Está en la página 1de 4

1

Prctica #1: Identificacin de las vulnerabilidades


de seguridad ms importantes.
Julio Siguencia
jsiguenciau@est.ups.edu.ec
Universidad Politcnica Salesiana
Redes de Computadoras I

ResumenEn este artculo se presenta el desarrollo de la


practica 1 de Redes de Computadoras I en el cual se identificara
y analizara las vulnerabilidades de seguridad mas importantes
a travs del sitio SANS, identificando como se organizan las
amenazas y que nivel de riesgos poseen con lo cual puedan
afectar contra la seguridad informtica de nuestra red y equipos
conectados a la misma.
Index TermsVulnerabilidad, amenazas,seguridad informtica,router.

I.

I NTRODUCCIN

Los ataques ciberneticos se han convertido en una nueva


forma de cometer delitos en la actualidad a travs de suplantacin de identidad o tambin conocido como IP Spoofing
el cual es un enmascaramiento de la direccin IP, de forma
que se modifica en los paquetes la procedencia del mismo
por otra de un equipo autorizado. Y asi varias formas de
ataques que vuelven vulnerable a medios de comunicacin
mediante una red tal es el caso de la FAA (Administracin
Federal de Aviacin) de los Estados Unidos determinaron que
vuelos comerciales equipados con WIFI fueron vulnerables a
acciones de hackers.[1] En este articulo hablaremos sobre las
vulnerabilidades de seguridad mas actuales que nos presenta
SANS.
SANS es uno de los sitios ms conocidos y confiables
relacionados con la defensa contra las amenazas de seguridad
de computadoras y de redes, proviene de SysAdmin, Audit,
Network, Security (Administracin del sistema, Auditora,
Red, Seguridad). SANS est formado por varios componentes,
cada uno de los cuales contribuye en gran medida con la
seguridad de la informacin.

III.
III-A.

S NTESIS T ERICO

Vulnerabilidades de un sistema informtico

En un red lo que pretendemos proteger son sus activos, es


decir, los recursos que forman parte del sistema y que podemos
agrupar en:
Hardware: elementos fsicos del sistema informtico,
tales como procesadores, electrnica y cableado de
red, medios de almacenamiento (cabinas, discos, cintas,
DVDs,...).
Software: elementos lgicos o programas que se ejecutan
sobre el hardware, tanto si es el propio sistema operativo
como las aplicaciones.
Datos: comprenden la informacin lgica que procesa
el software haciendo uso del hardware. En general sern
informaciones estructuradas en bases de datos o paquetes
de informacin que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos
que se usan y gastan como puede ser la tinta y papel en
las impresoras, los soportes tipo DVD o incluso cintas si
las copias se hacen en ese medio, etc.
De ellos los mas crticos son los datos, el hardware y el software. Es decir, los datos que estn almacenados en el hardware
y que son procesados por las aplicaciones software.[2]

Figura 1. Accin de vulnerabilidad.

II.

O BJETIVO G ENERAL

Reconocer las vulnerabilidades de seguridad mas recientes


mediante y usar el sitio cibernetico SANS para identificarlas.
II-A.

Objetivos Especficos
Usar el sitio SANS para identificar rpidamente las
amenazas de seguridad de Internet.
Explicar cmo se organizan las amenazas.
Enumerar varias vulnerabilidades de seguridad recientes.
Usar los vnculos de SANS para acceder a informacin
adicional relacionada con la seguridad.

La palabra vulnerabilidad hace referencia a una debilidad


en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos
en el diseo del sistema. Aunque, en un sentido ms amplio,
tambin pueden ser el resultado de las propias limitaciones
tecnolgicas, porque, en principio, no existe sistema 100 %
seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).
El anlisis de la vulnerabilidad, a veces llamado exploracin
de la vulnerabilidad, es el acto de determinar qu agujeros y

vulnerabilidades de la seguridad pueden ser aplicables a la red


de la blanco.[3]
En [2] define a la vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informtico y los clasifica de la siguiente manera:
III-A1. Diseo:
Debilidad en el diseo de protocolos utilizados en las
redes.
Polticas de seguridad deficientes e inexistentes.
III-A2. Implementacin:
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
III-A3. Uso:
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
III-A4. Vulnerabilidad del da cero:
Se incluyen en este grupo aquellas vulnerabilidades para
las cuales no existe una solucin conocida, pero se sabe
como explotarla.
III-B.

Figura 2. Logotipo de SANS.[5]

Amenazas

Las amenazas son eventos que pueden causar alteraciones


a la informacin de la organizacin ocasionndole prdidas
materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier
sistema, es posible establecer medidas para protegerse de las
amenazas, pero prcticamente imposible controlarlas y menos
an eliminarlas.[4]
III-B1. Fuentes de amenaza: Aunque todas las amenazas
tienen la caracterstica de ser las posibles causantes de destruccin a los sistemas, las amenazas pueden tener diferentes
orgenes. Existen varias categoras de amenazas, para esta
investigacin se clasificaran por su origen, de esta forma se
dividirn en cinco tipos los cuales son: amenazas humanas, de
hardware, de software, de red y desastres naturales.[4]
III-C.

Normalizacin y automatizacin es otra prioridad, para


ganar eficiencias operacionales al mismo tiempo mejorar la
eficacia. Las acciones definidas por los controles son demostrablemente un subconjunto del catlogo general definido por el
Instituto Nacional de Estndares y Tecnologa NIST(Instituto
Nacional de Normas y Tecnologa) SP 800-53. Los controles no tratan de sustituir el trabajo del NIST, incluido el
Marco de Seguridad Ciberntica desarrollado en respuesta a
la Orden Ejecutiva 13636. Los controles tratan de priorizar
y centrarse en un menor nmero de controles accionables
con alta rentabilidad, el objetivo de un "debe hacer primero"
filosofa. Dado que los controles se derivan de los patrones de
ataque ms comunes y fueron examinados a travs de una muy
amplia comunidad de gobierno y la industria, con muy fuerte
consenso sobre el conjunto resultante de los controles, que
sirven como base para la accin de alto valor inmediato.[6]

SANS

El SANS Institute es una organizacin privada estadounidense empresa especializada en seguridad de la informacin
y la ciberseguridad entrenamiento. Desde su fundacin en
1989, el Instituto SANS ha capacitado a ms de 120.000
profesionales de la seguridad de la informacin en temas
que van desde cibernticos y de red defensas, pruebas de
penetracin, de respuesta a incidentes. [5]
III-C1. Controles de seguridad crticos para una efectiva
Ciber Defensa: Su principal objetivo es reunir informacin
sobre todo lo referente a seguridad informtica (sistemas
operativos, routers, firewalls, aplicaciones, IDS, etc.) .Ademas
ofrece capacitacin y certificacin en el mbito de la seguridad
informtica

IV.
IV-A.

D ESARROLLO

Tarea 1: Ubicacin de los Recursos SANS.

Paso 1: Abrir la Lista SANS de los 20 principales, en el cual


se identificara, las amenazas de vulnerabilidad en sistemas o
redes informaticos.[5]
1. Inventario de Dispositivos autorizados y no autorizados
2. Inventario de Software Autorizado y no autorizada
3. Configuraciones seguras para hardware y software en los
dispositivos mviles, ordenadores porttiles, estaciones
de trabajo y servidores
4. Evaluacin de la vulnerabilidad continua y Remediacin
5. Defensas de malware
6. Aplicacin de Software de Seguridad
7. Wireless Access Control
8. Capacidad de Recuperacin de Datos
9. Habilidades de Seguridad Evaluacin y formacin adecuadas para colmar las lagunas
10. Configuraciones seguras para los dispositivos de red,
tales como firewalls, routers y switches
11. Limitacin y Control de Red de puertos, protocolos y
servicios
12. El uso controlado de privilegios administrativos
13. Lmites de Defensa
14. Mantenimiento, Monitoreo y Anlisis de registros de
auditoria
15. Acceso controlado en base a la necesidad de conocer
16. Monitoreo y Control de Cuenta
17. Proteccin de datos
18. Respuesta y Gestin de Incidentes
19. Secure Network Engineering

20. Pruebas de Penetracin y Ejercicios Team Red


IV-B.

Tarea 2: Repaso sobre los Recursos SANS.

Debilidades comunes de configuracin de dispositivos.


Segn lo estipulado por los fabricantes y revendedores, las
configuraciones por defecto para los dispositivos de infraestructura de red estn orientados para la facilidad de despliegue
y facilidad de uso - no de seguridad. Los servicios abiertos y
puertos, cuentas predeterminadas (incluyendo cuentas de servicio) o contraseas, soporte para los protocolos de ms edad
(vulnerables), pre-instalacin de software innecesario; todo
puede ser objeto de explotacin en su estado predeterminado.
Los atacantes se aprovechan de los dispositivos de red se
conviertan configurado menos de forma segura con el tiempo
ya que los usuarios demandan excepciones para necesidades
empresariales especficas. A veces las excepciones se implementan y luego a la izquierda sin hacer cuando ya no son
aplicables a las necesidades del negocio. En algunos casos, el
riesgo para la seguridad de la excepcin no es ni analizado
adecuadamente ni medida en contra de la necesidad de la
empresa asociada y puede cambiar con el tiempo. Los atacantes buscan ajustes predeterminados vulnerables, agujeros
electrnicos en firewalls, routers y switches y utilizan los de
penetrar las defensas.
Las organizaciones se encuentran que al diagramar las
entidades necesarias para cumplir plenamente los objetivos
definidos en este control, ser ms fcil identificar cmo
ponerlas en prctica, probar los controles, e identificar dnde
se pueden producir posibles fallos en el sistema. Un sistema
de control es un dispositivo o conjunto de dispositivos que se
utilizan para gestionar, comando, dirigir o regular el comportamiento de otros dispositivos o sistemas. En este caso, estamos
examinando los dispositivos de red, dispositivos de laboratorio
de prueba de red, sistemas de configuracin, y dispositivos de
gestin de la configuracin.

Fuente: US-CERT / NIST


Descripcin general:
Por el asesor : "Un usuario malintencionado puede causar otro
usuario aadir / quitar nodos de la canasta por conseguir su
navegador para hacer una solicitud a una direccin URL especialmente diseada." Slo integridad y disponibilidad estn
afectados.
En Impacto hay varios valores. Se muestra la severidad del
Sistema de puntaje de vulnerabilidades comunes (CVSS), que
contiene un valor entre 1 y 10.
IV-C3. Paso 3: Completar la informacin sobre el impacto
de vulnerabilidad::
Severidad CVSS: 5.8 (MEDIO) (AV: N / AC: M / Au:
N / C: N / I: P / A: P)
Rango: Medium
Autenticacin: No requerido para explotar
Tipo de impacto: Permite la modificacin no autorizada;
Permite la interrupcin del servicio
El prximo encabezado contiene vnculos con informacin
sobre sobre la vulnerabilidad y las posibles soluciones.
IV-C4. Paso 4: Con la ayuda de los hipervnculos, escribir
una breve descripcin sobre la solucin encontrada en esas
pginas.: El mdulo Vistas proporciona un mtodo flexible
para los diseadores de sitios Drupal para controlar cmo se
presentan las listas y tablas de contenido, usuarios, trminos
de la taxonoma y otros datos.
En la vulnerabilidad de bypass Acceso el mdulo no protege
las configuraciones por defecto Visto que se suministran
con el mdulo suficientemente, exponiendo as posiblemente
informacin protegida a los usuarios sin privilegios.
Esta vulnerabilidad se ve mitigado por el hecho de que
slo afecta a los sitios que no han concedido el "contenido
de acceso" comn o permiso "comentarios de acceso" a los
usuarios que no se confa. Adems, estos puntos de vista por
defecto configuraciones estn desactivados por defecto y deben
estar habilitadas por un administrador.
IV-D.

Figura 3. Dispositivos de Red

IV-C.

Tarea 3: Recoleccin de datos.

IV-C1. Paso 1: Seleccionar un tema para investigar y


hacer clic en un hipervnculo CVE de ejemplo.: Analizaremos
la vulnerabilidad CVE-2015-3382
IV-C2. Paso 2: Completar la informacin sobre la vulnerabilidad::
Fecha de lanzamiento original: 04/21/2015
ltima revisin: 04/23/2015

Tarea 4: Reflexin

La cantidad de vulnerabilidades para las computadoras,


redes y datos sigue creciendo. Los gobiernos han dedicado
importantes recursos para coordinar y difundir informacin
sobre las vulnerabilidades y las posibles soluciones. Sigue
siendo responsabilidad del usuario final la implementacin de
la solucin. Piense de qu manera pueden los usuarios ayudar
a fortalecer la seguridad. Piense qu hbitos de los usuarios
crean riesgos en la seguridad.
La mejor forma seria autoeducandose el usuario en temas sobre seguridad informtica para de esta forma evitar
el acceso a paginas web de dudosa procedencia (propagandas,juegos,paginas que contengan cracks, etc,). Otra de las
formas seria utilizar contraseas seguras una combinacin de
letras y nmeros, para evitar que computadoras maliciosas
obtenga la clave. Tener como prevencin un buen antivirus,
no descargar archivos desconocidos. Poseer siempre en el
sistema operativo dos tipos de usuario el administrador para
instalaciones y usuario para navegar por internet y trabajar,
ya que de esta manera si alguna aplicacin intenta instalarse

necesitara los permisos del administrador e informara que se


esta intentando instalar algo desconocido.
IV-E.

Tarea 5: Desafo

Intente identificar una organizacin que se pueda reunir con


nosotros para explicarnos cmo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organizacin
dispuesta a hacer esto puede ser difcil, por razones de
seguridad, pero ayudar a los estudiantes a aprender cmo se
logra mitigar las vulnerabilidades en el mundo. Tambin les
dar a los representantes de las organizaciones la oportunidad
de conocer a los estudiantes y realizar entrevistas informales.
V.

C ONCLUSIONES

La seguridad en un sistema o red informtica es muy


importante ya que evita el acceso a datos que enviemos
a travs de la red y puedan llegar con seguridad a su
destino, a pesar de ello existen formas de acceder y robar
o modificar la informacin por ello instituciones como
SONS se dedica a identificar este tipo de vulnerabilidad
y dar soluciones para este tipo de problemas.
Es importante tambin que el usuario pueda reconocer
ciertos tipos de amenzas y las evite como por ejemplo
siempre cerrando una sesin despus de que termine
su trabajo, crear contraseas complejas de descifrar ya
que existe computadoras que mediante un algoritmo se
dedican a escanear claves de acceso y lo mas importante
navegar en sitios web seguros o conocidos.
Siempre habr formas de violar la seguridad en una red
por ello es importante estar informado de que mtodos
utilizan y cuales son las formas de defensa contra estas
amenazas, una de as ultimas es mediante redes WIFI
Access Point Spoofing o "Asociacin Maliciosa": en este
caso el atacante se hace pasar por un access point y
el cliente piensa estar conectndose a una red WLAN
verdadera. Ataque comn en redes ad-hoc.
R EFERENCIAS
[1] Center for History and New Media, Gua rpida. [Online]. Available:
http://espanol.upi.com/Noticiasdestacadas/ 2015/04/15/Reporte-Avionescomerciales-son-vulnerables-a-ataques-cibernticos /5801429129834/.
[2] Center for History and New Media, Gua rpida. [Online]. Available:
http://recursostic.educacion.es
/observatorio/web/gl/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=3.
[3] Center for History and New Media, Gua rpida. [Online]. Available:
http://es.lin01.wikia.com /wiki/Vulnerabilidad_en_redes.
[4] Center for History and New Media, Gua rpida. [Online]. Available:
http://redyseguridad.fip. unam.mx/proyectos/tsi/capi/Cap2.html.
[5] Center for History and New Media, Gua rpida. [Online]. Available:
http://www.sans.org/about/faq/
[6] L.
S.
Y.
Edinson,
Evolucin
de
los
procesadores
de
Intel
desde
8086.2010.
[Online].Available:
http://blog.espol.edu.ec/ylambert/2010/07/06/evolucion-de-losprocesadores-de-intel-desde-8086286386486-pentium

También podría gustarte