SGAE Lab 1
SGAE Lab 1
Daniel Navarrete
25 de agosto de 2021
1
2. Avast: Intrusión y Modificación de Productos
2.1. ¿Cuál era el objetivo final del atacante?
El objetivo final del atacante era tomar control de las cuentas de los empleados para que
estos no pudieran entrar al sistema, y con esto permitirse lanzar una actualización de su servicio
CCleaner probablemente con algún tipo de malware.
2
3. Intrusión y Eliminación de Datos Bancarios
3.1. ¿Cuál era el objetivo final del atacante?
El objetivo final del atacante era realizar un ataque de denegación de servicio y poder hacer no-
disponible los servicios bancarios y de prensa, a partir de la eliminación no autorizada de archivos
esenciales de los sitemas operativos de los equipos haciendolos inservibles.
3
4.2. ¿Cómo puede ayudar la autenticación, autorización y accounting
a incrementar la seguridad en el sector escogido previamente?
La autenticación, autorización y accounting pueden ayudar significativamente a incrementar la
seguridad en el sector de la educación ya que, por un lado, la autenticación es demasiado importante
teniendo en cuenta que los empleados del sector deben saber de una forma u otra la identidad de
la persona que los está solicitando. Por otro lado, la autorización determina los permisos que tiene
cada uno de los empleados y permite controlar de una mejor manera el flujo de información y las
personas que tienen acceso al sector financiero de los colegios, universidad y demás. Finalmente, el
accounting permite realizar un monitoreo constante de las actividades que puede ser sospechosas
y alineadas con un ataque a la institución, pues como se mencionó anteriormente, los ataques
internos representan el 20 % de los ataques que ha habido. Además, permite realizar un análisis de
incidentes de modo que cuando suceda un incidente, si algún empleado está involucrado, se puede
llegar a evidenciar su participación a partir de la actividad que tuvo el dı́a del ataque.
4
Discretionary Mandatory Role-based Attribute-based
Access Access Access Access
Control (DAC) Control (MAC) Control (RBAC) Control (ABAC)
El acceso por rol es bastante
útil en las empresas que tienen
distintas áreas, como una
Un ejemplo de DAC son El MAC se ve Un ejemplo de ABAC puede
empresa de desarrollo de
los archivos que se comunmente en el ámbito ser el siguiente: permitir
software, en donde los
comparten desde la nube, militar, pues el dueño de únicamente a los usuarios de
desarrolladores tienen un rol,
Describa un puesto que solamente las la información no decide tipo .Admin”que tienen como
los usuarios administrativos
ejemplo personas invitadas a quien tiene acceso a la departamento ”Desarrollo”,
otro, los de marketing otro, pero
participar en el misma, y tampoco puede acceder a las bases de datos
ninguno de ellos puede acceder
documento pueden cambiar el nivel de acceso solamente durante los horarios
a lo que los otros roles si, a
acceder al mismo de la información laborales.
menos que exista o se cree un
5
rol temporal para acceder a
ciertos archivos.
Este modelo tiene una
gran desventaja en el
ABAC tiene una desventaja
hecho de que si un La desventaja que tiene este
Una desventaja es que significativa puesto que este
usuario necesita de modelo es que se deben
es bastante engorroso de modelo de acceso requiere de
manera urgente un establecer la cantidad de roles
Identifique al implementar ya que numerosas polı́ticas de
archivo al cual, por su que tienen los empleados de
menos cada archivo debe tener seguridad que brindan y
nivel de acceso, no puede una empresa, por lo que se
una desventaja una lista de usuarios que restringen acceso con base en
acceder, no podrá hacerlo deben crear bastantes roles
pueden y no pueden distintas caracterı́sticas del
hasta que le escalen sus ya que hoy en dı́a las empresas
acceder a dicho archivo usuario y el archivo, por lo que
privilegios o una persona tienen bastantes roles.
es muy difı́cil de implementar
con mayor nivel de acceso
se lo pueda mostrar