Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA
SEGURIDAD INFORMATICA
TEMA
“IMPLEMENTACIÓN DE UN SISTEMA DE GESTION
DE SEGURIDAD DE LA INFORMACIÓN PARA
LA SEGURIDAD LÓGICA EN BASE A
LAS NORMATIVAS ISO 27001 EN
LA RED DEL HOSPITAL DE
ESPECIALIDADES
GUAYAQUIL
DR. ABEL GILBERT PONTÓN”
AUTOR
MONTOYA OLIVO BORIS JOSÉ
2017
GUAYAQUIL – ECUADOR
CERTIFICADO DEL TUTOR
TUTOR: -----------------------------------------------
Lcda. Aguilera Monteros Silvia Beatriz, Mgs.
ii
DECLARACIÓN DE AUTORÍA
DEDICATORIA
AGRADECIMIENTO
INDICE GENERAL
N° Descripción Pág.
PRÓLOGO 1
INTRODUCCIÓN 2
CAPITULO I
MARCO TEORICO
N° Descripción Pág.
1.1 Las redes de datos 3
N° Descripción Pág.
1.6.2 Seguridad en la red interna 21
CAPITULO II
METODOLOGÌA
N° Descripción Pág.
2.1 Tipo De Investigación 30
2.2.3 Entrevistas 31
2.2.4 Encuestas 33
2.2.4.1 Población 34
N° Descripción Pág.
2.3 Procedimientos 50
CAPITULO III
PROPUESTA
N° Descripción Pág.
3.1 Introducción 53
3.1.1 Tema 53
3.1.2 Objetivo 53
Anexos 143
Bibliografía 144
ii
INDICE DE CUADROS
N° Descripción Pág.
INDICE DE IMÁGENES
N° Descripción Pág.
N° Descripción Pág.
23 Vulnerabilidad de apache 68
24 Conexión al servidor de aplicaciones hosvital 70
25 Búsqueda del archivo de configuración snmpd 70
26 Comando para editar archivo de configuración 71
27 Configuración del archivo snmpd 71
28 Configuración del archivo snmpd 72
29 Reinicio del servicio snmpd 72
30 Actualización del servicio httpd 73
31 Validación de la versión de apache 73
32 Reiniciar servicio httpd 74
33 Edición del archivo de configuración httpd 74
34 Configuración del archivo httpd.conf 75
35 Reinicio del servicio httpd 75
36 Resultado del análisis del servidor hosvital 76
37 Configuración para escanear servidor de bases de datos 77
38 Escaneo del servidor 77
39 Resultados de análisis en el servidor de Bases de datos 78
41 Escaneo del servidor 80
42 Escaneo del servidor 80
43 Edición del archivo de configuración httpd 81
44 Configuración del archivo httpd.conf 81
45 Reinicio del servicio httpd 82
46 Conexión tree-way handshake 84
47 Scaneo con nmap servidor de aplicaciones hosvital 86
48 Ataque dos mediantes hping 87
49 Uso de la herramienta top 87
50 Intento de conexión fallida al aplicativo hosvital asistencial 88
51 Selección de interfaz de red en wireshark 89
52 Captura de tráfico con wireshark 89
iii
N° Descripción Pág.
53 Edición del archivo sysctl.conf 91
54 Configuración del archivo sysctl.conf 91
55 Aplicación de cambios en sysctl 92
56 Archivo menu.lst 93
57 Respaldo del archivo menu.lst 93
58 Hash de seguridad 94
59 Hash de seguridad md5crypt 95
60 Edición del archivo de configuración del grub 95
61 Configuración del grub 96
62 Reiniciando sistema hosvital 96
63 Ingresando contraseña del grub 97
64 Ruta del archivo de configuración ssh 98
65 Configuración del archivo sshd_config 100
66 Configuración del archivo sshd_config 100
67 Configuración del archivo sshd_config 101
68 Configuración del archivo sshd_config 101
69 Reinicio del servicio sshd 102
70 Generar claves públicas y privadas 103
71 Copia de clave pública a servidor de aplicaciones hosvital 104
72 Crear archivo authorized_keys 104
73 Configuración de archive authorized_keys 105
74 Configuración de archive authorized_keys 105
75 Conexión mediante claves públicas y privadas en ssh 106
76 Conexión fallida mediante contraseña vía ssh 107
77 Mapeo de puertos en servidor de aplicaciones hosvital 107
78 Cerrando puertos en servidor de aplicaciones hosvital 108
79 Ruta de apache 109
80 Configuración banner mod apache 109
81 Configuración banner mod apache 109
82 Reiniciando apache 110
83 Nmap sobre servidor de aplicaciones hosvital 110
iv
N° Descripción Pág.
84 Sistema de Intranet Hospital Dr. Abel Gilbert Pontón 111
85 Mysql secury installation 112
86 Eliminar bases de datos de prueba 113
87 Eliminar usuarios anónimos en mysql 113
88 Deshabilitando usuario root de manera remota 114
89 Recargando privilegios de tablas en mysql 114
90 Nmap a servidor de intranet 115
91 Configuración de banner mod en php 116
92 Configuración php display errors 116
93 Configuración php disable_funtions 117
94 Configuración php deshabilitar rfi 118
95 Nmap servidor de intranet 119
96 Configuración de apache server tokens 119
97 Configuración de apache server signature 120
98 Cerrando puerto 11 TCP 120
99 Nmap servidor de intranet 121
100 Archivo menu.lst 122
101 Respaldo del archivo menu.lst 122
102 Hash de seguridad 123
103 Hash de seguridad md5crypt 123
104 Edición del archivo de configuración del grub 124
105 Configuración del grub 124
106 Reiniciando sistema de intranet 125
107 Ingresando contraseña del grub 125
108 Editando archivo de configuración de postgresql 126
109 Editando archivo de configuración de postgresql 126
110 Editando archivo de configuración de postgresql 127
111 Editando archivo de configuración de postgresql 127
112 Escaneo de puertos en servidor de bases de datos 128
113 Cerrar puerto 111 servidor de bases de datos hosvital 128
v
N° Descripción Pág.
114 Escaneo de puertos servidor de bases de datos hosvital 129
115 Archivo menu.lst 129
116 Respaldo del archivo menu.lst 130
117 Hash de seguridad 130
118 Hash de seguridad md5crypt 131
119 Edición del archivo de configuración del grub 131
120 Configuración del grub 132
121 Reiniciando sistema de intranet 132
122 Ingresando contraseña del grub 133
ii
INDICE DE GRÁFICOS
N° Descripción Pág.
1 Inconvenientes de acceso 37
2 Tiempo en el que acuden 38
3 Tiempo tomado en minutos 38
4 Velocidad de internet 40
5 Frecuencia de acceso a servicio tecnológico 41
6 Problemas con pérdida de información 42
7 Medidas de seguridad de la información 43
8 Debería reforzarse del área de tic’s 44
9 Inversión recursos para seguridad de la información 46
10 Recursos en los que se deberían invertir 47
ii
RESUMEN
ABSTRACT
Integridad
Confidencialidad
Disponibilidad
Autenticidad.
Antecedentes
OBJETO DE INVESTIGACIÓN
CUADRO 1
PLANTEAMIENTO DEL PROBLEMA
Síntoma Causa Pronóstico Solución
Justificación
OBJETIVOS
Objetivo General
Introducción 10
Objetivos Específicos
MARCO TEÓRICO
Políticas de seguridad
Organización de la seguridad
Gestión de activos
Seguridad de los recursos.
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de accesos
Adquisición, desarrollo y mantenimiento de los sistemas
Gestión de incidentes de la seguridad de la información
Cumplimiento
Marco Teórico 14
Esta norma tiene como propósito ofrecer una guía detallada sobre los
aspectos en seguridad de la administración, operación y uso de redes en
los sistemas de información y todas sus interconexiones.
Marco Teórico 15
IMÀGEN 1
CICLO DE VIDA DEMING
Fuente: http://pmbokuacm.weebly.com/conceptos-generales/procesos
Por otra parte, no hay que perder de vista las amenazas internas
dentro de la organización por parte de un empleado descontento que puede
causar daños muchos más severos a los sistemas ya sea de forma
deliberada o sin intención.
Marco Teórico 18
IMÀGEN 2
MODELO DE DEFENSA EN PROFUNDIDAD
IMÀGEN 3
MODELO DE DEFENSA EN PROFUNDIDAD
De esta manera se aíslan las LAN por medio del uso de VLANS y de
esta forma dentro de una misma red se pueden separar múltiples servicios
a los que ciertos usuarios pueden acceder acorde al rol que cumple dentro
de la empresa. (Pérez C. Á., 2013)
Marco Teórico 22
Para esto se pueden consultar logs del kernel del sistema para saber
la autentificación, registro actividad o tareas, siendo esta una información
muy útil para la persona encargada de administrar la red.
METODOLOGÍA
2.2.3 Entrevistas
CUADRO 2
RESUMEN DE ENTREVISTAS
Resumen de entrevista con el Administrador de Red del
Hospital de especialidades Guayaquil Dr. Abel Gilbert Pontón.
Entrevista # 1
Encuestado Entrevista
2.2.4 Encuestas
2.2.4.1 Población
N * Z 2 * p *q
n
e 2 * ( N 1) Z 2 * p * q
Donde:
Tenemos:
Metodología 35
n =?
N = 949
Z = 1.96
p = 0.05
q = 0.95
e = 0.05
N *Z 2 * p *q
n
e 2 * ( N 1) Z 2 * p * q
949 * 1 . 96 2 * 0 . 05 * 0 . 95
n
0 . 05 2 * ( 949 1) 1 . 96 2 * 0 . 05 * 0 . 95
173 . 169724
n
2 . 552476
n= 67 Total de la muestra
En este proyecto las encuestas realizadas para recabar información
referente al tema de investigación han sido aplicadas a la población
muestral de 67 personas.
Una vez que las encuestas han sido realizadas, el siguiente paso a
seguir es el análisis y tabulación conforme a datos estadísticos en los que
se presentarán los resultados obtenidos en base a las afirmaciones
propuestas por los encuestados.
GRÁFICO 1
INCONVENIENTES DE ACCESO
CUADRO 4
TIEMPO EN EL QUE ACUDEN
Orden Opciones de respuesta Frecuencia %
1 Inmediatamente 25 37%
2 Tarda en llegar 20 30%
Se informa el problema
3 15 22%
nuevamente
4 Jamás acuden 7 10%
TOTAL 67 100%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
Metodología 38
CUADRO 5
TIEMPO TOMADO EN MINUTOS
Orden Opciones de respuesta Frecuencia %
1 10 Minutos 9 45%
2 15 Minutos 6 30%
3 20 Minutos 4 20%
4 30 Minutos 1 5%
TOTAL 20 100%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
GRÁFICO 2
TIEMPO EN EL QUE ACUDEN
GRÁFICO 3
TIEMPO TOMADO EN MINUTOS
1 Pésima 12 18%
2 Mala 20 30%
3 Regular 22 33%
4 Eficiente 13 19%
TOTAL 67 100%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
Metodología 40
GRÁFICO 4
VELOCIDAD DE INTERNET
GRÁFICO 5
FRECUENCIA DE ACCESO A SERVICIO TECNOLÓGICO
Fue nte: Hospital de Esp ecialidad es Dr. Abel Gilb ert Pontón
Elabor a do por : Montoya Oliv o Boris José
CUADRO 8
PROBLEMAS CON PÉRDIDA DE INFORMACIÓN
Orden Opciones de respuesta Frecuencia %
50,75
1 No 34
%
31,34
2 Una vez 21
%
11,94
3 Muy Seguido 8
%
4 Todo el tiempo 4 5,97%
TOTAL 67 100%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
GRÁFICO 6
PROBLEMAS CON PÉRDIDA DE INFORMACIÓN
CUADRO 9
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN
Orden Opciones de respuesta Frecuencia %
1 Realiza Backup’s periódicamente 67 33,33%
2 Controles de acceso a los servidores 67 33,33%
Aplicar políticas de seguridad a los
3 67 33,33%
servidores y ordenadores
4 Otro 0 0,00%
TOTAL 201 100%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
GRÁFICO 7
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN
GRÁFICO 8
DEBERÍA REFORZARSE DEL ÁREA DE TIC’S
Fue nte : Hospit al de Especialida des Dr. Abel Gil bert Pontón
Elabor ado por : Mont oya Oliv o Boris José
Metodología 45
CUADRO 11
INVERSIÓN RECURSOS PARA SEGURIDAD DE LA INFORMACIÓN
Orden Opciones de respuesta Frecuencia %
1 14 24.56%
Totalmente Desacuerdo
2 11 19.30%
En Desacuerdo
3 10 17.54%
Ni de acuerdo ni desacuerdo
4 15 26.32%
De acuerdo
5 7 12.28%
Totalmente de acuerdo
TOTAL 57 100.00%
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
Metodología 46
GRÁFICO 9
INVERSIÓN RECURSOS PARA SEGURIDAD DE LA
INFORMACIÓN
CUADRO 12
RECURSOS EN LOS QUE SE DEBERÍAN INVERTIR
Orden Opciones de respuesta Frecuencia %
Realizar charlas de concientización en base a
1 seguridad informática a los colaboradores de la 67 39.18%
institución
GRÁFICO 10
RECURSOS EN LOS QUE SE DEBERÍAN INVERTIR
Tal razón por la cual ambos servicios son de vital importancia para
que puedan laborar ininterrumpidamente y cumplir con sus funciones
asignadas en los cuales se deberían primeramente realizar un análisis de
vulnerabilidades en base a las amenazas encontradas en caso de no
encontrar nada se debe proceder a realizar un proceso de hardening para
fortificar y elevar las medidas de seguridad evitando un futuro daño ya sea
por pérdida o robo de información.
2.3 Procedimientos
IMÁGEN 4
DIAGRAMA DE ACTIVIDADES
PROPUESTA
3.1 Introducción
3.1.1 Tema
3.1.2 Objetivo
Elaboración
IMÁGEN 5
PAQUETE DE NESSUS
IMÁGEN 6
INSTALACIÓN DE NESSUS POR MEDIO DE TERMINAL
IMÁGEN 7
INICIAR SERVICIO NESSUS
IMÁGEN 8
INICIAR SERVICIO NESSUS
IMÁGEN 9
CONFIGURACIÓN DE NESSUS A TRAVÉS DEL NAVEGADOR
IMÁGEN 10
EXCEPCIONES DE SEGURIDAD DE NESSUS
IMÁGEN 11
FINAL DEL PROCESO DE INSTALACIÓN
IMÁGEN 12
CONFIGURACIÓN DE LA CUENTA DE ADMINISTRADOR DE NESSUS
IMÁGEN13
REGISTRO DEL SOFTWARE
IMÁGEN14
DESCARGA DE PLUGINS DE NESSUS
IMÁGEN15
INICIO DE SESIÓN DE NESSUS
CUADRO 13
CARACTERÍSTICAS DE SERVIDOR DE CORREO
Marca Intel
Modelo Intel(R) Xeon(R)
Procesador Intel Xeon (R) CPU E5-2650 Cantidad de 16
V3 2.30GHZ Núcleos
Cores por socket 4
Arquitectura X64
IMÁGEN16
PANTALLA PRINCIPAL DE NESSUS
IMÁGEN17
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE CORREO
ELECTRÓNICO
IMÁGEN18
ESCANEO DEL SERVIDOR
IMÁGEN19
RESULTADOS OBTENIDOS DEL ANÁLISIS DE VULNERABILIDADES
CUADRO 14
CARACTERÍSTICAS DE SERVIDOR DE APLICACIONES
Marca Intel
Modelo Intel(R) Xeon(R)
Procesador Intel Xeon Cantidad de Núcleos 16
(R) CPU
E5645 Cores por socket 4
2.40GHZ
Arquitectura X64
Memoria RAM 12 GB
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
IMÁGEN20
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE APLICACIONES
HOSVITAL
IMÁGEN21
ESCANEO DEL SERVIDOR
IMÁGEN22
RESULTADOS DEL ESCANEO DEL ANÁLISIS DE
VULNERABILIDADES DEL SERVIDOR DE APLICACIONES HOSVITAL
IMÁGEN23
VULNERABILIDAD DE APACHE HTTP SERVER HTTPONLY COOKIE
INFORMATION DISCLOSURE
IMÁGEN24
CONEXIÓN AL SERVIDOR DE APLICACIONES HOSVITAL POR
MEDIO DEL SSH
IMÁGEN25
BÚSQUEDA DEL ARCHIVO DE CONFIGURACIÓN SNMPD
IMÁGEN26
COMANDO PARA EDITAR ARCHIVO DE CONFIGURACIÓN
IMÁGEN27
CONFIGURACIÓN DEL ARCHIVO SNMPD
IMÁGEN28
CONFIGURACIÓN DEL ARCHIVO SNMPD
IMÁGEN29
REINICIO DEL SERVICIO SNMPD
IMÁGEN30
ACTUALIZACIÓN DEL SERVICIO HTTPD
IMÁGEN32
REINICIAR SERVICIO HTTPD
IMÁGEN33
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN HTTPD
IMÁGEN34
CONFIGURACIÓN DEL ARCHIVO HTTPD.CONF
IMÁGEN35
REINICIO DEL SERVICIO HTTPD
IMÁGEN36
RESULTADO DEL ANÁLISIS DE VULNERABILIDADES DEL
SERVIDOR DE APLICACIONES HOSVITAL
CUADRO 15
CARACTERÍSTICAS DEL SERVIDOR BASE DE DATOS
Marca Intel
Memoria RAM 12 GB
Fue nte: Hospital d e Especialidades Dr. Abel Gilbe rt Pontón
Elabor ado por : Monto ya Oli v o Boris José
IMÁGEN37
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE BASES DE
DATOS HOSVITAL
IMÁGEN38
ESCANEO DEL SERVIDOR
IMÁGEN39
RESULTADOS OBTENIDOS DEL ANÁLISIS DE VULNERABILIDADES
EN EL SERVIDOR DE BASES DE DATOS HOSVITAL
CUADRO 16
CARACTERÍSTICAS DEL SERVIDOR DE INTRANET
Marca Intel
IMÁGEN40
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE INTRANET
IMÁGEN41
ESCANEO DEL SERVIDOR
IMÁGEN42
ESCANEO DEL SERVIDOR
IMÁGEN43
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN HTTPD
IMÁGEN45
REINICIO DEL SERVICIO HTTPD
IMÁGEN46
CONEXIÓN TREE-WAY HANDSHAKE
FUENTE: http://castilloinformatica.com/wiki/images/c/c7/300px-Tcp-handshake.png
-p Puerto a atacar
-sV esta opción permite traer todos los datos del equipo a atacar en
base a la versión de sistema operativo que ejecutan
IMÁGEN47
SCANEO CON NMAP SERVIDOR DE APLICACIONES HOSVITAL
IMÁGEN48
ATAQUE DOS MEDIANTES HPING
.En la imagen se puede observar que una vez detenido el ataque DoS
se han enviado aproximadamente 1837072 paquetes de tráfico.
IMÁGEN49
USO DE LA HERRAMIENTA TOP
IMÁGEN50
INTENTO DE CONEXIÓN FALLIDA AL APLICATIVO HOSVITAL
ASISTENCIAL
IMÁGEN51
SELECCIÓN DE INTERFAZ DE RED EN WIRESHARK
IMÁGEN52
CAPTURA DE TRÁFICO CON WIRESHARK
ataques, lo mejor que puede hacer es endurecer su núcleo contra este tipo de
ataques.
IMÁGEN53
EDICIÓN DEL ARCHIVO SYSCTL.CONF
IMÁGEN54
CONFIGURACIÓN DEL ARCHIVO SYSCTL.CONF
IMÁGEN55
APLICACIÓN DE CAMBIOS EN SYSCTL
IMÁGEN56
ARCHIVO MENU.LST
IMÁGEN57
RESPALDO DEL ARCHIVO MENU.LST
IMÁGEN58
HASH DE SEGURIDAD
IMÁGEN59
HASH DE SEGURIDAD MD5CRYPT
IMÁGEN60
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Y se agrega la línea:
Propuesta 96
IMÁGEN61
CONFIGURACIÓN DEL GRUB
IMÁGEN62
REINICIANDO SISTEMA HOSVITAL
IMÁGEN63
INGRESANDO CONTRASEÑA DEL GRUB
SSh, Secure Shell, es uno de los protocolos de mayor interés con los
que se cuentan en el momento de administrar un sistema debido a que
permite acceder a otros sistemas de manera remota y además de forma
segura proporcionando al administrador una gestión completa de los
equipos remotos mediante los túneles SSH, sin embargo, en muchas
ocasiones la aplicación simplemente se descarga desde los repositorios y
se instala, más no se realiza ningún tipo de configuración o endurecimiento
para proteger la información que viaja por los túneles SSH, precisamente
Propuesta 98
IMÁGEN64
RUTA DEL ARCHIVO DE CONFIGURACIÓN SSH
IMÁGEN65
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
IMÁGEN66
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
IMÁGEN67
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
IMÁGEN68
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
IMÁGEN69
REINICIO DEL SERVICIO SSHD
quien cuenta con un equipo que toma el rol de cliente para acceder al
servidor y será el equipo utilizado por esta persona donde se descargarán
las claves públicas y privadas.
IMÁGEN70
GENERAR CLAVES PÚBLICAS Y PRIVADAS
#scp./id_rsa.pubHosvital@192.168.21.130:/home/Hosvital/Escrit
orio
IMÁGEN71
COPIA DE CLAVE PÚBLICA A SERVIDOR DE APLICACIONES
HOSVITAL
IMÁGEN72
CREAR ARCHIVO AUTHORIZED_KEYS
IMÁGEN73
CONFIGURACIÓN DE ARCHIVE AUTHORIZED_KEYS
IMÁGEN74
CONFIGURACIÓN DE ARCHIVE AUTHORIZED_KEYS
IMÁGEN75
CONEXIÓN MEDIANTE CLAVES PÚBLICAS Y PRIVADAS EN SSH
IMÁGEN76
CONEXIÓN FALLIDA MEDIANTE CONTRASEÑA VÍA SSH
IMÁGEN77
MAPEO DE PUERTOS EN SERVIDOR DE APLICACIONES HOSVITAL
IMÁGEN78
CERRANDO PUERTOS EN SERVIDOR DE APLICACIONES HOSVITAL
IMÁGEN80
CONFIGURACIÓN BANNER MOD APACHE
IMÁGEN81
CONFIGURACIÓN BANNER MOD APACHE
IMÁGEN82
REINICIANDO APACHE
IMÁGEN83
NMAP SOBRE SERVIDOR DE APLICACIONES HOSVITAL
Lamp son las siglas con las que se identifica a una infraestructura de
servidor para alojar aplicaciones web. El nombre proviene de la unión de
LINUX, APACHE, MYSQL Y PHP; componentes que corresponden al
sistema operativo, servidor web, servidor de bases de datos es intérprete
de scripts en PHP. Las estadísticas que a día de hoy son los elementos
más utilizados en servidores que alojen aplicaciones web, en este apartado
se proporcionaran parámetros y mecanismos de seguridad para proteger el
entorno de desarrollo del servidor de intranet donde se encuentra alojado
el sistema web de intranet.
IMÁGEN84
SISTEMA DE INTRANET DEL HOSPITAL DE ESPECIALIDADES DR.
ABEL GILBERT PONTÓN
SEGURIDAD A MYSQL
Una vez que se cuente con la instalación del gestor de bases MYSQL
se puede configurar y establecer mecanismos de seguridad, de por si
MYSQL ya es bastante seguro en su instalación, pero se puede ejecutar un
script que se encargue de asegurar determinados aspectos de MYSQL.
mysql_secure_installation.
IMÁGEN85
MYSQL SECURY INSTALLATION
Por defecto cuando mysql se instala tiene una base de datos llamada
prueba, a la que cualquiera puede tener acceso, esto antes de entrar a un
entorno de producción es recomendable que se elimine, si se va a utilizar
una tabla de pruebas es recomendable crear una con otro nombre.
IMÁGEN86
ELIMINAR BASES DE DATOS DE PRUEBA
IMÁGEN87
ELIMINAR USUARIOS ANÓNIMOS EN MYSQL
IMÁGEN88
DESHABILITANDO USUARIO ROOT DE MANERA REMOTA
IMÁGEN89
RECARGANDO PRIVILEGIOS DE TABLAS EN MYSQL
PHP
IMÁGEN90
NMAP A SERVIDOR DE INTRANET
expose_php
Propuesta 116
IMÁGEN91
CONFIGURACIÓN DE BANNER MOD EN PHP
display_errors
IMÁGEN92
CONFIGURACIÓN PHP DISPLAY ERRORS
Disable_funtions
IMÁGEN93
CONFIGURACIÓN PHP DISABLE_FUNTIONS
Deshabilitar RFI
IMÁGEN94
CONFIGURACIÓN PHP DESHABILITAR RFI
Apache
IMÁGEN95
NMAP SERVIDOR DE INTRANET
ServerToken ProductOnly
ServerSignaturre Off
IMÁGEN96
CONFIGURACIÓN DE APACHE SERVER TOKENS
IMÁGEN97
CONFIGURACIÓN DE APACHE SERVER SIGNATURE
IMÁGEN98
CERRANDO PUERTO 111/TCP
IMÁGEN99
NMAP SERVIDOR DE INTRANET
IMÁGEN100
ARCHIVO MENU.LST
IMÁGEN101
RESPALDO DEL ARCHIVO MENU.LST
IMÁGEN102
HASH DE SEGURIDAD
IMÁGEN103
HASH DE SEGURIDAD MD5CRYPT
IMÁGEN104
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Y se agrega la línea
IMÁGEN105
CONFIGURACIÓN DEL GRUB
IMÁGEN106
REINICIANDO SISTEMA DE INTRANET
IMÁGEN107
INGRESANDO CONTRASEÑA DEL GRUB
Configuración de PostgreSQL.
Por defecto la configuración del control de acceso viene restringida a
conexiones locales y niega cualquier conexión remota, por lo que debemos
ir habilitando una serie de permisos para conceder dicho acceso.
IMÁGEN108
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
listen_addresses = '*'
port = 5432
password_encryption = on
IMÁGEN109
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
IMÁGEN110
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
IMÁGEN111
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
IMÁGEN112
ESCANEO DE PUERTOS EN SERVIDOR DE BASES DE DATOS
IMÁGEN113
CERRAR PUERTO 111 SERVIDOR DE BASES DE DATOS HOSVITAL
IMÁGEN114
ESCANEO DE PUERTOS SERVIDOR DE BASES DE DATOS
HOSVITAL
IMÁGEN115
ARCHIVO MENU.LST
IMÁGEN116
RESPALDO DEL ARCHIVO MENU.LST
IMÁGEN117
HASH DE SEGURIDAD
IMÁGEN118
HASH DE SEGURIDAD MD5CRYPT
IMÁGEN119
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Y se agrega la línea:
IMÁGEN120
CONFIGURACIÓN DEL GRUB
IMÁGEN121
REINICIANDO SISTEMA DE INTRANET
IMÁGEN122
INGRESANDO CONTRASEÑA DEL GRUB
3.3 Impacto
3.4 Conclusiones
3.5 Recomendaciones
Kali Linux. – sistema operativo que cuenta con una amplia variedad
de herramientas para realizar auditorías a sistemas informáticos.
Objetivo:
Fecha: 15/Agosto/2017
Datos del Usuario (A)
Edad:
20-30
31-40
41-50
51-60
Mayor 61
Formación Académica:
Primaria
Secundaria
Nivel Superior
Otro /Especifique:
Género: M☐ F☐
Anexos 142
Pregunta 1
En una escala del 1 al 5
¿Cuántas veces a la semana tiene inconvenientes con el acceso a los
sistemas debido a un error en la red? Califique: 1 es “siempre” y 5 es
“jamás”
1 2 3 4 5
O O O O
p p p p
Pregunta 2
¿Cuándo hay un problema con la red y se solicita ayuda del personal
de Tic’s este acude de manera inmediata?
Acude inmediatamente
Tardan en llegar
Estimado de tiempo:
O
15 min 20 min 30 min pMás
1 2 3 4 5
Pregunta 4
¿Cuál es el Servicio tecnológico proporcionado por el personal de
Tic’s al que usted con más frecuencia accede?
Sistema Hosvital
Correo electrónico Zimbra
Intranet
Sistema en la nube Owncloud
Pregunta 5
¿Ha tenido problemas de pérdida, de información de su ordenador
debido a algún problema de tipo informático?
Pregunta 6
¿Qué medidas cree usted que se deba toma el departamento de Tic’s
para resguardar la seguridad de la información?
Pregunta 7
Pregunta 8
En una escala del 1 al 5
¿Está usted de acuerdo en que se invierta en recursos para la
seguridad de la información? Califique: 1 es “No estoy de acuerdo” y 5 es
“Estoy de acuerdo”
1 2 3 4 5
O O O
p p p
Pregunta 9
¿En qué recursos se debe invertir parta mejorar la seguridad de la
información en la institución?
ANEXO 2
CRONOGRAMA DE ACTIVIDADES
Anexos 145
ANEXO 3
AUTORIZACION PARA DESARROLLO DEL PROYECTO
Anexos 146
BIBLIOGRAFÍA
Acunetix. (s.f.). acunetix. Obtenido de acunetix:
https://www.acunetix.com/vulnerabilities/network/vulnerability/report
-default-community-names-of-the-snmp-agent/