiten que las políticas de seguridad de la aplicación sean especificadas en
formato de programación, los cuales facilitan el uso directo de las mismas por parte del
muy en cuenta: la seguridad en las aplicaciones web es un esfuerzo conjunto de todos los
involucrados.
15
existen sobre seguridad de aplicaciones web. En ella; Rafique, Humayun, Hamid, Abbas,
Akhtar e Iqbal (2015) sintetizan el trabajo existente para conocer el estado de la investigación
encontradas.
Así mismo, Rafique et al. (2015) se basó en las siguientes preguntas de investigación:
De lo anterior, podemos darnos cuenta que el enfoque de ambas preguntas ayuda a los
objetivos de la presente investigación, así como también nos brinda un punto de partida del
Otro punto importante, es que de todos los trabajos encontrados, la gran mayoría se
y testeo de las aplicaciones Web; mientras que las fases de requerimiento, diseño y
mantenimiento muestran valores muy bajos (Ver Tabla 2). (Rafique et al., 2015).
Tabla 2.
Investigaciones según fases de desarrollo de software
Fases Porcentaje de Investigaciones
investigaciones
Requerimiento 7% 3
Diseño 17% 7
Implementación 66% 27
Testeo 51% 21
Mantenimiento 0% 0
Nota. Fuente: Adaptado de S. Rafique, M. Humayun, B. Hamid, A. Abbas, M. Akhtar, K.
Iqbal. (Junio de 2015). Web application security vulnerabilities detection approaches: A
systematic mapping study. 2015 IEEE/ACIS 16th Conferencia Internacional de Ingeniería de
Software de Redes de Inteligencia Artificial y Computación Distribuida / Paralela (SNPD) (p.
3)
a. Subsistema de seguridad
En esta tesis, Valdivia y De la Barra (2015) indican el gran esfuerzo que supone para
las empresas el poder tener un sistema capaz de soportar todos sus procesos de negocio, pero
que casi siempre olvidan un detalle: la seguridad, indicando además que un ambiente seguro
abarca muchos tópicos y que no sólo se limita al uso de credenciales para autenticar usuarios.
está segura y fuera del alcance de los atacantes, sin embargo desconocen la mayoría de
para fines comerciales, el cual debido a su naturaleza debe estar correctamente asegurado.
Para ello, el autor usa las recomendaciones de OWASP como referente en términos de
seguridad, lo que garantizará que el sistema no sea un blanco fácil para los atacantes.
aplicaciones web, por lo que sus recomendaciones y documentación son bastante usados para
desarrollos e implementaciones.
relacionado al uso de vales, los cuales deben tener un robusto sistema de seguridad para
evitar los fraudes, debido a ello, usan las recomendaciones de OWASP con tal de brindar la
Del anterior trabajo se resalta, una vez más, la necesidad de las recomendaciones de
OWASP para poder garantizar la seguridad de las aplicaciones y de los activos que en ella se
manejan. No cabe duda del impacto e influencia que las recomendaciones OWASP tienen en
A. Definición de la variable
Rafique et al. (2015) sostienen que las tecnologías de aplicaciones web proveen un
usuarios alrededor del mundo usan las aplicaciones web para obtener información, realizar
la información que es contenida por y enviada a través de aplicaciones web. De ese modo, las
B. Dimensionamiento de la variable
a. Confidencialidad
b. Disponibilidad
información está disponible para los procesos en los que se requiera, y que los controles y
c. Integridad
Propiedad en la que la información es precisa y completa (ISO / IEC, 2018: pág. 5).
20
Así mismo, según Laybats y Tredinnick (2016) la integridad se refiere con mantener
Teniendo en cuenta la cantidad de usos que se les puede dar a las aplicaciones web, es
necesario que éstas tengan algunas características que aseguren la calidad de la aplicación. Es
por ello que Offut (2002) determina 7 criterios para determinar la calidad de una aplicación
web:
a. Confiabilidad
Los usuarios de aplicaciones web esperan que éstas funcionen con la misma
confiabilidad como si fuesen a la tienda, banco o institución. En caso las aplicaciones web no
funcionen bien, los usuarios pueden dirigirse a otra tienda, banco o institución simplemente
ingresando a otras URL, suponiendo grandes pérdidas de dinero (Offut, 2002: pág. 5).
b. Usabilidad
21
Al ser una gran cantidad los usuarios que usan las aplicaciones web, ellos esperan que
estas aplicaciones sean fáciles de usar y / o cuenten con un entorno amigable. En caso de no
diseñar una aplicación web de esta manera, sumado a la mínima lealtad a los sitios web por
parte de los usuarios, supondrá la pérdida de gran cantidad de usuarios (Offut, 2002: pág: 5).
c. Seguridad
Debido a la gran cantidad de funciones que una aplicación web puede realizar, una
daños, consecuencias legales y pérdida de credibilidad ante los clientes. Es debido a esto, la
seguridad es esencial para las aplicaciones, sobre todo para aquellas que almacenan
Por obvias razones, este criterio es alrededor del cual girará la presente investigación.
d. Disponibilidad
Disponibilidad se entiende por estar operativo todos los días y por todos los
navegadores. Esto supone que las aplicaciones web no pidan algún complemento adicional
e. Escalabilidad
22
Esto significa que la aplicación web debe estar preparada para crecer tanto en
números de usuarios que ingresan como en servicios que puede ofrecer (Offut, 2002: pág. 6).
fallos en este criterio terminan en un ataque DoS, haciendo que la aplicación no sea accesible.
f. Mantenibilidad
corrección pueda ser capaz de desplegarse en el menor tiempo posible, y sin usar recursos
Adicionalmente, toda actualización debe de pasar ciertos filtros previos ya que podrían
g. Oportuno
Por algunos puede no ser considerado muy importante, pero se debe saber que es igual
de crítico que los demás criterios. Este criterio supone que todo despliegue de aplicaciones
web debe tratarse siempre a tiempo y ser lo suficientemente novedoso para los usuarios
atacantes: atacantes web y atacantes de red. Un atacante web controla al menos un servidor
que responde a cualquier solicitud HTTP (S) que se le envíe con contenido malicioso
arbitrario elegido por el atacante. Los atacantes de red amplían las capacidades de los
atacantes web con la capacidad de detectar e interceptar todo el tráfico enviado entre dos
todo el tráfico HTTP enviado a la red, pero no pueden romper la criptografía. Aunque los
ataques de red son posiblemente más difíciles de llevar a cabo que los ataques web, pueden
tener consecuencias catastróficas ya que le otorgan al atacante control total sobre las páginas
web que usan HTTP (Calzavara, Bugliesi y Focardi, 2016: pág. 4).
A. Definición de la variable
software. Sus siglas en inglés son: Open Web Application Security Project; que significa
Proyecto Abierto de seguridad de aplicaciones web. Tiene como misión hacer que la
seguridad de software sea visible, de manera que organizaciones e individuos puedan tomar
24
B. OWASP Top 10 – 2017 The Ten Most Critical Web Application Security
Risks.
las aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más
críticos para las aplicaciones web. Los miembros del proyecto incluyen una variedad de
expertos en seguridad de todo el mundo que han compartido su experiencia para producir esta
ni una norma. Por el contrario, se trata de la lista de los riesgos a los que las aplicaciones
web están más expuestos, luego de hacer una consulta a diversos profesionales. La lista se
en los años anteriores, así como también de la “popularidad” que tienen algunos durante el
periodo.
a. A1:2017 Inyección
De acuerdo a OWASP (2017), las inyecciones ocurren cuando los datos que no son de
confianza se envían a un intérprete como parte de una consulta o comando; de manera que los
25
datos que envía el atacante puede engañar al intérprete para que ejecute comandos no
identificador de usuario:
http://example.com/app/account?id=12345
http://example.com/app/account?id=’ or ‘1’=’1
siguiente:
usa SQL. Se debe tener en cuenta que la inyección no sólo ataca a este lenguaje para
consultas, sino también a otros como LDAP, SOAP, XPath y consultas basadas en REST.
como también explotar otras fallas de implementación para asumir identidades de manera
temporal o permanente.
Para explicar mejor este riesgo, podemos brindar varios ejemplos de lo que un
Con los ejemplos anteriores, podemos observar que implicancias tiene el que una
sesiones adecuado.
proceso en el que se verifica que un usuario, entidad u aplicación web es quien dice ser. Esto
se logra utilizando nombres de usuario o números de ID, junto con alguna información
aplicaciones mantiene el estado de una entidad, el cual interactúa con el servidor (Keary et
al., 2017). Esto es necesario para que un servidor recuerde cómo reaccionar a solicitudes
un identificador de sesión que se puede pasar de un lado a otro entre el cliente y el servidor al
transmitir y recibir solicitudes. Las sesiones deben ser únicas por usuario y
permitiendo que un atacante pueda sustraer la información y realizar delitos como fraude con
podrían ser:
La base de datos de credenciales usa hashes simples o sin una clave secreta
la totalidad de la tabla y todas las credenciales podrían ser expuestas con una
evalúan referencias de entidades externas dentro de documentos XML. Así mismo, las
entidades externas se pueden utilizar para divulgar archivos internos utilizando el manejador
concepto llamado entidad, que es una unidad de almacenamiento de cualquier tipo (Yergeau,
Hay algunos tipos diferentes de entidades, en la que la entidad externa es aquella que
cual es un URI que puede ser accedido por el procesador XML al procesar la entidad. El
procesador XML luego reemplaza las ocurrencias de la entidad externa nombrada con los
divulgar información confidencial que normalmente no podría ser accedida por la aplicación
(OWASP, 2017).
De acuerdo a OWASP (2017), las restricciones sobre lo que los usuarios autenticados
pueden hacer a menudo no se aplican correctamente, permitiendo que los atacantes puedan
explotar estos defectos para acceder a funcionalidades y/o datos no autorizados, así como
acceder a cuenta de otros usuarios, ver archivos confidenciales, modificar datos de otros
recurso)
Así mismo, MITRE (2018) indica que, si uno de los mecanismos no es aplicado o
fallase, los atacantes pueden comprometer la seguridad del software ganando privilegios,
De acuerdo a OWASP (2017), este es uno de los problemas más comunes en toda
Como se conoce, los atacantes tratarán de sacar provecho de los defectos sin parchar o
acceder a cuentas por defecto, directorios o archivos desprotegidos con tal de ganar acceso no
autorizado al sistema. Cabe mencionar que estos errores pueden suceder a cualquier nivel de
preinstaladas.
OWASP (2017) nos brinda algunos ejemplos en donde podemos observar por qué
archivos Java, los que descompila y aplica ingeniería inversa para obtener el
código. Con esto, el atacante puede encontrar una falla para lograr
comprometer la aplicación.
Como se pudo ver anteriormente, las configuraciones por defecto al ser de libre
De acuerdo a OWASP (2017), las fallas XSS ocurren cuando una aplicación incluye
datos no confiables en una nueva página web sin la validación adecuada, o actualiza una
página web con datos proporcionados por el usuario usando una API de navegador que puede
crear HTML o Javascript. XSS permite a los atacantes ejecutar scripts en el navegador de la
víctima que pueden secuestrar sesiones de usuario, desfigurar sitios web o redirigir al usuario
a sitios maliciosos.
Los ataques XSS son un tipo de inyección, en el que scripts maliciosos son inyectados
en sitios web benignos. Estos ataques ocurren cuando un atacante usa una aplicación web
para enviar un código malicioso a otro usuario. Los fallos que normalmente permiten estos
ataques son bien conocidos y ocurre siempre y cuando una aplicación web utiliza la
información de un usuario dentro de la salida que genera, sin validarla ni codificarla. De esta
manera, un atacante envía scripts maliciosos a un usuario, cuyo navegador no tiene forma de
saber que el script no es verídico ya que este proviene de un servidor confiable, logrando
obtener cookies, tokens de sesión o cualquier otra información obtenida por el navegador y
XSS Reflejado (No persistente o Tipo 2): Ocurre cuando la entrada del usuario
sin que los datos sean seguros para procesar por el navegador y sin almacenar
2017)
XSS basado en DOM (Tipo 0): En este tipo, el flujo de datos contaminados
información nunca sale del navegador. Por ejemplo, la fuente (donde se leen
privilegios.
objeto a un formato de datos específico, que puede ser restaurado más adelante. Este proceso
es comúnmente usado para almacenar objetos o enviarlos a través de algún medio. Entendido
Existen muchos formatos para serializar y deserializar objetos, así como también
muchos lenguajes que ofrecen una capacidad nativa para realizar este proceso.
reutilizarse para efectos maliciosos cuando se opera con datos que no son de confianza,
llegando a ser víctima de DoS, control de acceso o ejecución remota de código (Dabirsiaghi y
Hsu, 2018).
35
Este tipo de ataques sucede cuando los desarrolladores no ponen restricciones a las
inmutable. La solución que se les ocurrió fue serializar el estado del usuario y
objeto Java "R00" y utiliza la herramienta Java Serial Killer para obtener la
marcos y otros módulos de software se ejecutan con los mismos privilegios que la aplicación;
debido a ello si se explota algún componente vulnerable, el ataque podría conducir a una
pérdida grave de información o al compromiso del servidor. Las aplicaciones o APIs que
usan componentes con vulnerabilidades conocidas pueden debilitar las defensas de las
aplicaciones.
De acuerdo a OWASP (2017), este problema junto con la falta o ineficaz integración
una violación de seguridad es mayor a 200 días, siendo normalmente detectados por terceros
estimar lo más preciso posible el nivel de riesgo al que están expuestos los sistemas. Así
mismo, el modelo da unas pautas acerca de cómo calificar el nivel de probabilidad e impacto.
D. Dimensionamiento de la variable
a. Impacto
riesgo, es necesario considerar dos tipos de impacto: impacto técnico e impacto empresarial.
El impacto técnico tiene que ver con la aplicación, la información que utiliza y las funciones
que brinda. El impacto empresarial tiene que ver con el negocio, sus finanzas, reputación,
auditorías y privacidad.
b. Posibilidad
atacante descubra y aproveche una vulnerabilidad. Así mismo, indica que hay una serie de
que pueden existir múltiples agentes de amenaza que pueden explotar una
c. Riesgo
38
El riesgo está asociado con el potencial en que las amenazas pueden explotar
Interface, API). Una API es un conjunto de comandos, funciones, protocolos y objetos que
los programadores pueden usar para crear software o interactuar con un sistema externo.
Proporciona a los desarrolladores comandos estándar para realizar operaciones comunes para
no autorizado o hacer un uso no autorizado de los activos de una organización (ISO / IEC,
dispositivo, práctica, o cualquier otra acción que modifica el riesgo (ISO / IEC, 2018: pág. 3).
restringido basado en los requerimientos de seguridad y del negocio (ISO / IEC, 2018:
pág. 1).
Vulnerabilidad: Debilidad de un activo o control que puede ser explotado por uno o
Sería posible determinar los ataques más comunes reportados hacia las
Sería posible identificar las vulnerabilidades que los atacantes más explotan
para comprometer las aplicaciones web de las instituciones del sector educativo.
correctamente los riesgos a los que está expuesto una aplicación web y tomar una decisión
para su mitigación.
3.3. Variables
Tabla 3.
Operacionalización de variable “X”
Dimensiones Indicadores Técnica / Instrumento / Rangos
Tabla 4.
Operacionalización de variable “Y”
Dimensiones Indicadores Técnica / Instrumento / Rangos
4.3.1. Población
4.3.2. Muestra
ninguna fórmula estadística. Teniendo en cuenta los datos de ataques a aplicaciones web a
instituciones educativas listados en OWASP WASC Web Hacking Incidents Database Project,
se contarán con 27 casos de ataques a aplicaciones web entre 2010 y 2015. Se aplicarán
44
análisis de riesgos a las vulnerabilidades que fueron explotadas para que los ataques
recomendaciones técnicas.
Tabla 5.
Frecuencias de la muestra de estudio: Instituciones educativas atacadas por año
2010 2
2011 7
2012 8
2014 3
2015 7
Total general 27
Nota. Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
7%
26%
2010
26% 2011
2012
2014
11%
2015
30%
Tabla 6.
Frecuencias de la muestra de estudio: Métodos de ataques registrados
Método de Ataque Cantidad
Abuso de funcionalidad 2
Envenenamiento de motor de búsqueda 1
Fuerza Bruta 2
Inyección de Código 1
Inyección SQL 15
Inyección XSS 1
Robo de Credenciales 4
Spoofing de contenido 1
Total 27
Nota. Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
Abuso de funcionalidad
Envenenamiento de motor de
4% 7% búsqueda
15% 4%
Fuerza Bruta
7%
4% 4% Inyección de Código
Inyección SQL
Inyección XSS
Spoofing de contenido
Tabla 7.
Frecuencias de la muestra de estudio: Vulnerabilidades explotadas registradas
Vulnerabilidad explotada Cantidad
Autenticación insuficiente 5
Configuración incorrecta de la aplicación 1
Indexación insegura 1
Insuficiente Anti-automatización 1
Manejo de entrada incorrecto 17
Manejo de salida incorrecto 1
Recuperación de contraseña insuficiente 1
Total 27
Nota. Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
Autenticación insuficiente
Configuración incorrecta de
4%4% la aplicación
18%
Indexación insegura
3%
4% Insuficiente Anti-
4% automatización
Manejo de entrada
incorrecto
63%
Manejo de salida incorrecto
Recuperación de contraseña
insuficiente
Tabla 8.
Frecuencias de la muestra de estudio: Impactos registrados
Impacto Cantidad
Adquisición de cuenta 1
Desfiguración 2
Desinformación 1
Perdida de reputación por enlace spam 1
Fraude 3
Fuga de información 17
Secuestro de sesión 1
Spam 1
Total 27
Nota. Datos obtenidos de OWASP WASC Web Hacking Incidents Database Project, 2015
(Elaboración propia).
4% 4% 3% 7% Adquisición de cuenta
4%
Desfiguración
4%
Desinformación
Enlace spam
11%
Fraude
Fuga de información
Secuestro de sesión
63% Spam
impacto, posibilidad y riesgo que tuvieron las aplicaciones web de las instituciones
clasificará el riesgo según el OWASP Top 10: The Ten Most Critical Web Application
Security Risks, a partir del cual se realizarán recomendaciones técnicas o controles para poder
obtenidos.
Risk Rating Methodology), en la cual los valores serán representados del 1 al 5 dependiendo
impacto, se hará un promediado y redondeo de cada tipo de impacto para obtener el nivel de
Tabla 9.
Impacto Técnico
Impacto Técnico
Tabla 10.
Impacto Empresarial
Impacto Empresarial
(OWASP Risk Rating Methodology), en la cual los valores serán representados del 1 al 5
obtener el nivel de posibilidad final. Se determinarán tanto posibilidad del factor agente de
Tabla 11.
Posibilidad – Factor Agente de Amenaza
Posibilidad – Factor Agente de Amenaza
Oportunidades
Motivación
Nivel de Habilidad (¿Qué recursos y Tamaño
Nivel Puntaje (¿Qué motiva a los agentes
(¿Qué tan habilidosos oportunidades se requieren (¿Qué tan grande es el
de amenaza a buscar y
técnicamente son los para que este grupo de agentes grupo de agentes de
explotar una
agentes de amenaza?) de amenazas encuentre y amenaza?)
vulnerabilidad?)
explote esta vulnerabilidad?)
Habilidades de
Usuarios anónimos de
Muy posible 5 penetración de Gran recompensa No requiere acceso o recursos.
internet.
seguridad.
Habilidades de
Requiere algunos accesos o Usuarios externos
Posible 4 networking y -
recursos. autenticados.
programación.
Desarrolladores y/o
Muy poco Algunas habilidades
2 - - administradores de
posible técnicas.
sistemas.
Tabla 12.
Posibilidad – Factor Vulnerabilidad
Posibilidad – Factor Vulnerabilidad
Facilidad de
Facilidad de explotación
descubrimiento Conocimiento Detección
Nivel Puntaje (¿Qué tan fácil es para este
(¿Qué tan fácil es para (¿Cuán conocida es esta ¿Cuán probable
grupo de agentes de
este grupo de agentes vulnerabilidad para el grupo es que se detecte
amenazas explotar esta
de amenazas descubrir de agentes de amenaza? un exploit?)
vulnerabilidad?)
esta vulnerabilidad?)
Herramientas
Herramientas automatizadas No se mantiene
Muy posible 5 automatizadas Conocimiento público.
disponibles. registro.
disponibles.
Se mantiene
Posible 4 Fácil. - Obvia. registro y no se
monitorea.
Poco
3 - Fácil Oculta. -
posible
Se mantiene un
Muy poco
2 Difícil. Difícil. - registro y se
posible
monitorea.
Prácticamente Detección activa
Imposible 1 Teórico. Desconocida.
imposible. en la aplicación.
Así mismo, nos basaremos en el siguiente cuadro para obtener el nivel de riesgo.
siguiente:
55
mes.
mayor a 1 semana.
56
Tal como se indicó, se realizó la estimación del nivel de riesgo antes y después de
proponer las recomendaciones técnicas, las cuales debido a la extensión de las mismas, el
obtenidos:
Tabla 13.
Comparación de Niveles de Riesgo antes y después de aplicar las recomendaciones y
controles OWASP
Luego de aplicadas las
Previo a las recomendaciones /
recomendaciones / controles de % de
Ataque controles de OWASP
N° OWASP Reducci
realizado
Nivel de Nivel de Nivel de Nivel de Nivel de Nivel de ón
Impacto Posibilidad Riesgo Impacto Posibilidad Riesgo
WHID 2010-
203:
Confessed
1 3 5 15 3 2 6 60%
student
hacker
speaks
WHID 2011-
155: Hacker
2 4 5 20 4 2 8 60%
breaks into
MIT website
WHID 2011-
7: Hacker
Breaks Into
3 4 5 20 4 2 8 60%
UConn
Husky Store
Website
57
WHID 2011-
84:Hackers
access
4 personal info 4 5 20 4 2 8 60%
of Lancaster
County
students
WHID 2012-
377: Hackers
deface old
5 4 5 20 4 2 8 60%
UTS system,
dump user
database
WHID 2012-
382:
GhostShell
6 4 5 20 4 2 8 60%
university
hack: By the
numbers
WHID 2012-
63:
7 Singapore 3 4 12 3 2 6 50%
University
hacked
WHID 2014-
034: Hacker
attempts to
8 hold Johns 3 4 12 3 2 6 50%
Hopkins
hostage using
student data
WHID 2015-
008:
9 Universities 4 4 16 4 2 8 50%
hacked, data
dumped
WHID 2015-
013: U. of
Hawaii and
10 3 4 12 3 2 6 50%
Cornell
University
hacked
58
WHID 2015-
025: Hacker
breached
Metropolitan
11 4 5 20 4 2 8 60%
State
University
database with
personal info
WHID 2015-
030:
philsacra.ust.
12 4 4 16 4 2 8 50%
edu.ph
website
hacked
WHID 2015-
035: U.
13 4 4 16 4 2 8 50%
Chicago
hacked
WHID 2015-
041: Victor
Valley
14 College hit 3 4 12 3 2 6 50%
by computer
security
breach
WHID 2015-
042: Higher
Education
15 4 4 16 4 2 8 50%
Commission
Pakistan
Hacked
WHID 2011-
238: US uni
16 3 5 15 3 2 6 60%
warned, then
hacked
WHID 2012-
155: Hackers
17 Elect 3 5 15 3 2 6 60%
Futurama's
Bender to the
Washington
59
DC School
Board
WHID 2011-
94: High
school
hackers
18 expose 3 4 12 3 2 6 50%
security gap
in Seattle
Public
Schools
WHID 2012-
113: Students
busted for
19 hacking 3 4 12 3 2 6 50%
computers,
changing
grades
WHID 2012-
298:
Pennsylvania
mom
allegedly
20 3 4 12 3 2 6 50%
hacked
school
website to
change kids'
grades
WHID 2014-
028: U-Md.
computer
security
21 4 4 16 4 2 8 50%
attack
exposes
300,000
records
60
WHID 2014-
017: School
District Still
Using
Default
Login For
22 4 4 16 4 2 8 50%
Admin
Account
Surprised To
Learn Its Site
Has Been
Hacked
WHID 2010-
103: SEO
SPAM
23 network - 2 5 10 2 2 4 60%
Details of the
wp-includes
infection
WHID 2012-
257: UMass
website
hacked,
24 2 5 10 2 2 4 60%
Google
searchers get
offer to sell
Viagra
WHID 2011-
229: Yale
Social
Security
25 Numbers 4 4 16 4 2 8 50%
Exposed In
Latest Case
Of 'Google
Hacking'
WHID 2011-
20: Hackers
Get Access
26 4 5 20 4 2 8 60%
to New
Jersey School
Data System
61
WHID 2012-
299: Hackers
breached
password
27 security to 3 4 12 3 2 6 50%
steal UEA
climate
change
emails
Nota. Fuente: Elaboración Propia.
Como vemos en la tabla 13, los niveles de riesgo que significaba la vulnerabilidad
encontrada en conjunto con el impacto del ataque, nos daba niveles de riesgo comprendidos
entre alto y crítico. Dichos niveles de riesgo pasaban a ser aceptables (nivel medio o bajo)
luego de ser aplicadas las recomendaciones y controles propuestos por OWASP. En la Figura
14, se observa la comparación de niveles de riesgo antes del ataque y después de implementar
20
15
10
0
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
Así mismo, se observa que el nivel de riesgo se ve reducido entre un 50% y 60% en
algunos casos. Revisando la clasificación OWASP en las que recaen los riesgos de los
Tabla 14.
Clasificación OWASP de los ataques estudiados
Cantidad de
Clasificación OWASP
Ataques
A1:2017 Inyección 17
A2:2017 Ruptura de autenticación 7
A3:2017 Exposición de información confidencial 17
A4:2017 Entidades Externas de XML 0
A5:2017 Ruptura de control de acceso 2
A6:2017 Errores en las configuraciones de seguridad 10
A7:2017 Cross-Site Scripting (XSS) 2
A8:2017 Deserialización insegura 0
A9:2017 Uso de componentes con vulnerabilidades
1
conocidas
A10:2017 Registro y monitoreo insuficientes 27
Nota. Fuente: Elaboración propia.
Como vemos en la tabla 14, notamos que un punto en el que todas las empresas
siempre deben mejorar y por las que un ataque puede hacer mucho daño es el “Registro y
Luego de ello, notamos que los siguientes riesgos más comunes son “Inyección” y
OWASP, los cuales ayudarán a cualquier aplicación a mantener un nivel de riesgo tolerable.
aplicaciones móviles.
aplicativo en producción.
configuración insegura.
Cada vez que se realice un cambio o actualización en el sistema, este debe ser
producción.
criptográficamente fuerte.
estándar potente.
factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es
correctamente.
producción.
esta lista.
definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15
minutos.
66
el usuario. Cabe decir que las respuestas deben ser escritas (no elegibles) en
html simple.
Utilizar un canal aparte para enviar un token de recuperación. Cabe decir que
este token debe ser enviado a otro medio que no se/a un correo. Puede ser por
contraseña.
credenciales y APIs.
cliente TLS.
67
El control de acceso solo será efectivo si se aplica un código confiable del lado del
servidor o en una API sin servidor, en el cual el atacante no será capaz de modificar la
manera predeterminada.
Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,
leer, actualizar o eliminar cualquier registro. Así mismo, un usuario no debe acceder a
página.
Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda para
que permitan colocar código malicioso vía inclusión de archivos locales, bibliotecas
(por ej. frameworks o bibliotecas) tanto del cliente como del servidor.
validación de entradas de datos del lado del servidor se pueden registrar para
69
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
OWASP sería posible mejorar la seguridad en las aplicaciones web de instituciones del sector
educativo”.
Al respecto, como se presentó en la Tabla 13, se observó que el nivel de riesgo luego
de aplicar las recomendaciones y controles OWASP reduce en gran medida el nivel de riesgo
de las aplicaciones web, llegando a un nivel de reducción del nivel de riesgo de hasta 60%,
Debido a que tenemos tres hipótesis específicas, contrastaremos cada una de ellas.
La primera hipótesis específica indica: “Sería posible determinar los ataques más
Al respecto, en la Tabla 6 queda expuesto que los ataques más comunes reportados
hacia las instituciones del sector educativo son los ataques de inyección SQL, comprobando
la hipótesis.
que los atacantes más explotan para comprometer las aplicaciones web de las instituciones
Al respecto, en la Tabla 7 queda expuesto que la vulnerabilidad que los atacantes más
explotan para comprometer las aplicaciones de las instituciones del sector educativo es el
de OWASP para identificar correctamente los riesgos a los que está expuesto una aplicación
correcta identificación de los riesgos a los que se está expuestos. El detalle del análisis se
encuentra en el anexo A.
Acorde con los resultados obtenidos, notamos que las recomendaciones y controles
son efectivos para mejorar la seguridad de las aplicaciones web de las instituciones
educativas, pudiendo demostrar además que se pueden aplicar y evaluar con la metodología
OWASP.
72
6.1. Conclusiones
Se demuestra que es posible evaluar los niveles de riesgo a los que está expuesto una
Es posible reducir el nivel de riesgo a los que se encuentran expuestos las aplicaciones
60% de disminución con respecto al nivel de riesgo obtenido del análisis previo a los
ataques.
Se determinó los ataques más comunes reportados hacia las aplicaciones web de
instituciones educativas.
Los niveles de riesgo catalogados como nivel de riesgo medio y bajo son aceptables.
73
ser mitigados.
integrar la metodología OWASP con CVSS, sistema utilizado para poder evaluar la
enfoque.
6.2. Recomendaciones
cada institución, ya que cada una tiene diferentes activos de información que
Actualizar los controles para mitigaciones de riesgo, así como también de las nuevas
información.
REFERENCIAS BIBLIOGRÁFICAS
Banco Interamericano de Desarrollo (BID), Organización de los Estados Americanos. (Marzo
https://publications.iadb.org/handle/11319/7449?locale-attribute=es&
Barnett, R. (OWASP) (2015). OWASP WASC Web Hacking Incidents Database Project.
Obtenido de OWASP:
https://www.owasp.org/index.php/OWASP_WASC_Web_Hacking_Incidents_Databas
e_Project
BBC (15 de Mayo de 2017). Ciberataque masivo: ¿quiénes fueron los países e instituciones
https://www.bbc.com/mundo/noticias-39929920
Calzavara, S., Bugliesi, M. & Focardi, R. (19 de Diciembre de 2016). Formal Methods for
https://techterms.com/definition/api
Curtis, P. & Carey, M. (Deloitte & Touche LLP). (Octubre de 2012). Risk Assesment in
https://www2.deloitte.com/content/dam/Deloitte/global/Documents/Governance-Risk-
Compliance/dttl-grc-riskassessmentinpractice.pdf
Erlingsson, U., Livshits, B. & Xie, Y. (Mayo de 2007). End-to-end web application security.
Report-Latin-America-1H-2015.html
Frieiro, R., Pérez, P. & Pascual, X. (Deloitte) (Junio de 2017). ¿Qué impacto ha tenido el
http://perspectivas.deloitte.com/hubfs/Campanas/WannaCry/Deloitte-ES-informe-
WannaCry.pdf
ISO / IEC (Febrero de 2018). ISO/IEC 27000 Information technology - Security techniques –
ISO:
http://standards.iso.org/ittf/PubliclyAvailableStandards/c073906_ISO_IEC_27000_201
8_E.zip
Keary, E., Manico, E., Goosen, T., Krawczyk, P., Neuhaus, S. & Aude, M. (OWASP). (Abril
https://www.owasp.org/index.php/Authentication_Cheat_Sheet
https://cwe.mitre.org/data/definitions/284.html
77
MITRE: https://cwe.mitre.org/data/definitions/502.html
Offut, J. (21 de Enero de 2002). Quality Attributes of Web Software Applications. Obtenido
de:
https://pdfs.semanticscholar.org/ea5f/224ba8f122ee6e8bfe0d732c55c1c5280cd4.pdf
OWASP. (Octubre de 2017). OWASP Top 10 – 2017. The Ten Most Critical Web Application
https://www.owasp.org/images/7/72/OWASP_Top_10-2017_%28en%29.pdf.pdf
https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
https://www.owasp.org/index.php/Main_Page
https://www.owasp.org/index.php/OWASP_Risk_Rating_Methodology
Positive Technologies (20 de Marzo de 2018). Cybersecurity threatscape 2017: trends and
https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Cybersecurity-
threatscape-2017-eng.pdf
78
en/analytics/Cybersecurity-threatscape-2018-Q1-eng.pdf
Rafique, S., Humayun, M., Hamid, B., Abbas, A., Akhtar, M. & Iqbal, K. (Junio de 2015).
https://www.rapid7.com/data/national-exposure/2017.html#
basado en las normas ISO 27000. (Tesis inédita de pregrado). Escuela Politécnica
Trustwave: https://www2.trustwave.com/GlobalSecurityReport.html
Watson, C. & Zaw, T. (OWASP) (15 de Febrero de 2018). OWASP Automated Threat
https://www.owasp.org/images/3/33/Automated-threat-handbook.pdf
Wichers, D., Dabirsiaghi, A., Di Paolo, S., Heiderich, M., Vela, E. & Williams, J. (OWASP).
https://www.owasp.org/index.php/Types_of_Cross-Site_Scripting
79
Williams, J., Manico, J. & Mattatall, N. (OWASP). (Agosto de 2018). XSS (Cross Site
https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_She
et#XSS_Prevention_Rules
Yergeau, F., Sperberg-McQueen, C.M., Maler, E., Paoli, J. & Bray, T. (W3C
ANEXOS
ANEXO A
b) Clasificación OWASP:
A1:2017 Inyección
aplicaciones móviles.
aplicativo en producción.
criptográficamente fuerte.
81
estándar potente.
factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
resguardado correctamente.
82
Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de la información 5
pudo ser expuesta.
No hubo modificación de información, solo
Integridad 1
hurto.
Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de cientos de personas fueron
3
privacidad comprometidos.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
e) Escenario 2: WHID 2011-155: Hacker breaks into MIT website. A pesar de su vasta
se libró de los piratas informáticos que irrumpieron en su sitio web y publicaron los
Programa de Enlace Internacional del MIT (ilp.mit.edu), informó The Hacker News.
85
Una captura de pantalla del sitio pirateado mostró los nombres, números de teléfono e
Impacto Técnico
Clasificación Justificación Puntaje
Se publicaron nombres, números de teléfono
Confidencialidad 4
e inicios de sesión.
No hubo modificación de información, solo
Integridad 1
hurto.
Publicaron la información confidencial en su
Disponibilidad 3
portal.
Debido a que se mantiene un registro, es
Rastreabilidad 4
posible que se rastree.
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
f) Escenario 3: WHID 2011-7: Hacker Breaks Into UConn Husky Store Website. Un
atacante logró acceder a la base de datos de la tienda web del equipo de fútbol
Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No se dañó información de los clientes. 1
Luego de detectada la brecha, se
Disponibilidad 5
interrumpieron los servicios de la aplicación.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 4
Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, por
Daño Financiero reparaciones financieras a clientes, multas 4
que hubiese y controles adicionales.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la .Aproximadamente 18000 registros de
4
privacidad clientes fueron afectados.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
students. Atacantes hurtaron 25000 registros de estudiantes del distrito escolar del
años.
91
Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No se dañó información de los estudiantes. 1
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, por
Daño Financiero 4
multas que hubiese y controles adicionales.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la .Aproximadamente 25000 registros de
4
privacidad estudiantes fueron afectados.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
h) Escenario 5: WHID 2012-377: Hackers deface old UTS system, dump user database.
desfiguró uno de sus subdominios y al mismo tiempo, una base de datos antigua fue
plano.
Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de la información 5
pudo ser expuesta.
Hubo modificación de la información de una
Integridad base de datos, cuando pudieron haber sido 5
más.
El subdominio se vio afectado, mas no a
Disponibilidad 3
totalidad de la aplicación.
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de cientos de personas fueron
3
privacidad comprometidos.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
York entre otros. Los registros contenían nombres, direcciones, contraseñas, fechas de
Impacto Técnico
Clasificación Justificación Puntaje
Debido a que no cifraron la información
Confidencialidad correctamente, la totalidad de la información 5
pudo ser expuesta.
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
k) Escenario 8: WHID 2014-034: Hacker attempts to hold Johns Hopkins hostage using
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
Philippiniana Sacra fue víctima de un robo de una base de datos, la cual se encuentra
115
usuarios, entre los que están: nombre, usuario, fecha de nacimiento, entre otros.
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
atacada por el grupo Carbonic, publicando una base de datos de miembros del
118
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
q) Escenario 14: WHID 2015-041: Victor Valley College hit by computer security
Valley llevó una investigación debido a que, en ese momento, detectó una brecha de
121
información.
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Daño a la
Daño a la imagen corporativa. 5
reputación
Violación a la
No hubo violación a la privacidad. 1
privacidad
Nivel de Impacto Empresarial: 3
siguiente fórmula:
como también información personal de los estudiantes. El ataque fue perpetrado por el
grupo Anonsec.
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Causó que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
a) Impacto: Desfiguración
127
b) Clasificación OWASP:
A1:2017 Inyección
aplicaciones móviles.
aplicativo en producción.
configuración insegura.
Cada vez que se realice un cambio o actualización en el sistema, este debe ser
producción.
Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda para
que permitan colocar código malicioso vía inclusión de archivos locales, bibliotecas
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 16: WHID 2011-238: US uni warned, then hacked. Un atacante desfiguró
Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No se expuso información. 1
Integridad No se dañó información de la universidad. 1
Se interrumpieron la totalidad de los servicios
Disponibilidad 5
de la aplicación web.
Fue ejecutado por un usuario anónimo de
Rastreabilidad 5
internet.
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Causa un efecto mínimo en el balance anual
Daño Financiero 2
al tener que aplicar controles y medidas.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la
No hay violación a la privacidad. 1
privacidad
130
siguiente fórmula:
a) Impacto: Fraude
b) Clasificación OWASP:
A1:2017 Inyección
aplicaciones móviles.
aplicativo en producción.
configuración insegura.
(por ej. frameworks o bibliotecas) tanto del cliente como del servidor.
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 17: WHID 2012-155: Hackers Elect Futurama's Bender to the Washington
una vulnerabilidad para ejecutar una inyección de Shell script en el sistema de voto
(framework Ruby on Rails), de manera que lograron acceder y realizar cambios. Con
esto, lograron que un personaje de la serie Futurama (Bender) ganara la elección. Así
(user: admin, password: admin) y también se detectó que cierto archivo pdf contenía
Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No hubo filtración de información. 1
Integridad Se dañaron los votos de los electores. 4
Se modificó la pantalla de inicio del sistema,
Disponibilidad 5
así como también modificó las votaciones.
Rastreabilidad Posiblemente rastreable. 4
Nivel de Impacto Técnico: 4
Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
135
siguiente fórmula:
136
b) Clasificación OWASP:
producción.
esta lista.
definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15
minutos.
configuración insegura.
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 18: WHID 2011-94: High school hackers expose security gap in Seattle
algunos estudiantes con el objetivo de cambiar las notas. El método para sustraer las
Impacto Técnico
Clasificación Justificación Puntaje
Se vieron involucrados no solo credenciales
Confidencialidad de profesores, sino también de alumnos o 4
cualquier otro usuario de dicha PC.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.
Impacto Empresarial
Clasificación Justificación Puntaje
140
siguiente fórmula:
e) Escenario 19: WHID 2012-113: Students busted for hacking computers, changing
y así mismo, obtener exámenes para venderlos. Se usó un keylogger para obtener las
credenciales.
Impacto Técnico
Clasificación Justificación Puntaje
Se vieron involucrados credenciales de
Confidencialidad profesores, pudiendo acceder a las notas de 3
los demás alumnos.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.
Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
siguiente fórmula:
f) Escenario 20: WHID 2012-298: Pennsylvania mom allegedly hacked school website
calificaciones de sus hijos después de iniciar sesión con las credenciales del
superintendente del distrito escolar, luego de haberlas sustraído cuando trabajaba para
el distrito.
Impacto Técnico
Clasificación Justificación Puntaje
Al obtener las credenciales del
superintendente del distrito, se hubiera
Confidencialidad 3
podido acceder a las notas de los demás
alumnos.
Se pudieron haber modificado la totalidad de
Integridad información referente a alumnos y 4
profesores.
No se vieron afectados los servicios de la
Disponibilidad 1
aplicación.
Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
siguiente fórmula:
g) Escenario 21: WHID 2014-028: U-Md. computer security attack exposes 300,000
de 300000, los que incluyen nombres, números de seguro social, fechas de nacimiento
lograron robar credenciales, con las que pudieron acceder a la plataforma y escalar
Impacto Técnico
Clasificación Justificación Puntaje
Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual,
debido a que la universidad dispondrá de
Daño Financiero 4
apoyo económico en investigación y en caso
de fraude a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
siguiente fórmula:
a) Impacto: Desfiguración
b) Clasificación OWASP:
producción.
esta lista.
152
definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15
minutos.
configuración insegura.
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 22: WHID 2014-017: School District Still Using Default Login For Admin
Account Surprised To Learn Its Site Has Been Hacked. Atacantes realizaron un
admin1.
Impacto Técnico
Clasificación Justificación Puntaje
Al obtener las credenciales de administrador,
Confidencialidad se hubiera podido acceder a otro tipo de 4
información clasificada.
Se pudieron haber modificado la totalidad de
Integridad 4
información.
Se vio afectada la aplicación web del distrito
Disponibilidad 5
escolar.
Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
154
siguiente fórmula:
155
aplicación
b) Clasificación OWASP:
Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,
leer, actualizar o eliminar cualquier registro. Así mismo, un usuario no debe acceder a
página.
configuración insegura.
157
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 23: WHID 2010-103: SEO SPAM network - Details of the wp-includes
infection. Una red SEO SPAM que utilizó miles de sitios para aumentar su
Wordpress. Todos los sitios infectados utilizaron la última versión de Wordpress, los
nombre del script era aleatorio y realizaba dos funciones: Para motores de búsqueda,
Impacto Técnico
Clasificación Justificación Puntaje
158
Impacto Empresarial
Clasificación Justificación Puntaje
Causa un efecto mínimo en el balance anual
Daño Financiero 2
al tener que depurar el script.
Daño a la Debido a que el dominio redirigía a otros
5
reputación malicioso, la imagen se veía dañada.
Violación a la
No hubo violación a la privacidad. 1
privacidad
Nivel de Impacto Empresarial: 3
siguiente fórmula:
a) Impacto: Spam
b) Clasificación OWASP:
161
Habilitar una Política de Seguridad de Contenido (CSP) es una defensa profunda para
que permitan colocar código malicioso vía inclusión de archivos locales, bibliotecas
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 24: WHID 2012-257: UMass website hacked, Google searchers get offer
Impacto Técnico
Clasificación Justificación Puntaje
Confidencialidad No hubo filtración de información. 1
Integridad No hubo modificación de información. 1
La página no fue accesible por motores de
Disponibilidad búsqueda, siendo redireccionado a una tienda 3
de viagra.
Rastreabilidad Completamente anónimo. 5
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Daño Financiero Efecto mínimo en el balance anual. 2
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
siguiente fórmula:
b) Clasificación OWASP:
criptográficamente fuerte.
estándar potente.
factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es
configuración insegura.
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 25: WHID 2011-229: Yale Social Security Numbers Exposed In Latest
un ejemplo de una falla de seguridad expuesta por el "Google Hacking", que implica
consultar al popular motor de búsqueda por vulnerabilidades del sitio web. Mediante
este método, se logró obtener archivos que contienen números de seguro social
167
pertenecientes a trabajadores de esa universidad del año 1999, los cuales ya no debían
ser almacenados.
Impacto Técnico
Clasificación Justificación Puntaje
Se pudo obtener una cantidad considerable de
Confidencialidad 4
números de seguro social.
Integridad No se dañó información de la universidad. 1
No se vieron interrumpidos los servicios de la
Disponibilidad 1
universidad.
Al ser accedido por el motor de búsqueda de
Rastreabilidad Google, cualquier usuario externo podía 5
usarlo y no podían ser rastreados.
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
Infracción escandalosa, ya que no se tenía el
Incumplimiento 4
cuidado debido.
Violación a la Los datos de miles de personas fueron
4
privacidad comprometidos.
Nivel de Impacto Empresarial: 4
siguiente fórmula:
b) Clasificación OWASP:
definida por cada equipo de TI. El tiempo de bloqueo no debería exceder los 15
minutos.
producción.
esta lista.
criptográficamente fuerte.
estándar potente.
factor de trabajo (factor de retardo), como Argon2, scrypt, bcrypt o PBKDF2. Esto es
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 26: WHID 2011-20: Hackers Get Access to New Jersey School Data
poopnugget).
Impacto Técnico
Clasificación Justificación Puntaje
Al obtener la cuenta de administrador, se
Confidencialidad pudo obtener una gran cantidad de 4
información sensible.
Cantidad considerable de información
Integridad 4
gravemente dañada.
Cantidad considerable de servicios primarios
Disponibilidad 4
interrumpidos.
Completamente anónimo, al ser publicado en
Rastreabilidad 5
un foro.
Nivel de Impacto Técnico: 4
Impacto Empresarial
Clasificación Justificación Puntaje
Causo que se mejoraran los controles, y se
Daño Financiero 4
paguen reparaciones a los afectados.
Daño a la
Daño a la imagen corporativa. 5
reputación
173
siguiente fórmula:
174
insuficiente
b) Clasificación OWASP:
el usuario. Cabe decir que las respuestas deben ser escritas (no elegibles) en
html simple.
176
Utilizar un canal aparte para enviar un token de recuperación. Cabe decir que
este token debe ser enviado a otro medio que no se/a un correo. Puede ser por
contraseña.
credenciales y APIs.
cliente TLS.
El control de acceso solo será efectivo si se aplica un código confiable del lado del
servidor o en una API sin servidor, en el cual el atacante no será capaz de modificar la
manera predeterminada.
Asignar propiedades a los registros, en lugar de aceptar que un usuario pueda crear,
Deshabilitar la lista del directorio del servidor web, asegurando que los metadatos y
validación de entradas de datos del lado del servidor se pueden registrar para
Asegurar de que las transacciones de alto impacto tengan una pista de auditoría con
Asegurar que todas las transacciones de alto valor poseen una traza de auditoría con
Establezca una monitorización y alerta efectivos de tal manera que las actividades
d) Escenario 27: WHID 2012-299: Hackers breached password security to steal UEA
rango, sustrayendo no sólo los correos, sino también la investigación realizada por él.
178
Impacto Técnico
Clasificación Justificación Puntaje
Cantidad considerable de información
Confidencialidad 4
sensible expuesta.
Integridad No hubo modificación de información. 1
No se vio afectada la funcionalidad de la
Disponibilidad 1
aplicación.
Rastreabilidad Completamente anónimo. 5
Nivel de Impacto Técnico: 3
Impacto Empresarial
Clasificación Justificación Puntaje
Efecto significativo en el balance anual, ya
Daño Financiero que el monto de la investigación robada fue 4
valuada en $112000
Daño a la Pérdida de buena voluntad, debido a
3
reputación desconfianza.
siguiente fórmula: