Requerimientos de Seguridad de La Información
Requerimientos de Seguridad de La Información
Requerimientos de Seguridad de La Información
Documento 4706
Requerimientos de Seguridad de la
Información
Información de la Versión
Fecha Elaboración Noviembre 2021
Revisor Aprobador
Responsables de la ejecución
Los responsables para alinearse con estos requerimientos son toda área responsable
de implementar servicios o aplicativos dentro de CAS.
Desarrollo
2.1 Requerimientos.
Referencias de
Vulnerabilidad
Mitigación
RSI_06.5
Owasp mitigación
de Inyección
Inyección
Mitigación a través
de Queries
parametrizadas
Owasp mitigación
Pérdida de Autenticación de perdida de
autenticación
Mitigación de
Exposición de Datos
exposición de
Sensibles
datos sensibles
Mitigación de
Entidades Externas XML
Entidades Externas
(XXE)
XML
Mitigación Perdida
Pérdida de Control de
de Control de
Acceso
Acceso
Angular mitigación
Cross-Site Scripting (XSS)
de XSS
OWASP-Top-10-201
7-es.pdf
Descripción El sistema debe tener las siguientes características relacionadas con las
breve modificaciones a los sistemas de información:
ANEXOS
Anexo 1: Lineamientos de arquitectura de seguridad
https://datadome.co/
A nivel técnico para los sitios web basta con incluir un script, mientras que para protección del
lado del servidor se requiere incluir código middelware según la tecnología.
1. Objetivo:
Identificar vulnerabilidades de seguridad recogiendo los flujos y la metodología Owasp top 10.
A través del Ethical Hacking y/o un Penetration Testing, se puede detectar el nivel de seguridad
interno y externo de los aplicativos y sistemas de información, lo que permite determinar el
grado de acceso que tendría un atacante con intenciones mailicosas a los sistemas con
información crítica.
2. Marcos de Referencia:
2.1. Vulnerabilidades:
Riesgo
Crítico
Alto
Medio
Bajo
Informacional
Best Practice
Tipo de
vulnerabilidad Code Injection Nivel Alto
Tipo de
vulnerabilidad Insecure Host Domain Nivel Alto
Uncontrolled Resource
Tipo de Consumption
vulnerabilidad Nivel Alto
Tipo de
vulnerabilidad Path Traversal Nivel Alto
Tipode RelianceonSecurity
vulnerabilidad Nivel Medio
Through Obscurity
Tipo de Security
vulnerabilidad Nivel Medio
Misconfiguration
Exposure of Sensitive
Tipode System Information to an
vulnerabilidad Nivel Medio
Unauthorized Control
Sphere
Insecure Transportation
Tipo de
vulnerabilidad Security Protocol Nivel Bajo
Supported (TLS1.0)
Cuando una aplicación web emite la Política HSTS a los agentes de usuario,
los agentes de usuario conformes se comportan de la siguiente manera:
Tipode
vulnerabilidad Expect‐CT Not Enabled Nivel Best Practice
Tipode MissingX‐XSS‐Protection
vulnerabilidad Nivel Best Practice
Header
Añade el XXSSProtection
X‐XSS‐Protection: 1; mode=block
Control de cambios