0% encontró este documento útil (0 votos)
128 vistas7 páginas

Taller 2

El documento detalla un esquema de trabajo para la evaluación de un sistema de ciberseguridad, que incluye la elaboración de un plan de pruebas, la identificación de no conformidades y la ejecución de pruebas. Se describen diferentes tipos de pruebas, como funcionales, de integración y de penetración, así como técnicas de depuración y corrección de errores. Finalmente, se menciona la importancia de documentar el proceso y generar un informe final que resuma los hallazgos y acciones correctivas.

Cargado por

diego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas7 páginas

Taller 2

El documento detalla un esquema de trabajo para la evaluación de un sistema de ciberseguridad, que incluye la elaboración de un plan de pruebas, la identificación de no conformidades y la ejecución de pruebas. Se describen diferentes tipos de pruebas, como funcionales, de integración y de penetración, así como técnicas de depuración y corrección de errores. Finalmente, se menciona la importancia de documentar el proceso y generar un informe final que resuma los hallazgos y acciones correctivas.

Cargado por

diego
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

EVALUACIÓN

Nombre asignatura: TALLER


DE INTEGRACIÓN EN SEGURIDAD
DE DATOS
Semana: 6
Diego Gonzalo Salinas Penrroz
Fecha de entrega: 09-02-2025
Carrera:
Técnico nivel superior
en Ciberseguridad
Esquema de Trabajo: Pruebas y Correcciones del Sistema de Ciberseguridad

1. Pruebas del Sistema


1.1. Elaboración del Plan de Pruebas
Ejemplo: Simulación de un intento de inicio de sesión con credenciales incorrectas (Python):

Para asegurar la robustez y eficacia del sistema de ciberseguridad, es crucial


desarrollar un plan de pruebas exhaustivo que abarque diversas categorías. Este plan debe
detallar los tipos de pruebas necesarias para evaluar el sistema de ciberseguridad de manera
integral, incluyendo pruebas funcionales, de integración, de estrés y de rendimiento. Las
pruebas funcionales verifican que cada componente del sistema cumple con las funciones
especificadas en los requisitos, como la autenticación, autorización, registro de eventos y
políticas de seguridad implementadas. Por ejemplo, se podría simular un intento de inicio de
sesión con credenciales incorrectas para asegurar que el sistema deniegue el acceso y
registre el intento fallido. Las pruebas de integración evalúan la correcta interacción entre
los diferentes módulos y componentes del sistema, asegurando que los datos fluyan
correctamente y que no haya conflictos entre ellos. Un ejemplo sería verificar que el módulo
de detección de intrusiones se comunica eficazmente con el sistema de alerta, notificando en
tiempo real cualquier actividad sospechosa. Las pruebas de estrés someten el sistema a
cargas de trabajo extremas para identificar cuellos de botella, límites de capacidad y posibles
puntos de fallo bajo condiciones de alta demanda. Por ejemplo, simular un ataque de
denegación de servicio (DoS) para evaluar cómo el sistema responde y se recupera.
Finalmente, las pruebas de rendimiento miden el tiempo de respuesta, la eficiencia en el uso
de recursos y la capacidad del sistema para mantener un rendimiento óptimo bajo cargas de
trabajo normales y elevadas. Un ejemplo práctico sería medir el tiempo que tarda el sistema
en escanear un archivo en busca de malware durante un período de alta actividad del
usuario.

1.2. Tipos de Pruebas


Ejemplo: Pruebas de penetración (Bash):

nmap –sV –script vuln webimaginaria.cl

La clasificación y definición de diferentes tipos de pruebas son esenciales para una


evaluación completa del sistema de ciberseguridad. Se deben considerar pruebas de
seguridad, de usabilidad y de regresión. Las pruebas de seguridad incluyen pruebas de
penetración, análisis de vulnerabilidades y pruebas de autenticación y autorización. Las
pruebas de penetración simulan ataques reales para identificar vulnerabilidades
explotables. Por ejemplo, un equipo de seguridad podría intentar explotar vulnerabilidades
conocidas en el software del servidor para evaluar la resistencia del sistema. El análisis de
vulnerabilidades utiliza herramientas automatizadas para escanear el sistema en busca de
vulnerabilidades conocidas, como puertos abiertos o versiones de software obsoletas. Un
ejemplo sería utilizar un escáner de vulnerabilidades para identificar posibles puntos débiles
en la configuración del firewall. Las pruebas de autenticación y autorización verifican la
seguridad de los mecanismos de autenticación y autorización, asegurando que solo los
usuarios autorizados puedan acceder a los recursos protegidos. Por ejemplo, se podría
intentar acceder a archivos confidenciales con una cuenta de usuario con permisos limitados
para asegurar que el acceso sea denegado. Las pruebas de usabilidad incluyen la evaluación
heurística y las pruebas con usuarios. La evaluación heurística revisa la interfaz de usuario
para identificar problemas de usabilidad. Las pruebas con usuarios observan a usuarios
reales interactuando con el sistema para obtener retroalimentación sobre la facilidad de uso.
Las pruebas de regresión aseguran que las nuevas modificaciones no introduzcan nuevos
errores. Se pueden automatizar estas pruebas y ejecutarlas periódicamente.
1.3. Depuración del Sistema
Ejemplo: Rastreando el código para identificar errores de cifrado (Python):

Para la depuración del sistema, es crucial implementar técnicas y herramientas


específicas que permitan identificar y solucionar errores de manera eficiente. El rastreo del
código es una técnica fundamental que implica utilizar herramientas de depuración para
seguir la ejecución del código paso a paso, inspeccionando variables y el estado del sistema
en tiempo real para identificar la causa de los errores. Por ejemplo, si una función de cifrado
está generando resultados incorrectos, el rastreo del código permitiría observar el flujo de
datos y las operaciones realizadas en cada etapa del proceso de cifrado, revelando el punto
exacto donde se produce el error. El análisis de logs es otra técnica esencial que requiere la
implementación de un sistema de registro detallado que capture eventos relevantes del
sistema, como errores, advertencias y actividades de los usuarios. Utilizar herramientas de
análisis de logs para identificar patrones y comportamientos anómalos que puedan indicar
problemas. Por ejemplo, un aumento repentino en los intentos de inicio de sesión fallidos
desde una dirección IP específica podría indicar un ataque de fuerza bruta, lo que permitiría
tomar medidas preventivas. Además, las herramientas de monitoreo del sistema son
cruciales para supervisar el rendimiento, el uso de recursos y la actividad de la red en tiempo
real, identificando posibles cuellos de botella o comportamientos sospechosos. Por ejemplo,
si el uso de la CPU de un servidor aumenta repentinamente sin una razón aparente, las
herramientas de monitoreo podrían ayudar a identificar el proceso o la aplicación que está
causando el problema, permitiendo tomar medidas correctivas antes de que afecte el
rendimiento general del sistema.
2. Identificación de No Conformidades
2.1. Corrección de Errores
Ejemplo: Ajuste del código para prevenir inyección SQL (Python):

Basándose en las no conformidades identificadas durante las pruebas, se implementarán las


correcciones necesarias. El ajuste del código implica modificar el código fuente para corregir
errores lógicos, errores de sintaxis y vulnerabilidades de seguridad. Por ejemplo, si se
identifica una vulnerabilidad de inyección SQL en una función de consulta de la base de datos,
se deberá modificar el código para validar y sanear las entradas del usuario, evitando así la
posibilidad de que un atacante ejecute comandos SQL no autorizados. El ajuste de la
configuración implica modificar la configuración del sistema, como parámetros de
seguridad, reglas de firewall y políticas de acceso, para corregir problemas de configuración
y mejorar la seguridad. Por ejemplo, si se detecta que el firewall está permitiendo el tráfico
no autorizado a un puerto específico, se deberán ajustar las reglas del firewall para bloquear
ese tráfico y proteger el sistema contra posibles ataques. Es importante la documentación de
cambios, incluyendo la descripción del error, la solución implementada y la justificación del
cambio.
2.2. Pruebas de Verificación
Ejemplo: Repetición de pruebas automatizadas después de la corrección (pytest - Python):

Después de implementar las correcciones, se realizarán pruebas de verificación para


asegurar su efectividad. La repetición de pruebas fallidas implica volver a ejecutar las
pruebas que fallaron inicialmente para verificar que las correcciones hayan resuelto los
problemas identificados. Por ejemplo, si una prueba de penetración reveló una
vulnerabilidad que permitía la ejecución de código malicioso, se deberá volver a ejecutar la
prueba después de implementar la corrección para verificar que la vulnerabilidad ha sido
eliminada y que el sistema es ahora resistente al ataque. Las pruebas adicionales verifican
que las correcciones no hayan introducido nuevos errores. La validación de resultados
asegura que los resultados de las pruebas de verificación cumplan con los criterios de
aceptación definidos en el plan de pruebas.
3. Ejecución de Pruebas
Ejemplo: Ejecución de pruebas unitarias con un framework (unittest - Python):

La ejecución de pruebas se realizará siguiendo el plan diseñado. La preparación del entorno


implica configurar el entorno de pruebas con los datos y la configuración necesarios para
ejecutar las pruebas de forma precisa. La ejecución de pruebas implica ejecutar las pruebas
siguiendo los procedimientos definidos en el plan de pruebas, registrando los resultados de
cada prueba. El análisis de resultados implica analizar los resultados de las pruebas para
identificar fallos, errores y áreas de mejora en el sistema.
4. Informe Final
Al finalizar la actividad, se redactará un informe detallado que incluirá:
• Descripción del Plan de Pruebas: Detallar el alcance, los objetivos, los tipos de
pruebas y los criterios de aceptación del plan de pruebas.
• Errores Encontrados: Describir los errores y fallos identificados durante las pruebas,
incluyendo la descripción del error, la causa probable y el impacto en el sistema.
• Acciones Correctivas Implementadas: Detallar las acciones correctivas
implementadas para resolver los errores identificados, incluyendo la descripción de
la solución, el código modificado y la configuración ajustada.
• Resultados de las Pruebas de Verificación: Presentar los resultados de las pruebas de
verificación, incluyendo la indicación de si las correcciones fueron efectivas y si el
sistema cumple con los criterios de aceptación.
• Este informe sirve como documentación completa del proceso de pruebas y
correcciones, proporcionando información valiosa para el mantenimiento y la mejora
continua del sistema de ciberseguridad.
• Se podría automatizar la generación de informes utilizando Python y bibliotecas
como ReportLab o jinja2 para crear informes personalizados basados en los
resultados de las pruebas.

REFERENCIAS BIBLIOGRÁFICAS

Diego Salinas control 4 TALLER DE INTEGRACIÓN EN SEGURIDAD DE DATOS


Diego Salinas control 5 TALLER DE INTEGRACIÓN EN SEGURIDAD DE DATOS

Pablo Alcarria Lozano (29 septiembre 2023) Fases del pentesting: Pasos para asegurar tus
sistemas
https://openwebinars.net/blog/fases-del-pentesting-pasos-para-asegurar-tus-sistemas/
Kassandra Ortega (21 junio 2024) ¿Qué tipos de pentesting existen?
https://worldcampus.saintleo.edu/blog/que-tipos-de-pruebas-de-penetracion-existen-en-
seguridad-informatica

Camilo Quiroz Vázquez IBM (01 diciembre 2023) ¿Qué es la depuración?


https://www.ibm.com/es-es/topics/debugging

Juan H. Hernandez (23 octubre 2024) Crea tu plan de respuesta a incidentes de ciberseguridad
https://preyproject.com/es/blog/plan-respuesta-incidentes-ciberseguridad

También podría gustarte