Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PIA
10 de marzo de 2019
San Nicolás de los Garza Nuevo León
1
Contenido
CONTRATO MARCO 4
Disposiciones generales 5
Artículo 1 - Objeto 5
Artículo 2 - Valor 5
Artículo 3 - Definiciones 5
Artículo 4 - Duración 5
Artículo 5 - Precios 6
Artículo 6 - Pago 6
Artículo 9 - Documentación 7
Artículo 10 - Resolución 7
Servicios 8
Artículo 12 – Footprinting 8
12.3 ALCANCE 8
Artículo 13 – Escaneo 9
FIRMAS 10
Resumen de alertas 11
Escaneo ZAP 11
Recomendaciones 11
Ocultar Archivos 13
3
CONTRATO MARCO
Reunidos,
PASTELERIA LETY S.A. DE C.V.,
representado para la firma del presente contrato marco
por Juan Pérez
y en representación de
la sociedad TUX con domicilio social en Blvd. Díaz Ordaz KM. 3.33 L1 Col. San Pedro, San
pedro Garza García, N.L. CP 66215, en adelante TUX,
representada por Salvador Ledezma, que actúa en calidad de auditor,
se acuerda lo siguiente:
4
DISPOSICIONES GENERALES
Artículo 1 - Objeto
El presente contrato marco tiene como objeto la auditoria de la organización PASTELERIA LETY S.A.
DE C.V. según la descripción que figura en la licitación n° 24/1612/10 y en el pliego de condiciones
adjunto.
Artículo 2 - Valor
El valor máximo de los servicios a que se refiere el presente contrato asciende a $200,000.00 MN
Artículo 3 - Definiciones
3.2 Cuando el término «contrato marco» se utilice de forma genérica, podrá designar uno
o más de estos documentos.
3.3 Los documentos que forman parte del contrato marco estén jerarquizados en el
orden de prioridad que figura en el artículo 3.1.
3.4 En caso de contradicción entre ellos, prevalecerá el contrato sobre los otros documentos y los
anexos, que prevalecen los unos sobre los otros en orden decreciente.
Artículo 4 - Duración
4.2 El contrato marco se celebra por una duración de tres años a contar desde la fecha
de su entrada en vigor. Salvo disposición en contrario, esta duración contractual y
todos los demás plazos mencionados en el contrato marco se calculan en días
naturales.
4.3 El contrato marco puede ser renovado una vez como máximo para un período de un
año. El ejercicio de la misión del Contratista se prorrogará automáticamente mediante
reconducción tácita, sin perjuicio del derecho
atribuido a una u otra de las partes de ponerle fin mediante carta certificada al concluir el
primer período contractual, siempre que se respete un preaviso de tres meses. Esta
reconducción no supondrá ni modificación ni postergación de las obligaciones
5
vigentes.
4.4 Los formularios de pedido deben devolverse firmados antes de la expiración del
contrato marco correspondiente.
Artículo 5 - Precios
5.2 Todos los gastos relativos a las prestaciones asociadas a la ejecución del contrato
marco estarán incluidos en los precios, al igual que los gastos de viaje. Tendrán en cuenta el
hecho de que las Instituciones gozan de una exención total de todos los impuestos, y en
particular del IVA, en las condiciones previstas en los artículos 32 y 33 del Protocolo sobre las
Obligaciones de la LEY DEL IMPUESTO AL VALOR AGREGADO.
Artículo 6 - Pago
6.1 El cobro y pago de los servicios se realizará contra la presentación de facturas mensuales. Las
facturas, en dólares (impuestos excluidos), serán abonadas por las Instituciones en el plazo de
45 días a partir de su recepción y aceptación.
6.3 Los pagos se abonarán en una cuenta bancaria del Contratista denominada en euros e
identificada del siguiente modo:
Nombre del banco: Banorte
Dirección: LIBERTAD # 112 OTE, Colonia: CENTRO San Pedro Garza García
Titular de la cuenta: TUX
Número de la cuenta, incluidos los códigos: 2228 6627 3325 9642
7.1 El Contratista se compromete a no ceder un crédito que posea contra el órgano de contratación
en virtud del contrato marco sin el acuerdo previo y por escrito de estos
6
últimos.
7.2 El Contratista deberá presentar una petición escrita para obtener el acuerdo del
rgano de contratación en la que se indique la fecha efectiva de la cesión, el
cesionario, el importe y la nueva cuenta en la que se deben hacer efectivos los
pagos en virtud del contrato marco.
7.4 En caso de incumplimiento de este compromiso, el Contratista puede verse obligadoa abonar
daños y perjuicios al órgano de contratación.
8.1 A partir de la aceptación definitiva de una prestación objeto del presente contrato
marco, las Instituciones tendrán plenos derechos de utilización parcial.
8.2 Las Instituciones son titulares de todos los derechos de propiedad, especialmente de
propiedad intelectual, de cualquier prestación que haya sido objeto de pagos. El
proveedor deberá encontrarse en una situación regular respecto de la legislación
relativa a la utilización y reproducción del material de los cursos.
Artículo 9 - Documentación
9.1 El Contratista suministrará a las Instituciones toda la información que permita hacer
un seguimiento y control de la ejecución del presente contrato marco.
Artículo 10 - Resolución
10.1 En caso de resolución del contrato marco por parte de las Instituciones, el Contratista
deberá restituirles toda la documentación y productos que
se le hubieran suministrado dentro del ámbito de este contrato marco.
7
Artículo 11 - Disposiciones administrativas
11.1 Toda modificación del presente contrato marco, incluidos los términos y condiciones
generales aplicables a los contratos, deberá ser objeto de
un documento adicional escrito celebrado en idénticos términos y condiciones que el
presente contrato marco; las partes contratantes no podrán quedar vinculadas por ningún
tipo de acuerdo verbal.
SERVICIOS
Artículo 12 – Footprinting
12.1 Primera fase del proceso de piratería ética y es el primer proceso que se realizara. Esta fase
consiste en obtener información pasivamente sobre un objetivo. El objetivo es reunir como tanta
información como sea posible con el objetivo de obtener suficiente Información para hacer
posteriores los ataques más precisos. El resultado final debe ser un perfil del objetivo. esa es
una imagen aproximada pero que proporciona datos suficientes para planificar la siguiente fase
de escaneo.
12.2 Toda modificación del presente contrato marco, incluidos los términos y condiciones generales
aplicables a los contratos, deberá ser objeto de
un documento adicional escrito celebrado en idénticos términos y condiciones que el presente
contrato marco; las partes contratantes no podrán quedar vinculadas por ningún tipo de acuerdo
verbal.
12.3 ALCANCE
Los objetivos principales de Footprinting son los siguientes:
Información de la red
Información del sistema operativo
Información de la organización, como el CEO y la información del empleado,
información de la oficina, y números de contacto y correo electrónico
Bloques de red
Servicios de red
Aplicación y datos de la aplicación web e información de configuración
Arquitectura del sistema
Sistemas de detección y prevención de intrusiones
Nombres de empleados
Experiencia laboral
Motores de búsqueda:
Se pueden utilizar motores de búsqueda como Google o redes sociales para obtener
fácilmente una gran cantidad de información sobre el cliente, puede estar oculto o
simplemente olvidado.
8
Entre los datos que puedes encontrar están páginas web, plataformas tecnológicas,
páginas de inicio de sesión, información de los empleados
El primer paso para recopilar información es buscando el nombre de la empresa.
Los sitios web destinados a no ser públicos, sino a estar restringidos a unos pocos
pueden proporcionarle Con valiosa información. Porque los sitios web restringidos,
como technet.microsoft.com y developer.apple.com: no están destinados al consumo
público, se mantienen en un Subdominio que no se publica o que tiene una página de
inicio de sesión.
Artículo 13 – Escaneo
Full open scan: Se trata de hacer una conexión completa (con el enlace TCP de tres vías) en
todos los puertos. Si se recibe SYN/ACK se completa la conexión, si se recibe RST, está
cerrado.
Prevención: Debido a que este tipo de escaneos es muy fácil de detectar, solo se requiere un
dispositivo de filtrado (firewalls, IDS, etc).
Inverse TCP flag: envía un paquete con las flags FIN, URG y PSH. Si el puerto está abierto,
no hay respuesta; pero si el puerto está cerrado, responde con un paquete RST/ACK (Es decir,
funciona a la inversa de los anteriores).
Prevención: Dispositivos de filtrado.
9
xMAS: Todas las flags están encendidas y la manera de interpretar la respuesta que obtiene
es similar a “Inverse TCP flag”. Este tipo de escaneo sólo funcionan en los destinos que
obedecen RFC 793 de TCP/IP y no funcionan en ninguna versión de Windows.
Prevención: La herramienta “Postentry” detecta y guarda un log de los escaneos de puertos, –
incluyen escaneos “SYN”– básicamente debería ser capaz de detectar cualquier cosa que sea
posible hacer con Nmap o herramientas similares.
FIN: Es similar al de XMAS, pero el paquete que envía tiene establecido sólo el indicador
FIN. Tiene las mismas limitaciones y recibe la misma respuesta que XMAS.
Prevención: Asegurarse que los dispositivos de filtrados con los que contamos reensamblan el
paquete para que así, sepan que es un paquete tipo FIN.
ACK flag probe: El atacante envía una flag ACK y mira el header que regresa (TTL o
windos field) para determinar el estado del puerto. Si el TTL regresa un paquete RST que sea
menor a 64, el puerto está abierto. En Windows, si el tamaño de la ventana en el paquete RST
tiene otra cosa que “0”, el puerto está abierto.
IDLE: Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a
un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado. Los
escaneos IDLE determinan la respuesta del puerto mediante el monitoreo de los números de
secuencia de la cabecera IP.
Prevención: Utilizar un firewall que mantenga conexiones “state-on”, determinar si alguien
inició una solicitud de sesión falsa y descartar esos paquetes sin respuesta del host destino.
FIRMAS
10
RESUMEN DE ALERTAS
ESCANEO ZAP
Para el escaneo se utilizó una herramienta llamada ZAP, el escaneo fue a la pagina de Pasteleria
Lety y se hizo con el objetivo de obtener información del sitio web, así como sus potenciales
fallas y vulnerabilidades.
En el resultado no se obtuvieron errores que pudiéramos considerar “críticos” como tal, pero
hubo otros como el application error disclousure, el cual puede ser explotado y llegar a darle
información importante de la empresa a los atacantes.
RECOMENDACIONES
11
intencional. En base a estos estándares o frameworks buscar soluciones que cubran la
necesidad.
Hacer cambios en las aplicaciones para que no enseñen el error como tal y evitar dar
información no necesaria ya que a partir de errores tan sencillos pueden llegar grandes
catástrofes.
OBTENIENDO ACCESO AL SISTEMA
Ataques de diccionario: se utilizará una gran lista de posibles contraseñas para acceder
al sistema, se utilizarán palabras que tengan que ver con la empresa y variantes de estas.
Se utilizaran palabras relacionadas con los nombres de los usuarios y sustituciones de
letras, ejemplo Andrea : Andre@
Ataques de fuerza bruta: si no se obtienen resultados con los ataques de diccionario, se
intentarán con palabras menos comunes y distintas combinaciones para lograr obtener
las credenciales.
Se buscarán contraseñas dentro del tráfico de la red, esperando que se vean en texto
plano.
Dentro del envío de correos, se espera que los usuarios ingresen a una liga maliciosa
para obtener su usuario y contraseña.
12
PROCESO DE ESCALACION DE PRIVILEGIOS
13
Resumen Tarea 1
El modelo de referencia OSI
Hay siete capas del modelo de referencia OSI (Aplicación, Presentación, Sesión, Transporte,
Red, Enlace de datos y Físico).
TCP / IP es un conjunto de protocolos de comunicaciones que permite a los hosts de una red
comunicarse entre sí. Este conjunto de protocolos se organiza en una pila en capas, al igual que
el modelo de referencia OSI, con cada capa realizando una tarea específica. Hay cuatro capas
de la pila TCP / IP (Aplicación, Transporte, Internet y Acceso a la red).
El Protocolo de Control de Transmisión (TCP) se enviará en una serie de mensajes para
configurar una sesión de comunicaciones con la estación final, incluido un saludo de tres pasos
para que todo funcione.
Este acuerdo incluye un segmento de sincronización (SYN), un segmento de confirmación de
sincronización (SYN / ACK) y un segmento de confirmación (ACK). El primero de estos, el
segmento SYN que pregunta a la otra computadora si está despierto y quiere hablar, se transmite
para dirigirse a la capa de Internet.
Los sombreros blancos son los piratas informáticos éticos contratados por un cliente para el
objetivo específico de probar y mejorar la seguridad o para otros fines defensivos. Los
sombreros negros son los crackers que usan ilegalmente sus habilidades ya sea para beneficio
personal o para propósitos maliciosos, y no piden permiso o consentimiento. Los sombreros
grises no son ni buenos ni malos; simplemente tienen curiosidad por las herramientas y técnicas
de pirateo o sienten que es su deber, con o sin permiso del cliente, demostrar fallas de seguridad
en los sistemas.
Una prueba de penetración es una prueba a gran escala claramente definida de los controles de
seguridad de un sistema o red para identificar riesgos y vulnerabilidades de seguridad. Las tres
fases principales en una prueba de pluma son la preparación, evaluación y conclusión. La fase
de preparación define el período de tiempo en el que se concreta el contrato real. El alcance de
la prueba, los tipos de ataques permitidos y los individuos asignados para realizar la actividad
están todos de acuerdo en esta fase. La fase de evaluación (a veces también conocida como fase
de evaluación de seguridad o hase de conducta) es cuando se llevan a cabo las agresiones reales
a los controles de seguridad. La fase de conclusión (o evaluación posterior) define el momento
en que se preparan los informes finales para el cliente, se detallan los hallazgos de la prueba
(incluidos los tipos de pruebas realizadas) y muchas veces se brindan recomendaciones para
mejorar la seguridad.
El acto de hacking consta de cinco fases principales. El reconocimiento implica los pasos
tomados para recopilar evidencia e información sobre los objetivos que desea atacar. Puede ser
de naturaleza pasiva o activa. La fase de escaneo y enumeración toma la información recopilada
en reconocimiento y aplica activamente herramientas y técnicas para recopilar información más
detallada sobre los objetivos. En la fase de acceso de acceso, los ataques verdaderos se nivelan
contra los objetivos enumerados en la segunda fase. En la cuarta fase, manteniendo el acceso,
15
los piratas informáticos intentan asegurarse de que vuelvan a la máquina o al sistema que ya
han comprometido.
Finalmente, en la fase final, cubriendo pistas, los atacantes intentan ocultar su éxito y evitar la
detección por parte de los profesionales de la seguridad.
Tres tipos de pruebas son realizadas por hackers éticos. En las pruebas de caja negra, el hacker
ético no tiene absolutamente ningún conocimiento del objetivo de la evaluación (TOE). Está
diseñado para simular un atacante externo desconocido. En las pruebas de caja blanca, los
evaluadores de bolígrafos tienen pleno conocimiento de la red, el sistema y la infraestructura
que están probando, y está diseñado para simular una amenaza interna informada, como un
administrador de red descontento u otro usuario confiable. En las pruebas de caja gris, el
atacante tiene un conocimiento limitado sobre el TOE. Está diseñado para simular la escalada
de privilegios de un empleado de confianza.
16