No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

12 Días
3 Hrs
50 Min
29 Seg

Security Misconfiguration

9/15
Recursos

Aportes 9

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

### Causas Comunes de Configuración Incorrecta de Seguridad * **Configuraciones predeterminadas inseguras**: Muchos sistemas vienen con configuraciones por defecto que no son seguras. Esto incluye contraseñas predeterminadas, permisos amplios, funcionalidades innecesarias habilitadas, entre otros. * **Falta de actualizaciones de seguridad y parches**: No aplicar parches de seguridad a tiempo o no actualizar los sistemas a las últimas versiones puede dejar expuestas vulnerabilidades conocidas. * **Errores en la configuración de permisos**: Configurar incorrectamente los permisos puede permitir a los atacantes acceder a datos o funcionalidades críticas. * **Exposición de información sensible**: Dejar información sensible, como mensajes de error detallados o archivos de configuración, accesible públicamente. * **Falta de segregación de entornos**: No separar adecuadamente los entornos de desarrollo, prueba y producción, lo que puede resultar en la exposición de datos sensibles o vulnerabilidades en el entorno de producción. ### Estrategias para Mitigar la Configuración Incorrecta de Seguridad * **Revisión y auditoría de configuraciones**: Realizar revisiones periódicas y auditorías de las configuraciones de seguridad de todos los componentes del sistema para asegurar que cumplan con las mejores prácticas de seguridad. * **Aplicación de principios de mínimo privilegio**: Configurar los permisos y accesos basándose en el principio de mínimo privilegio, asegurando que los usuarios y sistemas tengan solo los permisos necesarios para realizar sus funciones. * **Uso de herramientas de automatización**: Utilizar herramientas de gestión de configuración y escáneres de seguridad que pueden ayudar a identificar y corregir configuraciones incorrectas de manera automática. * **Segregación de entornos**: Mantener una clara segregación entre los entornos de desarrollo, prueba y producción para evitar que las configuraciones inseguras se trasladen a producción. * **Educación y capacitación**: Capacitar al personal de desarrollo, operaciones y seguridad sobre la importancia de las configuraciones de seguridad adecuadas y cómo implementarlas correctamente. * **Implementación de un proceso de gestión de cambios**: Establecer un proceso formal de gestión de cambios para cualquier cambio en la configuración del sistema, asegurando que todos los cambios sean revisados y aprobados por personal calificado.
**Security Misconfiguration** Sucede cuando la configuración no es fortalecida o se utilizan dependencias desactualizadas. *Ejemplos* 1. Instalaciones y configuraciones por defecto 2. Dependencias vulnerables con CVE de alta importancia *Impacto* 1. Se compromete la seguridad, privacidad de la información y los datos 2. Sanciones económicas o multas *Controles* 1. Procesos constantes de hardening 2. Control de errores 3. Crear un proceso de gestión de actualizaciones
Si van a hacer hardening sugiero que revisen las guias del CIS, son para hacer hardening de diferentes servidores y tecnologias. <https://www.cisecurity.org/cis-benchmarks>
Es crucial no solo comprender que el modelo operativo no solo va enfocado a cómo funciona la aplicación en la operación si no también como vamos a mantener el entorno lo más seguro posible
Mensajes mas sencillos y amigables al usuario, pero que no revelen informacion del sistema
Toda nuestra información puede ser vulnerable en la red
El link para el Directory list ya no funciona :( ![](https://static.platzi.com/media/user_upload/Captura%20de%20pantalla%202024-03-22%20a%20la%28s%29%203.47.12%E2%80%AFp.m.-95831c3b-3532-4e9e-a03f-801f0441f21e.jpg)
Se me bloqueó el dirbuster ejecutándolo en mi mac xD tuve que reiniciarlo
Si no les sirve el hardening, verifiquen que lo tienen en la configuración que escucha en el puerto 443