Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA
SEGURIDAD INFORMATICA
TEMA
“IMPLEMENTACIÓN DE UN SISTEMA DE GESTION
DE SEGURIDAD DE LA INFORMACIÓN PARA
LA SEGURIDAD LÓGICA EN BASE A
LAS NORMATIVAS ISO 27001 EN
LA RED DEL HOSPITAL DE
ESPECIALIDADES
GUAYAQUIL
DR. ABEL GILBERT PONTÓN”
AUTOR
MONTOYA OLIVO BORIS JOSÉ
2017
GUAYAQUIL – ECUADOR
CERTIFICADO DEL TUTOR
TUTOR: -----------------------------------------------
Lcda. Aguilera Monteros Silvia Beatriz, Mgs.
DECLARACIÓN DE AUTORÍA
DEDICATORIA
iv
AGRADECIMIENTO
INDICE GENERAL
N° Descripción
Pág.
PRÓLOGO ii
INTRODUCCIÓN 1
CAPITULO I
MARCO TEORICO
N° Descripción
Pág.
1.1 Las redes de datos 3
CAPITULO II
METODOLOGÌA
N° Descripción
Pág.
2.1 Tipo De Investigación 27
2.2.3 Entrevistas 29
2.2.4 Encuestas 31
2.2.4.1 Población 31
2.2.4.2 Muestra 32
iii
N° Descripción
Pág.
2.3 Procedimientos 50
CAPITULO III
PROPUESTA
N° Descripción
Pág.
3.1 Introducción
53
3.1.1 Tema . 53
3.1.2 Objetivo . 53
Anexos 143
Bibliografía
151
iv
INDICE DE CUADROS
N° Descripción Pág.
INDICE DE IMÁGENES
N° Descripción Pág.
N° Descripción Pág.
23 Vulnerabilidad de apache 68
24 Conexión al servidor de aplicaciones hosvital .70
25 Búsqueda del archivo de configuración snmpd .70
26 Comando para editar archivo de configuración .71
27 Configuración del archivo snmpd 71
28 Configuración del archivo snmpd . 72
29 Reinicio del servicio snmpd .72
30 Actualización del servicio httpd . 73
31 Validación de la versión de apache .73
32 Reiniciar servicio httpd . 74
33 Edición del archivo de configuración httpd 74
34 Configuración del archivo httpd.conf 75
35 Reinicio del servicio httpd 75
36 Resultado del análisis de vulnerabilidades del servidor hosvital 76
37 Configuración para escanear servidor de bases de datos hosvital
77
38 Escaneo del servidor .77
39 Resultados del análisis de vulnerabilidades en el servidor de bases
de datos .78
40 Configuración para escanear servidor de intranet . 79
41 Escaneo del servidor .80
vii
INDICE DE GRÁFICOS
N° Descripción Pág.
1 Inconvenientes de acceso 37
2 Tiempo en el que acuden 38
3 Tiempo tomado en minutos 38
4 Velocidad de internet 39
5 Frecuencia de acceso a servicio tecnológico 41
6 Problemas con pérdida de información 42
7 Medidas de seguridad de la información 43
8 Debería reforzarse del área de tic’s 44
9 Inversión recursos para seguridad de la información 46
10 Recursos en los que se deberían invertir 47
xi
AUTOR: MONTOYA OLIVO BORIS JOSÉ
TÍTULO: IMPLEMENTACION DE UN (SGSI) PARA LA GESTIÓN DE
LA SEGURIDAD FÍSICA Y LÓGICA EN BASE A LAS
NORMATIVAS ISO 27001 EN LA RED DEL HOSPITAL DE
ESPECIALIDADES GUAYAQUIL DR. ABEL GILBERT
PONTÓN
DIRECTOR: LCDA. AGUILERA MONTEROS SILVIA MSG.
RESUMEN
El presente proyecto de titulación propone la implementación de un
SGSI para el hospital de especialidades Guayaquil Dr. Abel Gilbert
Pontón con la finalidad de poder implementar normas y políticas de
seguridad a los servidores que trabajan bajo la red institucional acorde a
las necesidades que se evidencian en la institución, asegurando y
manteniendo la integridad y confidencialidad de la información,
permitiendo brindar un buen servicio a los pacientes que acuden al este
establecimiento de salud, una vez se empiecen a implementar estas
normas de seguridad en base a análisis de vulnerabilidades, corrección
de las mismas y mediante el uso políticas de Hardening en los servidores,
se contará con un servicio de mayor eficiencia y eficacia. Para la
implementación de este proyecto se han utilizado herramientas de
software libre o aplicaciones en versiones de prueba que han cumplido
con los requisitos necesarios para poder evaluar el estado de los
servidores de la red institucional y parchar brechas de seguridad.
ABSTRACT
Integridad
Confidencialidad
Disponibilidad
Autenticidad.
Antecedentes
OBJETO DE INVESTIGACIÓN
CUADRO 1
PLANTEAMIENTO DEL PROBLEMA
Síntoma Causa Pronóstico Solución
Justificación
OBJETIVOS
Objetivo General
Introducción 10
Objetivos Específicos
MARCO TEÓRICO
Políticas de seguridad
Organización de la seguridad
Gestión de activos
Seguridad de los recursos.
Seguridad física y del entorno
Gestión de comunicaciones y operaciones
Control de accesos
Adquisición, desarrollo y mantenimiento de los sistemas
Gestión de incidentes de la seguridad de la información
Cumplimiento
Marco Teórico 14
Esta norma tiene como propósito ofrecer una guía detallada sobre
los aspectos en seguridad de la administración, operación y uso de redes
en los sistemas de información y todas sus interconexiones.
IMÀGEN 1
CICLO DE VIDA DEMING
Fuente: http://pmbokuacm.weebly.com/conceptos-generales/procesos
Por otra parte, no hay que perder de vista las amenazas internas
dentro de la organización por parte de un empleado descontento que
puede causar daños muchos más severos a los sistemas ya sea de forma
deliberada o sin intención.
Marco Teórico 18
IMÀGEN 2
MODELO DE DEFENSA EN PROFUNDIDAD
IMÀGEN 3
MODELO DE DEFENSA EN PROFUNDIDAD
De esta manera se aíslan las LAN por medio del uso de VLANS y de
esta forma dentro de una misma red se pueden separar múltiples
servicios a los que ciertos usuarios pueden acceder acorde al rol que
cumple dentro de la empresa. [ CITATION Car131 \l 12298 ]
Marco Teórico 22
Para esto se pueden consultar logs del kernel del sistema para saber
la autentificación, registro actividad o tareas, siendo esta una información
muy útil para la persona encargada de administrar la red.
METODOLOGÍA
2.2.3 Entrevistas
CUADRO 2
RESUMEN DE ENTREVISTAS
Resumen de entrevista con el Administrador de Red del
Hospital de especialidades Guayaquil Dr. Abel Gilbert Pontón.
Entrevista # 1
Nombre del Ing. Freddy Fecha de 22-08-2017
Encuestado Villa Entrevista
2.2.4 Encuestas
2.2.4.1 Población
2
N ∗Z ∗ p∗q
n= 2
e ∗( N −1)+ Z2∗ p∗q
Donde:
Tenemos:
n =?
N = 949
Z = 1.96
p = 0.05
q = 0.95
e = 0.05
N ∗Z 2∗ p∗q
n= 2
e ∗( N −1)+ Z2∗ p∗q
Metodología 35
2
949∗1 . 96 ∗0 . 05∗0. 95
n=
0 . 052∗( 949−1)+1 . 962∗0 . 05∗0. 95
173. 169724
n=
2 . 552476
n = 67 Total de la muestra
Una vez que las encuestas han sido realizadas, el siguiente paso a
seguir es el análisis y tabulación conforme a datos estadísticos en los que
se presentarán los resultados obtenidos en base a las afirmaciones
propuestas por los encuestados.
GRÁFICO 1
INCONVENIENTES DE ACCESO
Metodología 37
CUADRO 4
TIEMPO EN EL QUE ACUDEN
Orden Opciones de respuesta Frecuencia %
1 Inmediatamente 25 37%
2 Tarda en llegar 20 30%
Se informa el problema
3 15 22%
nuevamente
4 Jamás acuden 7 10%
TOTAL 67 100%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
CUADRO 5
TIEMPO TOMADO EN MINUTOS
Orden Opciones de respuesta Frecuencia %
Metodología 38
1 10 Minutos 9 45%
2 15 Minutos 6 30%
3 20 Minutos 4 20%
4 30 Minutos 1 5%
TOTAL 20 100%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
GRÁFICO 2
TIEMPO EN EL QUE ACUDEN
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado p or: Montoya Ol ivo Bor is José
GRÁFICO 3
TIEMPO TOMADO EN MINUTOS
Fuent e: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: M ontoya Oli vo Bori s José
1 Pésima 12 18%
2 Mala 20 30%
3 Regular 22 33%
4 Eficiente 13 19%
TOTAL 67 100%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
GRÁFICO 4
VELOCIDAD DE INTERNET
Metodología 40
GRÁFICO 5
FRECUENCIA DE ACCESO A SERVICIO TECNOLÓGICO
Fuent e: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elab orad o po r: Montoya Ol ivo Bor is José
CUADRO 8
PROBLEMAS CON PÉRDIDA DE INFORMACIÓN
Orden Opciones de respuesta Frecuencia %
1 No 34 50,75%
2 Una vez 21 31,34%
3 Muy Seguido 8 11,94%
4 Todo el tiempo 4 5,97%
TOTAL 67 100%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
GRÁFICO 6
PROBLEMAS CON PÉRDIDA DE INFORMACIÓN
CUADRO 9
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN
Orde
Opciones de respuesta Frecuencia %
n
1 Realiza Backup’s periódicamente 67 33,33%
2 Controles de acceso a los servidores 67 33,33%
Aplicar políticas de seguridad a los
3 67 33,33%
servidores y ordenadores
4 Otro 0 0,00%
TOTAL 201 100%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
GRÁFICO 7
MEDIDAS DE SEGURIDAD DE LA INFORMACIÓN
GRÁFICO 8
DEBERÍA REFORZARSE DEL ÁREA DE TIC’S
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elab orad o po r: M ontoya Oli vo Bori s José
CUADRO 11
INVERSIÓN RECURSOS PARA SEGURIDAD DE LA INFORMACIÓN
Orden Opciones de respuesta Frecuencia %
1 14 24.56%
Totalmente Desacuerdo
2 11 19.30%
En Desacuerdo
3 10 17.54%
Ni de acuerdo ni desacuerdo
4 15 26.32%
De acuerdo
5 7 12.28%
Totalmente de acuerdo
TOTAL 57 100.00%
Fu en te: Hospital de Especiali dades Dr . Abel Gi lber t Pontón
Elabo rado por: M ontoya Oli vo Bori s José
GRÁFICO 9
INVERSIÓN RECURSOS PARA SEGURIDAD DE LA
INFORMACIÓN
Metodología 46
Fuent e: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elab orad o po r: Montoya Ol ivo Bor is José
CUADRO 12
RECURSOS EN LOS QUE SE DEBERÍAN INVERTIR
Orde
Opciones de respuesta Frecuencia %
n
Realizar charlas de concientización en base a
1 seguridad informática a los colaboradores de la 67 39.18%
institución
GRÁFICO 10
RECURSOS EN LOS QUE SE DEBERÍAN INVERTIR
Tal razón por la cual ambos servicios son de vital importancia para
que puedan laborar ininterrumpidamente y cumplir con sus funciones
asignadas en los cuales se deberían primeramente realizar un análisis de
vulnerabilidades en base a las amenazas encontradas en caso de no
encontrar nada se debe proceder a realizar un proceso de hardening para
fortificar y elevar las medidas de seguridad evitando un futuro daño ya sea
por pérdida o robo de información.
2.3 Procedimientos
IMÁGEN 4
DIAGRAMA DE ACTIVIDADES
Fuent e: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elab orad o po r: Montoya Ol ivo Bor is José
CAPITULO III
PROPUESTA
3.1 Introducción
3.1.1 Tema
3.1.2 Objetivo
Elaboración
IMÁGEN 5
PAQUETE DE NESSUS
IMÁGEN 6
INSTALACIÓN DE NESSUS POR MEDIO DE TERMINAL
IMÁGEN 7
INICIAR SERVICIO NESSUS
IMÁGEN 8
INICIAR SERVICIO NESSUS
IMÁGEN 9
CONFIGURACIÓN DE NESSUS A TRAVÉS DEL NAVEGADOR
IMÁGEN 10
EXCEPCIONES DE SEGURIDAD DE NESSUS
IMÁGEN 11
FINAL DEL PROCESO DE INSTALACIÓN
IMÁGEN 12
CONFIGURACIÓN DE LA CUENTA DE ADMINISTRADOR DE NESSUS
IMÁGEN13
REGISTRO DEL SOFTWARE
Propuesta 59
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN14
DESCARGA DE PLUGINS DE NESSUS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN15
INICIO DE SESIÓN DE NESSUS
CUADRO 13
CARACTERÍSTICAS DE SERVIDOR DE CORREO
Marca Intel
Modelo Intel(R) Xeon(R)
Procesador Intel Xeon (R) CPU E5-2650 Cantidad de 16
V3 2.30GHZ Núcleos
Cores por socket 4
Arquitectura X64
IMÁGEN16
PANTALLA PRINCIPAL DE NESSUS
Propuesta 61
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN17
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE CORREO
ELECTRÓNICO
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 62
IMÁGEN18
ESCANEO DEL SERVIDOR
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN19
RESULTADOS OBTENIDOS DEL ANÁLISIS DE VULNERABILIDADES
Propuesta 63
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
CUADRO 14
CARACTERÍSTICAS DE SERVIDOR DE APLICACIONES
Marca Intel
Modelo Intel(R) Xeon(R)
Propuesta 66
Memoria RAM 12 GB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN20
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE APLICACIONES
HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN21
ESCANEO DEL SERVIDOR
Propuesta 67
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN22
RESULTADOS DEL ESCANEO DEL ANÁLISIS DE
VULNERABILIDADES DEL SERVIDOR DE APLICACIONES HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN23
VULNERABILIDAD DE APACHE HTTP SERVER HTTPONLY COOKIE
INFORMATION DISCLOSURE
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 70
IMÁGEN24
CONEXIÓN AL SERVIDOR DE APLICACIONES HOSVITAL POR
MEDIO DEL SSH
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN25
BÚSQUEDA DEL ARCHIVO DE CONFIGURACIÓN SNMPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Propuesta 72
IMÁGEN26
COMANDO PARA EDITAR ARCHIVO DE CONFIGURACIÓN
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN27
CONFIGURACIÓN DEL ARCHIVO SNMPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN28
CONFIGURACIÓN DEL ARCHIVO SNMPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN29
REINICIO DEL SERVICIO SNMPD
Propuesta 74
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN30
ACTUALIZACIÓN DEL SERVICIO HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Propuesta 75
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN32
REINICIAR SERVICIO HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN33
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN34
CONFIGURACIÓN DEL ARCHIVO HTTPD.CONF
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 77
IMÁGEN35
REINICIO DEL SERVICIO HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN36
RESULTADO DEL ANÁLISIS DE VULNERABILIDADES DEL
SERVIDOR DE APLICACIONES HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 78
CUADRO 15
CARACTERÍSTICAS DEL SERVIDOR BASE DE DATOS
Marca Intel
Memoria RAM 12 GB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN37
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE BASES DE
DATOS HOSVITAL
Propuesta 79
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN38
ESCANEO DEL SERVIDOR
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN39
RESULTADOS OBTENIDOS DEL ANÁLISIS DE VULNERABILIDADES
EN EL SERVIDOR DE BASES DE DATOS HOSVITAL
Propuesta 80
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
CUADRO 16
CARACTERÍSTICAS DEL SERVIDOR DE INTRANET
Marca Intel
Propuesta 81
IMÁGEN40
CONFIGURACIÓN PARA ESCANEAR SERVIDOR DE INTRANET
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Se procede a lanzar el análisis de vulnerabilidades para este
servidor
presionando el botón Launch.
Propuesta 82
IMÁGEN41
ESCANEO DEL SERVIDOR
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN42
ESCANEO DEL SERVIDOR
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN43
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Y se procede a reiniciar el servicio httpd.
Propuesta 84
IMÁGEN45
REINICIO DEL SERVICIO HTTPD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN46
CONEXIÓN TREE-WAY HANDSHAKE
FUENTE: http://castilloinformatica.com/wiki/images/c/c7/300px-Tcp-handshake.png
-p Puerto a atacar
-sV esta opción permite traer todos los datos del equipo a atacar en
base a la versión de sistema operativo que ejecutan
Propuesta 88
IMÁGEN47
SCANEO CON NMAP SERVIDOR DE APLICACIONES HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN48
ATAQUE DOS MEDIANTES HPING
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN49
USO DE LA HERRAMIENTA TOP
Propuesta 90
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Y cuando se trata de acceder al, sistema Hosvital se puede observar
mensajes parecidos al siguiente.
Pues debido a la inundación de la pila TCP/IP y consecuentemente
por el uso desmedido de los paquetes enviados al procesador no es
posible ni siquiera mover el cursor en el sistema.
IMÁGEN50
INTENTO DE CONEXIÓN FALLIDA AL APLICATIVO HOSVITAL
ASISTENCIAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN51
SELECCIÓN DE INTERFAZ DE RED EN WIRESHARK
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN52
CAPTURA DE TRÁFICO CON WIRESHARK
Propuesta 92
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN53
EDICIÓN DEL ARCHIVO SYSCTL.CONF
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN54
CONFIGURACIÓN DEL ARCHIVO SYSCTL.CONF
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN55
APLICACIÓN DE CAMBIOS EN SYSCTL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN56
ARCHIVO MENU.LST
IMÁGEN57
RESPALDO DEL ARCHIVO MENU.LST
Propuesta 96
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN58
HASH DE SEGURIDAD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 97
IMÁGEN59
HASH DE SEGURIDAD MD5CRYPT
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN60
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Propuesta 98
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Y se agrega la línea:
IMÁGEN61
CONFIGURACIÓN DEL GRUB
Propuesta 99
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN62
REINICIANDO SISTEMA HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN63
INGRESANDO CONTRASEÑA DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN64
RUTA DEL ARCHIVO DE CONFIGURACIÓN SSH
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN65
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
Propuesta 103
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN66
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN67
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
Propuesta 104
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN68
CONFIGURACIÓN DEL ARCHIVO SSHD_CONFIG
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN69
REINICIO DEL SERVICIO SSHD
Propuesta 105
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
conectarse al sistema Hosvital quien cuenta con un equipo que toma el rol
de cliente para acceder al servidor y será el equipo utilizado por esta
persona donde se descargarán las claves públicas y privadas.
IMÁGEN70
GENERAR CLAVES PÚBLICAS Y PRIVADAS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
#scp./id_rsa.pubHosvital@192.168.21.130:/home/Hosvital/Escrit
orio
IMÁGEN71
COPIA DE CLAVE PÚBLICA A SERVIDOR DE APLICACIONES
HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Una vez se ha realizado la copia del archivo hacia el servidor se
deberá crear dentro de la raíz la carpeta ssh y dentro de ella se creará el
archivo athorized_keys que será el que contendrá la clave pública.
IMÁGEN72
CREAR ARCHIVO AUTHORIZED_KEYS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 108
IMÁGEN73
CONFIGURACIÓN DE ARCHIVE AUTHORIZED_KEYS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN74
CONFIGURACIÓN DE ARCHIVE AUTHORIZED_KEYS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 109
IMÁGEN75
CONEXIÓN MEDIANTE CLAVES PÚBLICAS Y PRIVADAS EN SSH
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN76
CONEXIÓN FALLIDA MEDIANTE CONTRASEÑA VÍA SSH
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN77
MAPEO DE PUERTOS EN SERVIDOR DE APLICACIONES HOSVITAL
Propuesta 111
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN78
CERRANDO PUERTOS EN SERVIDOR DE APLICACIONES HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 112
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN80
CONFIGURACIÓN BANNER MOD APACHE
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN81
CONFIGURACIÓN BANNER MOD APACHE
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 113
IMÁGEN82
REINICIANDO APACHE
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN83
NMAP SOBRE SERVIDOR DE APLICACIONES HOSVITAL
Propuesta 114
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Lamp son las siglas con las que se identifica a una infraestructura de
servidor para alojar aplicaciones web. El nombre proviene de la unión de
LINUX, APACHE, MYSQL Y PHP; componentes que corresponden al
sistema operativo, servidor web, servidor de bases de datos es intérprete
de scripts en PHP. Las estadísticas que a día de hoy son los elementos
más utilizados en servidores que alojen aplicaciones web, en este
apartado se proporcionaran parámetros y mecanismos de seguridad para
proteger el entorno de desarrollo del servidor de intranet donde se
encuentra alojado el sistema web de intranet.
IMÁGEN84
SISTEMA DE INTRANET DEL HOSPITAL DE ESPECIALIDADES DR.
ABEL GILBERT PONTÓN
Propuesta 115
SEGURIDAD A MYSQL
mysql_secure_installation.
IMÁGEN85
MYSQL SECURY INSTALLATION
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Por defecto cuando mysql se instala tiene una base de datos
llamada prueba, a la que cualquiera puede tener acceso, esto antes de
entrar a un entorno de producción es recomendable que se elimine, si se
va a utilizar una tabla de pruebas es recomendable crear una con otro
nombre.
IMÁGEN86
ELIMINAR BASES DE DATOS DE PRUEBA
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN87
ELIMINAR USUARIOS ANÓNIMOS EN MYSQL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN88
DESHABILITANDO USUARIO ROOT DE MANERA REMOTA
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN89
RECARGANDO PRIVILEGIOS DE TABLAS EN MYSQL
Propuesta 118
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
PHP
IMÁGEN90
NMAP A SERVIDOR DE INTRANET
Propuesta 119
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
expose_php
IMÁGEN91
CONFIGURACIÓN DE BANNER MOD EN PHP
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 120
display_errors
IMÁGEN92
CONFIGURACIÓN PHP DISPLAY ERRORS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Disable_funtions
IMÁGEN93
CONFIGURACIÓN PHP DISABLE_FUNTIONS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Deshabilitar RFI
IMÁGEN94
CONFIGURACIÓN PHP DESHABILITAR RFI
Propuesta 122
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Apache
IMÁGEN95
NMAP SERVIDOR DE INTRANET
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
ServerToken ProductOnly
ServerSignaturre Off
IMÁGEN96
CONFIGURACIÓN DE APACHE SERVER TOKENS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN97
CONFIGURACIÓN DE APACHE SERVER SIGNATURE
Propuesta 124
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN98
CERRANDO PUERTO 111/TCP
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN99
NMAP SERVIDOR DE INTRANET
Propuesta 125
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN100
ARCHIVO MENU.LST
Propuesta 126
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN101
RESPALDO DEL ARCHIVO MENU.LST
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN102
HASH DE SEGURIDAD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN103
HASH DE SEGURIDAD MD5CRYPT
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Mediante el comando vi menu.lst se edita el archivo de
configuración del Grub
Propuesta 128
IMÁGEN104
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Y se agrega la línea
IMÁGEN105
CONFIGURACIÓN DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN106
REINICIANDO SISTEMA DE INTRANET
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN107
INGRESANDO CONTRASEÑA DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Configuración de PostgreSQL.
Por defecto la configuración del control de acceso viene restringida a
conexiones locales y niega cualquier conexión remota, por lo que
debemos ir habilitando una serie de permisos para conceder dicho
acceso.
IMÁGEN108
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
listen_addresses = '*'
port = 5432
password_encryption = on
IMÁGEN109
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN110
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
Propuesta 131
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN111
EDITANDO ARCHIVO DE CONFIGURACIÓN DE POSTGRESQL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Escaneo de puertos con NMAP en servidor de bases de datos
Propuesta 132
IMÁGEN112
ESCANEO DE PUERTOS EN SERVIDOR DE BASES DE DATOS
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN113
CERRAR PUERTO 111 SERVIDOR DE BASES DE DATOS HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN114
ESCANEO DE PUERTOS SERVIDOR DE BASES DE DATOS
HOSVITAL
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN115
ARCHIVO MENU.LST
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN116
RESPALDO DEL ARCHIVO MENU.LST
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN117
HASH DE SEGURIDAD
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 135
IMÁGEN118
HASH DE SEGURIDAD MD5CRYPT
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN119
EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Y se agrega la línea:
Propuesta 136
IMÁGEN120
CONFIGURACIÓN DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
IMÁGEN121
REINICIANDO SISTEMA DE INTRANET
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
Propuesta 137
IMÁGEN122
INGRESANDO CONTRASEÑA DEL GRUB
Fu en te: H ospi tal de Especi al idades Dr. Abel Gil bert Pontón
Elabo rado por: Montoya Ol ivo Bor is José
3.3 Impacto
3.4 Conclusiones
3.5 Recomendaciones
Kali Linux. – sistema operativo que cuenta con una amplia variedad
de herramientas para realizar auditorías a sistemas informáticos.
Objetivo:
Fecha: 15/Agosto/2017
Datos del Usuario (A)
Edad:
20-30
31-40
41-50
51-60
Mayor 61
Formación Académica:
Primaria
Secundaria
Nivel Superior
Otro /Especifique:
Anexos 142
Género: M☐ F☐
Pregunta 1
En una escala del 1 al 5
¿Cuántas veces a la semana tiene inconvenientes con el acceso a
los sistemas debido a un error en lat red? tCalifique:
t 1 es
t “siempre” y 5 es
“jamás” i i i i
1 2 3 4 5
Pregunta
t 2 t t t t
i
¿Cuándo hay un problema tcon lat red ty se solicita ayuda del
t
t
personali de Tic’s este acude de manera inmediata?
Acude inmediatamente
t
t i i
t
Tardan en llegar
Estimado
it de tiempo:
t
i 15 min 20 min 30 min Más
Se vuelve a informar del problema para que acudantt
t
t
Jamás acuden
Pregunta
t 3
¿La velocidad de navegación
t en internet es ideal para poder realizar
sus funciones asignadas? Califique: 1 es “Regular” y 5 es “Eficiente”
i
1 2 3 4 5
Pregunta
t 4
i
¿Cuál es el Servicio tecnológico proporcionado por el personal de
t
Tic’s al ique usted con más frecuencia accede?
t
i Sistema Hosvital
tt
it Correo electrónico Zimbra
t
t
Intranet
t
t
Sistema en la nube Owncloud
t
Pregunta
t
t 5 t t
¿Ha i tenido problemas ide pérdida,
de información
i de su ordenador
debido a algún problema de tipo informático?
Pregunta 6
¿Qué
t medidas cree usted que se deba toma el departamento de
i
Tic’s para resguardar la seguridad de la información?
t
i
t
i Realiza Backup’s periódicamente
tt
it Controles de acceso a los servidores
t
t
Todas las anteriores
t
t
Otro/Especifique: _____________________________________
t
Pregunta
t 7
Pregunta 8
En una escala del 1 al 5
¿Está usted de acuerdo en que se invierta en recursos para la
seguridad de la información? Califique:
t 1 es
t “No testoy de acuerdo” y 5 es
“Estoy de acuerdo” i i i
1 2 3 4 5
t t t
Pregunta 9 t t t
¿En qué recursos se debe invertir parta mejorar la seguridad de la
información en la institución?
ANEXO 2
CRONOGRAMA DE ACTIVIDADES
Anexos 145
ANEXO 3
AUTORIZACION PARA DESARROLLO DEL PROYECTO
Anexos 146
Bibliografía 148
BIBLIOGRAFÍA
Acunetix. (s.f.). acunetix. Obtenido de acunetix:
https://www.acunetix.com/vulnerabilities/network/vulnerability/report
-default-community-names-of-the-snmp-agent/