UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
DEPARTAMENTO ACADÉMICO DE TITULACIÓN
TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN
ÁREA
ARQUITECTURA DE REDES Y SEGURIDAD
TEMA
“HARDENING A SERVIDORES CRITICOS DE LA
PARTE TRANSACCIONAL WEB DE UNA ENTIDAD
FINANCIERA”
AUTOR
FRÍAS MORALES CARLOS EDUARDO
DIRECTOR DEL TRABAJO
ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.
2018
GUAYAQUIL – ECUADOR
ii
DECLARACIÓN DE AUTORÍA
“La responsabilidad del contenido de este Trabajo de Titulación, me
corresponde; y el patrimonio intelectual del mismo a la Facultad de
Ingeniería Industrial de la Universidad de Guayaquil”.
Frías Morales Carlos Eduardo
C.C: 0916500291
iii
DEDICATORIA
El presente está dedicado a Dios como pieza fundamental en mí
Hogar, mis padres que por su ardua guía culmina el presente, mi esposa e
hijas quienes han sido el sostén cuando he querido desfallecer, mi Abuela
Paterna quien ha sido como una madre más, mi Abuela Materna quien aún
desde el cielo sigue ayudándome.
iv
AGRADECIMIENTO
Agradezco a Dios por darme la fuerza suficiente y la vida para poder
llegar al fin de esta etapa Universitaria.
Mi Madre la Dra. Francisca G. Morales del R. quien con su fe
inquebrantable, y guía supo ayudarme para poder “ser alguien en la vida”
y a “ser un Águila, aun cuando el mundo quiera que seas un pollo”.
Mi Padre el Ing. Carlos J. Frias J. quien inculco valores, los cuales
han formado mi carácter para llegar a ser un profesional con valores éticos
y morales.
A mi esposa la Abg. Verónica F. Moran M. la que con su amor,
dedicación y fortaleza supieron encaminarme.
Mis hijas: Emily, Mila y Charlotte, por las que he tenido que sacrificar
tantos días sin poder verlas, y al fin he llegado hasta la meta propuesta
años atrás.
A todos ustedes GRACIAS.
v
ÍNDICE GENERAL
Nº Descripción Pág.
Prólogo 1
Introducción 2
CAPÍTULO I
MARCO TEÓRICO
Nº Descripción Pág.
1.1 Antecedentes del Estudio 13
1.2 Amenaza Informática 14
1.3 Arquetipos de Amenazas Lógicas en Informática 14
1.4 Conceptos de Hardening 16
1.4.1 Bastionado de un Sistema Informático 18
1.4.2 Hardening en Software 18
1.4.3 Hardening en Windows 19
1.4.4 Hardening en Linux 20
1.4.5 Hardening para hardware 22
[Link] IDS – Sistema de localización de intrusos 22
[Link] Equipos firewalls 22
1.5 Qué es Hardening 23
1.6 Defensa en Profundidad de la Seguridad 24
Informática 26
1.7 Cierre de Puertos Abiertos 26
1.7.1 CurrPorts 27
1.7.2 Simple Port Tester 28
1.7.3 Zenmap 29
1.8 Firewall 30
vi
Nº Descripción Pág.
1.9 Virus Informático 32
1.9.1 ¿Qué es un Virus Informático? 32
1.9.2 Métodos de Infección 32
1.9.3 Antivirus 33
1.10 IDS 35
1.10.1 Topologías de IDS 36
1.11 Contraseñas 38
1.12 Usos de Sniffer 39
1.13 Políticas de Seguridad 41
1.13.1 Medidas para implantar políticas de seguridad 41
1.14 Kali Linux 42
1.14.1 Versiones 44
1.14.2 Herramientas por clase 46
1.15 Ethical Hacking 46
1.15.1 ¿Por qué ético? 47
CAPÍTULO II
METODOLOGÍA
Nº Descripción Pág.
2.1 Tipo de Investigación 48
2.1.1 Investigación Cualitativa 49
2.2 Nivel de Investigación 49
2.3 Técnicas de Recolección de Datos 50
2.3.1 Técnica de la Entrevista 50
2.3.2 Protocolo de la Entrevista 50
2.3.3 Ejecución de la Entrevista 51
2.3.4 Entrevistas al Jefe de Infraestructura de la Entidad 51
Financiera
2.3.5 Entrevistas al Operador de Monitoreo de la Entidad 53
Financiera
vii
Nº Descripción Pág.
2.3.6 Entrevistas al Administrador de Redes y 54
Administrador de Servidores de la Entidad
Financiera
2.3.7 Entrevistas al Gerente de Sistemas de la Entidad 55
Financiera
2.3.8 Conclusión Entrevista 56
2.4 Procesamiento de la Información 56
2.5 Hardening Habilidades y Defensa en Profundidad 56
2.5.1 Habilidades de Hardening 57
2.5.2 Defensa en Profundidad 57
2.6 Hardening En Linux 59
Aplicación de Ethical Hacking para
2.7 Reconocimiento y Detección de Vulnerabilidades 59
2.7.1 Fase 1: Reconocimiento 59
2.7.2 Fase 2: Escaneo y Enumeración de 60
Vulnerabilidades
2.7.3 Fase 3: Análisis de las Vulnerabilidades 63
2.7.4 Fase 4: Obtención del Acceso 67
CAPÍTULO III
PROPUESTA
Nº Descripción Pág.
3.1 Título de la Propuesta 68
3.2 Objetivo 68
Resultado de Escaneo de Vulnerabilidades
3.3 Efectuadas por Nessus 68
3.3.1 Boletín de seguridad de Microsoft MS09-050 – 69
Crítica
[Link] Vulnerabilidades en SMBv2 69
[Link].1 Software Afectados 69
[Link].2 Software No Afectados 70
viii
Nº Descripción Pág.
3.3.2 Boletín de Seguridad de Microsoft MS17-010 70
[Link] Actualización de Seguridad para el Servidor SMB 70
de Microsoft Windows (4013389)
[Link] Vulnerabilidades Compuestas de Ejecución 71
Remota de Código de Windows SMB
[Link].1 Soluciones Alternativas 71
[Link] Vulnerabilidad de Divulgación de Información de 72
Windows SMB - CVE-2017-0147
[Link].1 Soluciones Alternativas 73
3.3.3 Boletín de Seguridad de Microsoft MS12-020 74
[Link] Vulnerabilidades en el Escritorio Remoto de 74
Código (2671387)
[Link] Vulnerabilidad de Protocolo de Escritorio Remoto - 74
CVE-2012-0002
[Link].1 74
Soluciones Provisionales para la Vulnerabilidad del
Protocolo de Escritorio Remoto (CVE-2012-0002)
3.3.4 Boletín de Seguridad de Microsoft MS16-047 – 75
Importante
[Link] Actualización de Seguridad para los Protocolos 75
Remotos SAM y LSAD (3148527) 76
3.4 Estudio de Factibilidad 76
3.4.1 Factibilidad Técnica 76
3.4.2 Factibilidad Económica 77
3.4.3 Factibilidad operacional 78
3.4.4 Impacto 79
3.5 Conclusiones 80
3.6 Recomendaciones 80
ANEXOS 82
BIBLIOGRAFÍA 86
ix
ÍNDICE DE CUADROS
Nº Descripción Pág.
1 Versiones de Kali Linux 44
2 Total de Herramientas por Categoría 46
3 Software Afectados 69
4 Software No Afectado 70
5 Vulnerabilidad Windows SMB 71
6 Vulnerabilidad SMB - CVE-2017-0147 73
7 Características Técnicas de Computador de 76
Usuario
8 Recursos Humanos 78
x
ÍNDICE DE GRÁFICOS
Nº Descripción Pág.
1 Desglose de los Incidentes Totales por Componentes 6
2 La Página de Acceso a Kits de Ataque se Bloquea, de 7
Enero a Noviembre de 2016
3 Muestra de Malware de Bajo Volumen Observado 8
4 TTD Medio por Mes 9
5 KPI utilizados por las organizaciones para evaluar el 9
rendimiento de la seguridad
6 Uso Interanual del Proceso para Analizar los Sistemas 10
en Riesgo
7 Uso Interanual del Proceso para Eliminar la Causa de 10
los Incidentes de Seguridad
8 Uso Interanual del Proceso de Restauración de los 11
Sistemas Afectados
9 Simulación de ataques: frecuencia y alcance de 11
implementar mejoras en la defensa de la seguridad 11
10 Porcentaje de organizaciones que sufren una 11
infracción pública
11 ¿En qué medida la infracción motivó mejoras en 12
entidades financieras, procedimientos o tecnologías
para la defensa ante amenazas a la seguridad?
12 Longitud y alcance de las interrupciones causadas por 12
infracciones a la seguridad
13 Mejoras hechas para proteger la entidad financiera
13 de infracciones a la seguridad 12
xi
ÍNDICE DE IMÁGENES
Nº Descripción Pág.
1 Esquema de Seguridad en la Red 17
2 Firewall de Windows 20
3 Firewall de Linux 21
4 Firewall Hardware 23
5 Procedimientos de Identificación de las Ranuras de 25
Protección
6 Aplicación Currports 27
7 Programa para Comprobar Estado de Puertos 28
8 Programa para Comprobar Estado de Puertos 29
9 Escáneres Multiplataforma de Puertos 30
10 Esquema de Firewall en una Red de 31
Computadoras
11 Resguardos del Componente Mediante Antivirus 34
12 Diseños de un IDS Básico 36
13 Red con IDS Simple 36
14 Red con IDS Completa 37
Defensa en Profundidad en una Red De
15 Información 58
16 Reconocimiento de Equipos 60
17 Escaneo de Vulnerabilidades 60
18 Puertos Abiertos 61
19 Servicios Vulnerables 61
20 Mac del Objetivo 62
21 Reconocimiento de Usuario 62
22 Herramienta Nessus 63
23 Creando Perfil de Escaneo 63
xii
Nº Descripción Pág.
24 Escaneando Vulnerabilidades 64
24 Detalle de Escaneo 64
26 Vulnerabilidades Encontradas I 65
27 Vulnerabilidades Encontradas II 65
28 Vulnerabilidades Encontradas III 66
29 Referencias Soporte Microsoft 66
30 Descripción Vulnerabilidad 67
xiii
ÍNDICE DE ANEXOS
Nº Descripción Pág.
1 Reporte Nesuss 83
2 Cronograma De Actividades 85
xiv
AUTOR: FRÍAS MORALES CARLOS EDUARDO
TEMA: “HARDENING A SERVIDORES CRITICOS DE LA PARTE
TRANSACCIONAL WEB DE UNA ENTIDAD FINANCIERA”
DIRECTOR: ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.
RESUMEN
Toda seguridad de un sistema informático, inicia a partir del Sistema
Operativo y las particularidades ejecutadas dentro de su instalación. El
Hardening, es un procedimiento que implementa habilidades como
instrumentos en la búsqueda de un sistema operativo más convincente. El
actual trabajo de tesis, abarcará a detalle, la implementación de Hardening
en servidores críticos en la parte transaccional web orientado hacia
entidades financieras, las acciones técnicas que se deben ejecutar en su
implementación, distribuciones confiables y demás técnicas a aplicar. En
vista de la relevancia de la información que manipula diariamente las
entidades financieras es esencial la implementación de componentes de
seguridad informática que resguarden la información que se transfieren en
la red de datos, estableciendo mecanismos de red que permitan que no se
quebranten los muros de acceso que logren causar pérdidas a dichas
entidades y que los servicios ofrecidos por la red sean manipulados
eficientemente y se hallen útiles para todos los usuarios. La implementación
de Hardening en la parte transaccional web de una entidad financiera
ayudara a que la información sea mucho más segura y por medio de la
implementación de aplicaciones se ayudará a administrar correctamente la
transaccionalidad de la información entrante y saliente, y de esta manera
se logrará que el Firewall sea más óptimo y eficiente
Palabras Claves: Hardening, Transaccionalidad, Firewall, Web Flujo,
Información.
Frías Morales Carlos Eduardo Ing. Civ. Carvache Franco Orly Daniel, Mg.
C.C: 0916500291 Director del Trabajo
xv
AUTHOR: CARLOS EDUARDO FRÍAS MORALES
SUBJECT: “HARDENING OF CRITICAL SERVERS OF THE
TRANSACTIONAL WEB PART OF A FINANCIAL
INSTITUTION”
ADVISOR: ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.
ABSTRACT
All security of a computer system starts from the Operating System
and the particularities executed within its installation. Hardening is a
procedure that implements skills as instruments in the searching of a more
convincing operating system. The present work of thesis, will cover in detail,
the implementation of Hardening in critical servers in the transactional web
part oriented to financial entities, the technical actions that must be
executed in its implementation, reliable distributions and other techniques
to apply. According to the relevance of the information handled daily by
financial institutions, it is essential to implement computer security
components that protect the information that is transferred in the data
network, establishing network mechanisms that allow access walls not to be
broken. In order they they manage to cause losses to these entities and
these the services offered by the network are handled efficiently and are
useful for all users. The implementation of Hardening in the transactional
web part of a financial institution will help to make the information much
more secure and through the implementation of applications it will properly
help to manage the transactionality of incoming and outgoing information,
and in this way it will be achieved that the Firewall is more optimal and
efficient.
Key Words: Hardening, Transactionality, Firewall, Web Flow, Information.
Frías Morales Carlos Eduardo Ing. Civ. Carvache Franco Orly Daniel, Mg.
I.D. 0916500291 Director of Work
PRÓLOGO
El presente proyecto tiene como título Hardening a servidores
críticos de la parte transaccional web de una entidad financiera con el
objetivo de minimizar brechas de seguridad en donde puedan exponerse a
ataques informáticos que pueden llegar a ocasionar daños a equipos o
violación de información confidencial.
Este proyecto pretende realizar el endurecimiento o Hardening, de
los servidores que conforman el servicio crítico, de banca transaccional con
la finalidad, de mitigar cualquier exposición o brecha de seguridad existente
dentro del sistema.
La investigación se encuentra estructurada en tres capítulos
definidos de la siguiente manera:
Capítulo 1: Se distribuye la parte conceptual de diversos autores e
hipótesis correspondidas al problema a estudiarse, se puntualizan los
temas que comprende el proyecto.
Capítulo 2: Se detallarán las metodologías manejadas en la
investigación, para distinguir la solución más realizable, conjuntamente se
logrará generar toda la documentación requerida para la implementación
de Hardening.
Capítulo 3: Se puntualizará el ofrecimiento de la investigación, las
conclusiones y recomendaciones generadas al finalizar el proyecto.
INTRODUCCIÓN
Introducción
Desde los inicios de la informática uno de los motivos primordiales
de la misma ha sido salvaguardar la información; el levantamiento de
asaltos virales, hurto de la información, o perjuicio a los equipos
informáticos afectan a las entidades en relación a sus recursos informáticos
y a su vez restringen los procedimientos administrativos de los mismos.
Es así que hardening representa una de las medidas con mayor
relevancia de seguridad a efectuar dentro de toda institución financiera,
esto es debido a que permite instaurar diversos muros de protección en
cuanto a posibles agresores informáticos, ya sea esta amenaza externa (a
partir de redes de internet) o agresores internos, (personal encargado de
manejar el sistema internamente), indicando que cualquiera de ellos
pueden llegar a causar daños sin malas intenciones o por un mal uso de
las unidades informáticas.
El Hardening a realizarse, se origina por la necesidad de fortalecer
la seguridad en los equipos que pertenecen a un canal crítico transaccional
de los clientes con una entidad financiera.
En la actualidad las instituciones financieras presentan
inconvenientes relacionados con la seguridad, esto es debido a que se
encuentran expuestos a virus, hackers, amenazas informáticas, es por ello
que mediante la utilización ética de vulnerabilidades se puede identificar las
grietas de seguridad en relación al sistema operativo y la
Introducción 3
aplicación en la que trabaja el canal transaccional critico dentro de los
servidores, el cual es requerido salvaguardar. El Hardening, se entiende
como un proceso que involucra la implantación de normas de seguridad
para los elementos de hardware y software. Sobre todo en instituciones
financieras en donde se maneja grandes cubos de información por lo que
es necesario la ejecución de muros preventivos con el fin de impedir daños
al sistema y que en el momento que se transmite la información sensible
entre el usuario y el canal de servicio, este sea obtenida por terceros.
Objeto de la Investigación
Implementar procedimiento Hardening a servidores críticos de la
parte transaccional web de una entidad financiera reduciendo debilidades
y transformación de las distribuciones de los servicios e información del
sistema.
Actualmente hablar de Seguridad y Hardening, se está convirtiendo
en una necesidad, la cual ha tomado auge en estos últimos años con la
implementación de diversas metodologías, las cuales nos dan una pauta
para que los problemas a nivel de comunicación entre el cliente y una
entidad financiera, tengan un canal seguro y confidencial por el cual se
puede realizar transacciones tales como: pago de servicios básicos,
transferencias a cuentas, entre otras.
Justificación
Las instituciones financieras han sido objeto de innumerables
intentos de hurto de información y control sobre sus dispositivos de
computación todo esto llevado a cabo por los llamados delincuentes
informáticos. Muchas de estas entidades han sido víctima de estas
irrupciones informáticas.
Introducción 4
Se ha podido determinar que por medio de la banca transaccional
web hubo varios incidentes de seguridad, los cuales han sido para poder
extraer información sensible de los clientes, esto se ha vuelto recurrente
con el paso del tiempo.
Debido a la información crítica y sensible que circula en el canal
transaccional web, es importante realizar el aseguramiento y
endurecimiento de los equipos que pertenecen a esta infraestructura para
evitar pérdidas económicas tanto a la institución como a sus clientes con la
modalidad de fraude por ataque a sus servidores, además del daño de la
imagen institucional, y abandono por parte de los clientes el uso canal
electrónico.
Es por ello, que el desarrollo del actual trabajo de tesis se convierte
en una necesidad de gran relevancia la misma se proyecta a investigar e
implementar los diversos instrumentos requeridos para fortalecer el nivel de
seguridad informática de la Institución Financiera.
Implementar el endurecimiento a los equipos computacionales
contribuirá de manera significativa a la integridad y disponibilidad de la
información dentro de la red, mediante el uso de componentes, que avalen
que solo aquellos usuarios que estén autorizados puedan acceder a la
información y a sus recursos, conservando la regularidad e integridad de la
misma.
Los favorecidos del presente proyecto serán todas las instituciones
de índole financiero, donde contaran con servicios tecnológicos de calidad,
salvaguardando la información y ofreciendo a los socios servicios de
primera, desempeñando los patrones fundados por las instituciones
reguladoras, a su vez favorecerían a los clientes ya que se contara con los
patrones requeridos para su óptimo funcionamiento.
Introducción 5
Objetivos de la Investigación
Objetivo General
Realizar una investigación e implementar el procedimiento
Hardening en las instituciones financieras determinando los tipos de
vulnerabilidades que afectan a los sistemas Críticos de Banca transaccional
Web, mitigarlos y robustecerlos y así la entidad financiera no pierda a sus
clientes o su credibilidad.
Objetivos Específicos
1. Realizar una investigación sobre las vulnerabilidades a las que está
sometido una entidad financiera.
2. Combinar herramientas de hardware y software para minimizar las
vulnerabilidades y minimizar posibles ataques al sistema.
3. Implementar los resultados de la investigación a servidores críticos
de la parte transaccional web de una entidad Financiera.
Estadísticas mundiales de Amenazas informáticas en Entidades
Financieras Informe Anual CISCO 2017
De acuerdo con la investigación, el 75 % de las organizaciones
Financieras se ven afectadas por infecciones por hardware.
La siguiente figura muestran los tipos de incidentes que
observamos en las organizaciones Financieras. Las
herramientas que introducen anuncios eran la fuente
principal de infecciones. Este hallazgo indica que la
mayoría de estas aplicaciones no deseadas apuntan a los
navegadores web. (CISCO, 2016)
Introducción 6
GRÁFICO N° 1
DESGLOSE DE LOS INCIDENTES TOTALES POR COMPONENTES
Fuente: Cisco Security Research
Elaborado por: Frías Morales Carlos Eduardo
La desaparición de los principales kits de ataque presenta
oportunidades para usuarios más pequeños y nuevos participantes.
En el 2016, se experimentaron cambios radicales en el
entorno de kits de ataque. A principios de 2016, Angler,
Nuclear, Neutrino y RIG fueron, entre los kits de ataque,
líderes claros. En noviembre, RIG era el único de ese grupo
aún en actividad. Como se muestra en la figura 10, la
actividad de los kits de ataque disminuyó
considerablemente alrededor de junio en Entidades
Financieras. (CISCO, pág. 15)
Introducción 7
GRÁFICO N° 2
LA PÁGINA DE ACCESO A KITS DE ATAQUE SE BLOQUEA, DE
ENERO A NOVIEMBRE DE 2016
Fuente: Cisco Security Research
Elaborado por: Frías Morales Carlos Eduardo
Métodos de ataque web: las instantáneas de “cola larga” revelan
amenazas que los usuarios pueden evitar con facilidad.
La denominada “cola larga” del espectro de métodos de
ataque web (figura 20) incluye un conjunto de tipos de
malware de menor volumen que se emplean en una etapa
posterior en la cadena de ataque: la instalación (CISCO,
2016, pág. 30)
Introducción 8
GRÁFICO N° 3
MUESTRA DE MALWARE DE BAJO VOLUMEN OBSERVADO
Fuente: Cisco Security Research
Elaborado por: Frías Morales Carlos Eduardo
Tiempo de detección: una métrica fundamental para medir el
progreso de los defensores.
Cisco redefine continuamente el enfoque para medir el
tiempo de detección para que podamos asegurarnos de
que realizamos el seguimiento y el informe del cálculo más
preciso de nuestro tiempo de detección medio. Los ajustes
Introducción 9
recientes en nuestro enfoque han incrementado nuestra
visibilidad de archivos que se clasificaron como
“desconocidos” al ser vistos por primera vez y, luego,
como “malos conocidos” después del análisis continuo y
de la observación global. Gracias a una mirada más
integral de los datos, podemos identificar mejor cuando
surgió una amenaza por primera vez y exactamente cuánto
tiempo necesitaron los equipos de seguridad para
determinar que se trataba de una amenaza. (CISCO, 2016,
pág. 33)
GRÁFICO N° 4
TTD MEDIO POR MES
Fuente: Cisco Security Research
Elaborado por: Frías Morales Carlos Eduardo
GRÁFICO N° 5
KPI UTILIZADOS POR LAS ORGANIZACIONES PARA EVALUAR EL
RENDIMIENTO DE LA SEGURIDAD
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
Introducción 10
GRÁFICO N° 6
USO INTERANUAL DEL PROCESO PARA ANALIZAR LOS SISTEMAS
EN RIESGO
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
GRÁFICO N° 7
USO INTERANUAL DEL PROCESO PARA ELIMINAR LA CAUSA DE
LOS INCIDENTES DE SEGURIDAD
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
Introducción 11
GRÁFICO N° 8
USO INTERANUAL DEL PROCESO DE RESTAURACIÓN DE LOS
SISTEMAS AFECTADOS
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
GRÁFICO N° 9
SIMULACIÓN DE ATAQUES: FRECUENCIA Y ALCANCE DE
IMPLEMENTAR MEJORAS EN LA DEFENSA DE LA SEGURIDAD
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
Infracciones y sus efectos
GRÁFICO N° 10
PORCENTAJE DE ORGANIZACIONES QUE SUFREN UNA
INFRACCIÓN PÚBLICA
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
Introducción 12
GRÁFICO N° 11
¿EN QUÉ MEDIDA LA INFRACCIÓN MOTIVÓ MEJORAS EN
ENTIDADES FINANCIERAS, PROCEDIMIENTOS O TECNOLOGÍAS
PARA LA DEFENSA ANTE AMENAZAS A LA SEGURIDAD?
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
GRÁFICO N° 12
LONGITUD Y ALCANCE DE LAS INTERRUPCIONES CAUSADAS POR
INFRACCIONES A LA SEGURIDAD
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
GRÁFICO N°13
13 MEJORAS HECHAS PARA PROTEGER LA ENTIDAD
FINANACIERA DE INFRACCIONES A LA SEGURIDAD
Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco
Elaborado por: Frías Morales Carlos Eduardo
CAPÍTULO I
MARCO TEÓRICO
1.1 Antecedentes del Estudio
Orientado en el tema de investigación referente a Hardening, se
pudo recopilar diversos documentos y estudios implementados en
diferentes instituciones los mismos han tratado con informes y cuestiones.
Frente a esta investigación en lo que involucra las diferentes elecciones de
fortalecimiento de sistemas.
Se ha detectado que usuarios maliciosos desde internet han
realizado ataques, con la finalidad de poder vulnerar el canal transaccional
bancario, y extraer información para cometer el delito de fraude informático.
En la actualidad, el sistema transaccional de la entidad financiera, puede
ser vulnerable debido a la tecnología actual y a las debilidades en cuanto a
los Sistemas Operativos, y de la programación de la aplicación con la cual
fue creada, lo que hace a este sitio web, vulnerable, lo que convierte a este
canal en crítico, ya que está expuesto no solo a nivel local sino mundial.
Debido a las múltiples herramientas que existen, y son utilizadas
para la explotación de vulnerabilidades, hay un porcentaje elevado de que
usuarios mal intencionados, puedan aprovechar estas brechas de
seguridad a nivel de Sistemas Operativos, y de errores en cuanto a la
validación en la Programación, para evitar que estos usuarios puedan
realizar cualquier tipo de ilícito, es importante realizar un endurecimiento o
Marco Teórico 14
Hardening de los servidores que conforman este servicio critico de banca
transaccional.
1.2 Amenaza Informática
Según el autor [Link] (2009) Mencionó lo siguiente:
La seguridad de la información es más que un problema de
seguridad de datos en los computadores; debe estar
básicamente orientada a proteger la propiedad intelectual
y la información importante de las organizaciones y de las
personas. Los riesgos de la información están presentes
cuando confluyen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están
íntimamente ligadas, y no puede haber ninguna
consecuencia sin la presencia conjunta de estas. Las
amenazas deben tomar ventaja de las vulnerabilidades y
pueden venir de cualquier parte, interna o externa,
relacionada con el entorno de las organizaciones. (pág.
137)
Se teoriza que una amenaza informática involucra la aparición de un
escenario no conveniente en donde se pone en riesgo tanto al usuario
informático como al sistema, obteniendo como resultado la pérdida de
equipos (Hardware), o a su vez una amenaza lógica es decir, toda amenaza
que dañe la información como virus, violación de datos, entre otros.
1.3 Arquetipos de Amenazas Lógicas en Informática
Uno de los aspectos más débiles en cuanto a la seguridad
informática es la práctica de los propios usuarios en donde se exponen
diversas amenazas en la informática, a su vez también se puedan dar por
Marco Teórico 15
desastres naturales; falencias en el proceso de información; eventos
maliciosos o malintencionados.
Es por ello que podemos catalogar algunas de estas amenazas
lógicas más eventuales que hallamos en informática:
Ingeniería social: Radica en el manejo de las personas para que
muestren sus datos genuinos mediante métodos informáticos o de
sugestión.
Shoulder Surfing: Representa espiar por arriba de la espalda a una
persona. En donde, se espía lo que una persona está realizando en el
ordenador sin que este se percate.
Basureo: Por medio de este procedimiento se busca conseguir
información de un usuario mediante los sobrantes que haya dejado en el
sistema informático, como compendios en la papelera de reciclaje de
Windows.
Bombas lógicas: Son aplicaciones que poseen un código listo para
ejecutarse en el instante que se cumpla una condicionante o fecha, en
donde intentan implementar comandos y operaciones para los que han
sido creados, ya sea para hurto de la información o perjuicios al sistema.
Virus: Es un programa cuyo objetivo es destruir el funcionamiento en un
ordenador evitando que el usuario se percate en fin de dañar información
resguardada, este procedimiento se efectúa con la intención de causar
daños u obtener algún beneficio monetario.
Gusanos: Es una clase de virus que es capaz de efectuar copias del
mismo una vez que se transmite a diferentes dispositivos u ordenadores.
Caballos de Troya: Son programas o registros que se exponen al
usuario como si fueran genuinos, sin embargo, traen consigo un código
malicioso con el fin de producir perjuicios.
Spyware: Es un software espía cuyo objetivo es recolectar información
sobre un individuo para seguidamente remitirla al atracador y hacer uso
financiero de esta.
Marco Teórico 16
Phishing: Radica en la elaboración de información de un individuo por
medio de un programa o comandos maliciosos, el mismo se introduce
por medios fidedignos; muchos casos se dan en él envió de emails como
si los mismos provinieran de fuentes legítimas o el uso de portales web
adulteradas.
Métodos salami: Radica en el hurto de pequeños montos de cuentas de
dinero financieras, realizándolo de manera coordinada, habitualmente
los agresores que efectúan este trabajo pertenece a las mismas
instituciones bancarias.
Escaneo de puertos: Es un escaneo que se ejecuta en los principales
puertos de un terminal para evidenciar si se encuentran abiertos, en caso
de estarlo prueban efectuando ataques mediante los mismos, para así
tener acceso al ordenador de la víctima y apoderarse de la información
1.4 Conceptos de Hardening
Antes de continuar con el concepto de Hardening es necesario
recalcar que los términos Hardening y bastionamiento son equivalentes
respecto a la rama de seguridad informática, debido a que las dos
representan el fortalecimiento de un sistema informático el mismo que
estará formado por componentes hardware y software. Es así que el
termino bastionar nace del vocablo abastionar especificada por la Real
Academia como el procedimiento de endurecer con bastiones, el mismo
proviene historialmente de los fortalecimientos de los castillos de épocas
góticas en donde se las denominada bastiones y protegían superficies
criticas de protección en caso de irrupción.
La empresa SYR (2017) definió el bastionado de sistemas o
Hardening como:
“Un proceso de asegurar un sistema mediante la
reducción de vulnerabilidades en el mismo. Para
lograrlo, se debe implementar la aplicación de
formaciones de seguridad puntualizadas para notificar
Marco Teórico 17
embistas informáticos, comprimir la prominencia de
accesos de usuarios, reducir la sustracción de
información, y obtener la trazabilidad demandada para
analizar un ataque en el caso de que haya pasado”
El bastionamiento puede comprender desde medidas en software
acatando el sistema operativo con el que operan las terminales de trabajo
(entre las cuales sobresalen antivirus, estrategias de grupo, autorizaciones
de cuentas, etc.) igualmente medidas de hardware que ayudan a
resguardar el perímetro del sistema y su red en este caso nos referimos a
la implementación de cortafuegos, ejecución de zona desmilitarizada
(DMZ), sistema de detección de intrusos(IDS), honeynets, encaminadores,
power supply(UPS), etc.
IMAGEN N° 1
ESQUEMA DE SEGURIDAD EN LA RED
Fuente: [Link] (ReddNet, 2009)
Elaborado por: Frías Morales Carlos Eduardo
1.4.1 Bastionado de un Sistema Informático
Todo sistema informático necesita de un bastionado para ofrecer una
mayor seguridad. Es Así que el Hardening hace dificultoso el trabajo de un
Marco Teórico 18
atracador informático, cada vez que entorpece su maquinar y consiente
ganar tiempo a la Institución para así disminuir los efectos y ejecutar nuevos
métodos con el objetivo de salvaguardar la información y proteger los
recursos informáticos.
Las consecuencias que enfrenta cualquier organización por un
ataque informático son los siguientes:
Lapsos de trabajo invertidas en arreglos y configuraciones de los
componentes y redes.
Pérdidas causadas por la indisponibilidad de numerosos sistemas y
productos informáticos: costo de oportunidad por no poder manipular
dichos elementos.
Hurto de información personal y su potencial manifestación a terciadores
no autorizados: procedimientos, delineaciones de servicios, destrezas
comerciales, desarrollos informáticos.
Filtración de fichas personales de beneficiarios registrados en el sistema:
trabajadores, clientes, consignatarios, contactos de socios, etc.
1.4.2 Hardening en Software
Se efectúa mediante tres métodos elementales: estudio de las
fragilidades, parches y seguimiento de software. Sin embargo el proceso
de Hardening involucra el uso de diversos métodos y medidas.
En dicho orden la empresa (SYR, 2017) plantea una sucesión de
gestiones requeridos para lograr que el sistema sea mucho más seguro:
Descartando software recargado o antiguo
Descartando productos innecesarios o antiguos
Descartando usuarios que ya no laboren en la organización.
Cerrando puertos redundantes.
Upgrade del firmware.
Marco Teórico 19
Instalación segura del sistema
Distribución proporcionada de productos de actualización mecánica
Instalación y distribución ajustada de software de seguridad (Antivirus,
Antispyware, etc.)
Estrategias de credenciales robustas.
1.4.3 Hardening en Windows
Es necesario recalcar que en un entorno Windows el fortalecimiento
de las terminales de trabajo es uno de los trabajos más fundamentales y
más difíciles, tomando en cuenta que Windows es uno de los sistemas
operativos más sensibles en cuanto a ataques informáticos.
Es por ello que frente la implementación de Hardening en este
entorno informático sobresale una extensa disponibilidad de procesos,
tecnologías e instrumentos para emplear. Entre las cuales sobresalen:
Reajuste de Windows: es el método más recomendado ya que sirve no
solo para arreglar errores de programación, sino que a su vez repara
backdoors y ejecuta parches de seguridad para las amenazas que se
presentan diariamente.
Antivirus: Los antivirus son aplicaciones cuyo empleo es descubrir y
eliminar Virus informáticos y otros programas maliciosos conocidos
también como malware.
Cuentas de usuario: es un instrumento de mucha importancia y poco
empleado de Windows debido a que consiente instituir qué usuarios
logren hacer instalaciones o actualizaciones del sistema operativo
apartando aquellos que solo correspondan a utilizar los aplicativos.
Firewall: es un procedimiento que consiente resguardar a un
computador o una red de computadoras de los delitos que proceden de
una tercera red (explícitamente de Internet). El firewall es un sistema que
admite infiltrar los paquetes de información que viajan por la red. En el
Marco Teórico 20
caso de Windows, el firewall implementa una recopilación de
prohibiciones personalizables llamadas reglas las mismas suelen estar
especificadas Para consentir o negar conexiones de red, así como de
aplicativos y obstruir puertos de comunicaciones.
IMAGEN N° 2
FIREWALL DE WINDOWS
Fuente: [Link] : (AulaClic, 2017)
Elaborado por: Frías Morales Carlos Eduardo
1.4.4 Hardening en Linux
De igual manera es de recalcar que Linux en sí mismo brinda una
defensa ya que no es un sistema operativo tan atacado y su usabilidad es
diferente a la de Windows al no conceder autorizaciones de instalación o
actualización. Linux puede transformarse asimismo en uno de los más
importantes bastiones de protección en el caso de ejecutar una protección
a profundidad. De igual manera Linux es un sistema operativo el cual se
puede fortalecer con procedimientos Hardening en las que sobresalen los
siguientes:
Marco Teórico 21
Método de Seguridad Física: desactivar el brío de terminales externos
en el BIOS y salvaguardar el GRUB con credenciales para limitar el
ingreso al sistema.
Particiones: utilizar diversas distribuciones para adquirir una mayor
seguridad de los datos en caso de que se presente algún ataque. Para
este caso es habitual asignar un fraccionamiento diferente a los archivos
del usuario.
Comprobar los puertos de audición de red: con la instrucción ' netstat
' se puede visualizar los puertos abiertos y aplicaciones que utilicen los
mismos, potencialmente utilizando chkconfig se puede inactivar los
servicios de red no esperados del sistema en donde se minimiza los
ataques informáticos.
Uso de Secure Shell (SSH): este esquema de seguridad se logra utilizar
para la encriptación de envíos en la consola de instrucciones de Linux
(Shell).
Desactivar la detección de dispositivos USB: con la generación de un
archivo que contenga la instrucción /etc/modprobe.d/no-usb, se
delimitará la utilización detección de conectores USB.
IMAGEN N° 3
FIREWALL DE LINUX
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
1.4.5 Hardening para hardware
Existen medidas de hardware las cuales pueden ir desde unidades
físicas firewalls o IDS, o inclusive implementación de métodos mucho más
seguros como es la identificación de biométricos.
Marco Teórico 22
[Link] IDS – Sistema de localización de intrusos
Los IDS son instrumentos de seguridad, cuya función es efectuar un
seguimiento de los eventos que repercuten en un sistema informático en
busca de tentativas maliciosas.
Para el caso de hardware, se hallan mecanismos de detección de
intrusos distribuido por la organización CISCO y dentro de los cuales
resaltan diversos productos como IDS 4215, IDSM-2, FirePOWER 8000.
Dichos equipos ayudan a minimizar ataques distribuidos denegación
de servicio, así como una buena manipulación del ancho de banda.
[Link] Equipos Firewalls
Son equipos de seguridad de red que se encargan de hacer
seguimiento al tráfico de red de entrada y salida en donde toma la decisión
de obstaculizar el tráfico delimitando en función de un grupo establecido de
reglas de seguridad, lo que ayuda a levantar muros de seguridad entre
redes internas como en la web.
Un firewall puede estar compuesto por un software o un equipo físico
en donde el equipo físico resulta mucho más eficiente ya que su trabajo de
seguridad es puntual.
IMAGEN N° 4
FIREWALL HARDWARE
Marco Teórico 23
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
1.5 Qué es Hardening
Al instalar el software, habitualmente este paso se ejecuta con
variadas opciones que se encuentran establecidas por defecto. El plan es
conseguir el ajuste idóneo a la más viable total de ambientes y de esta
forma hacer más factible su realización e implementación.
Es por ese motivo que es común encontrarse con usuarios y claves
de contraseñas compuestas mecánicamente, como puertos accesibles,
elementos y controladores que acorde al ambiente no podría ser necesaria
su ejecución. Es por ello que se convierte en un tema de suma relevancia
para la rama de seguridad informática tanto de la parte de hardware como
de software. Es en este punto en donde se impone la labor de Hardening,
debido a que se necesita minimizar el riesgo al que se encuentra expuesto
el sistema sobretodo en instituciones financieras ya que sabemos que dicha
información es muy sensible. Este riesgo se puede reducir con la
implementación de parada de servicios y permutación de valores
automáticos, entre otros métodos a ejecutar.
No obstante el Hardening es un procedimiento el cual realiza
variadas tácticas en su aplicabilidad, es claro que su implementación tiene
Marco Teórico 24
que ser individualizado y conveniente a cada medio determinado en
relación a sus necesidades para que las distribuciones de seguridad no
obstaculicen la manipulación.
Para lograr componer una etapa aprobada de defensa manejando
Hardening es necesario examinar las diversas características técnicas y
humanos en el momento de realizarlo. El Hardening se muestra en los
sistemas operativos de manera defensora y se debe emplear
equivalentemente la noción de protección en profundidad, esto con el
objetivo de restringir al atracador en caso que este haya alcanzado
adelantar el ataque.
1.6 Defensa en Profundidad de la Seguridad Informática
Según el estudio realizado por las agencias SGDN, DCSSI, SDO, &
BCS (2004) indicaron que:
La defensa en profundidad apunta, a controlar la
información y el sistema que la gestiona mediante el
equilibrio y la coordinación de líneas de defensa dinámicas
o estáticas en toda la profundidad del sistema de
información. Es decir, en la dimensión organizacional, de la
implementación y de las tecnologías. (pág. 21)
Los embates dirigidos son ataques en donde se llega a obtener un
profundo nivel de intrusión por su organización y métodos manipulados,
debido a ello es transcendental efectuar un fortalecimiento de los sistemas
operativos empleando el conocimiento de seguridad a fondo.
Seguidamente se mostrara un piloto, en el cual se puede visualizar
notoriamente el conocimiento de protección en profundidad.
IMAGEN N° 5
Marco Teórico 25
PROCEDIMIENTOS DE IDENTIFICACIÓN DE LAS RANURAS DE
PROTECCIÓN
Fuente:[Link]
Elaborado por: Frías Morales Carlos Eduardo
Como se puede observar en el gráfico logramos representar
rotundamente el proceso de defensa que es distribuido en la concepción
de defensa en profundidad, se designa ranuras a cada paralelismo de
seguridad el que es diseñado frente a un prodigio de amenaza, cada ataque
dependiendo de su acometividad es tratado de modo desigual y depurado
en cada ranura de seguridad que se muestra al presentarse un embate
informático.
Cada amenaza se cataloga como sea su impacto y se puntualiza en
un grado de peligro en que se obtiene la sagacidad del ataque como la
ranura de defensa que se infringe, con esto se logra estudiar el prototipo
de ataque, su seguridad, investigación del mismo y la forma de infringir las
ranuras de protección.
Las líneas que combinan la defensa en profundidad poseen un
comportamiento obstruido o activo, esto concibe que sean más dúctiles los
manejos de seguridad y sus componentes que se realicen en cada ranura
de seguridad, los usuarios forman parte primordial en este procedimiento
Marco Teórico 26
debido a que ellos reconocen consciente o instintivamente los
inconvenientes de seguridad que lleguen a causar daño al sistema.
1.7 Cierre de Puertos Abiertos
Camacho(2009) Manifestó lo siguiente:
“Los puertos de comunicación, como su nombre indica,
son una serie de puertos que sirven para comunicar
nuestro ordenador con los periféricos u otros
ordenadores. Se trata en definitiva de dispositivos I/O
(Input/Output, o Entrada/Salida).”
Una vez que se realiza la instalación de un sistema operativo, este
procedimiento suele dejar unos puertos abiertos. Dichos puertos son
requeridos para que el sistema actuara correctamente, pero en el caso de
otros no. Estos puertos pueden significar un hueco de seguridad, debido
que cualquiera de los puertos abiertos dentro de un sistema pueden llegar
a ser un medio de acceso de ingreso para los usuarios maliciosos.
Las debilidades que se demuestran el no cerciorar los puertos o no
cerrarlos alcanzan obtener peligros en la instalación de software malicioso
en el dispositivo o dispositivos que se encuentren conectados a una red,
los troyanos o ingresos de la Shell son los que frecuentemente más se
utilizan en las embestidas informáticas y los puertos más habituales son los
de email.
Habitualmente no basta con cerrar puertos para mejorar la
seguridad, es por ese motivo que se deben realizar procedimientos de
aseguramiento que reduzcan y logren hacer más difícil el reconocer que
puerto registra las solicitudes en ese caso, se lleva a cabo el proceso de
Marco Teórico 27
cambiar el número de puerto del producto o restringir el direccionamiento
de las IP así mismo de redes que se conecten con otra red o dispositivo.
1.7.1 CurrPorts
CurrPorts es un software para Windows que consiente
comprobar que puertos se encuentran implementados en
nuestro computador y especificar que software o
aplicativo emplea cada uno de estos puertos y una
puntualizada información en nuestro computados, dicho
programa nos vale como monitor TcpIP, registrando todos
los puertos usados en ese momento, a su vez de
brindarnos especificaciones del software que implementa
dicho puerto, clase de protocolo, número de puerto,
dirección ip, alias del host remoto, etc. (MAURO, 2015)
IMAGEN N° 6
APLICACIÓN CURRPORTS
Fuente:[Link]
usan-en-nuestro-equipo/
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 28
El software presenta el nombre del proceso y la identidad, reglas,
identificación del puerto local. Lo más relevante es la cantidad de puertos y
su identificación local del ID de su ejecución. Ya que este programa nos
ayuda a saber que puertos están siendo usados por los diversos aplicativos
presentando un registro de puertos TCP Y UDP.
1.7.2 Simple Port Tester
Es un aplicativo que consiente verificar si un puerto
específico o un rango se encuentran abiertos o cerrados
tanto en TCP como en UDP. Dicho software es concurrente
con Windows 7, está disponible en diferentes lenguajes
incluso el español a su vez posee una traducción portátil.
Para emplear Simple Port Tester es suficiente con elegir
nuestra ip privada en el listado desplegable, implantar el
puerto o categoría de puertos que deseamos evidenciar,
su protocolo y pulsar empezar. Se visualizará una sección
del lado derecha con nuestra ip oficial y con el estado del
puerto (cerrado o abierto) (Goméz, 2009)
IMAGEN N° 7
PROGRAMA PARA COMPROBAR ESTADO DE PUERTOS
Fuente:[Link] estado-
de-tus-puertos-facilmente/
Elaborado por: Frías Morales Carlos Eduardo
IMAGEN N° 8
Marco Teórico 29
PROGRAMA PARA COMPROBAR ESTADO DE PUERTOS
Fuente:[Link] estado-de-
tus-puertos-facilmente/
Elaborado por: Frías Morales Carlos Eduardo
El programa posee una interfaz amigable al usuario, lo que logra que
sea de fácil implementación. En resumen, se escoge la IP de uso privado
seguidamente reconoce el puerto o grupo de puertos que se desea
verificar, su protocolo y clic en iniciar. En donde se desplegara un panel con
la IP y el estatus del puerto.
1.7.3 Zenmap
Zenmap es la interfaz descriptiva oficial de Nmap, el
popular programa open Source que se emplea para realizar
escaneo de puertos a fondo de cualquier dispositivo
acoplado. Zenmap suministra una interfaz agradable al
usuario para establecer las diversas cases de análisis de
puertos que posee Nmap y además para exponerlos de
forma automática a los usuarios con menos experiencia en
su uso. Es factible con sistemas operativos Windows,
Linux, Mac OS X y BSD. (Luz, 2014)
Marco Teórico 30
IMAGEN N° 9
ESCÁNERES MULTIPLATAFORMA DE PUERTOS
Fuente:[Link]
puertos-a-fondo/
Elaborado por: Frías Morales Carlos Eduardo
1.8 Firewall
El firewall es un mecanismo que ayuda con la incomunicación de
conexiones entrantes y salientes dentro de una red, con el objetivo de
restringir accesos no esperados que consigan trasgredir a equipos de la
red. Constan firewall de red o de host, los de red son utilizados para
resguardar los dispositivos y sistemas informáticos dentro de una red y los
de host salvaguardan a los componentes de computación o servidores
concisamente a partir de una médula de conexiones.
Para los dispositivos con cortafuegos de host la protección técnica
es fundamental debido a que mediante esta se reduce las potenciales
intromisiones y se bloquea vías de acceso por medio de debilidades que
perturben las aplicaciones o software que se encuentren en los dispositivos
de cómputo o servidores, los cortafuegos de host admiten mediante reglas
Marco Teórico 31
limitar enlaces externas a servicios y puertos del dispositivo, por otro lado
el firewall o cortafuegos de red limita tráfico de red y restringe a partir del
ámbito de ingresos sensibles a los sistemas.
La empresa EP (2013) indicó lo siguiente:
Los cortafuegos logran ser implementados en hardware o
software, o una composición de los dos. Los cortafuegos
se manipulan continuamente para impedir que los
usuarios de Internet no facultados posean acceso a redes
privadas conectadas a Internet, principalmente intranets.
Todos los correos que ingresen o surjan de la intranet
transitan a través del cortafuego, que inspecciona cada
mensaje y bloquea aquellos que no efectúan los criterios
de seguridad puntualizados. Asimismo es habitual enlazar
al cortafuego una tercera red, conocida como «zona
desmilitarizada» o DMZ, en las cuales se sitúan los
servidores de la compañía que deben subsistir accesibles
desde la red exterior (pág. 1)
IMAGEN N° 10
ESQUEMA DE FIREWALL EN UNA RED DE COMPUTADORAS
Fuente:[Link]
f
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 32
1.9 Virus Informático
1.9.1 ¿Qué es un Virus Informático?
Los virus son aplicaciones informáticas cuyo objetivo es
descomponer la actividad de un ordenador, sin que el
usuario se percate. Generalmente contagian a otros
archivos del sistema con el objetivo de cambiarlos para
arruinar intencionalmente archivos o datos recopilados en
el ordenador. No obstante no todos son tan maliciosos.
Hay algunos que son más inofensivos cuya particularidad
es solo ser molestos. (Álvarez, Manuel, Concheiro, &
Adrián, 2007, pág. 5)
1.9.2 Métodos de Infección
Existen algunos escenarios en las que una terminal consigue ser
infectada:
Envíos dejados en redes sociales.
Archivos anexos en los envíos de correo electrónico.
páginas web dudosas.
Introducir dispositivos portátiles con virus.
Descarga de programas en la web.
Noticias publicitarias falsas.
Un estudio realizado por Serrano (2003) indico lo siguiente:
Los virus son simplemente programas creados por
personas con un alto grado de conocimientos sobre
programación. El lenguaje más utilizado en su desarrollo
es el ensamblador por su potencia aunque se utilizan
Marco Teórico 33
todos: El objetivo del virus consiste en replicarse a sí
mismo de forma transparente al usuario, dificultando así al
máximo su detección. Para poder replicarse necesita ser
ejecutado en el ordenador, por lo que recurre de manera
habitual a unirse a ficheros ejecutables modificándolos o
a situarse en los sectores de arranque y tabla de partición
de los discos. Una vez que se ejecutan suelen quedar
residentes en la memoria a la espera de infectar a otros
ficheros y discos. Los virus residentes interceptan los
vectores de interrupción, modificando la tabla que
contiene, para que apunten su código. Los vectores son
los encargados de prestar los servicios al sistema; de esta
manera, cuando una aplicación llame a uno de esos
servicios el control es cedido al virus. (pág. 3)
1.9.3 Antivirus
Constan dos concepciones y ejecuciones, los antivirus
Gateway y los antivirus de host, el antivirus Gateway se
refiere a la ejecución en sistemas de red con áreas
desmilitarizadas DMZ las mismas traspasan el tráfico en
busca de virus o programa malicioso y el segundo se sitúa
en dispositivos o servidores en que se examina los
registros que son mitigados en busca de virus o
programas mal intencionados. (Álvarez, Manuel,
Concheiro, & Adrián, 2007, pág. 26)
Según ECOTIC (2013) indicó que:
El trabajo de un antivirus difiere uno a otro, sin embargo
su procedimiento normal se fundamenta en detallar un
listado de virus conocidos y su formas de reconocerlos
Marco Teórico 34
(las conocidas firmas o vacunas), y estudiar contra dicha
lista los registros recopilados o transferidos desde y hacia
un computador. Adicionalmente, varios de los antivirus
presentes han asociado funciones de localización
proactiva, que no se fundamenta en una lista de malware
destacado, sino que examinan la conducta de los archivos
o comunicaciones para denunciar cuáles son
contenidamente perjudiciales para el computador, con
métodos como Heurística, HIPS, etc. Constantemente, un
antivirus posee un (o varios) equipos residentes en
memoria que está autorizado en efectuar análisis y
comprobar todos los registros abiertos, implantados,
cambiados, establecidos y transferidos en tiempo real, es
decir, mientras el computador se encuentra en uso. (pág.
12)
IMAGEN N° 11
RESGUARDOS DEL COMPONENTE MEDIANTE ANTIVIRUS
Fuente: [Link] Autor:
(Palcrado, 2013)
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 35
1.10 IDS
La terminología IDS (Sistema de detección de intrusiones) se refiere
a un componente que, silenciosamente, escucha el tráfico en la red con el
fin de descubrir movimientos inauditos o dudosos, y de esta manera,
minimizar el peligro de intromisión. (Alfaro E. J., 2015, pág. 17)
De acuerdo al estudio de Alfaro (2014) manifestó lo siguiente:
Esta herramienta de seguridad encargada de monitorear
los eventos que ocurren en un sistema informático en
busca de intentos de intrusión. Definimos intento de
intrusión como cualquier intento de comprometer la
confidencialidad, integridad, disponibilidad o evitar los
mecanismos de seguridad de una computadora o red. Las
intrusiones se pueden producir de varias formas:
atacantes que acceden a los sistemas desde Internet,
usuarios autorizados del sistema que intentan ganar
privilegios adicionales para los cuales no están
autorizados y usuarios autorizados que hacen un mal uso
de los privilegios que se les han asignado. La detección de
intrusiones permite a las organizaciones proteger sus
sistemas de las amenazas que aparecen al incrementar la
conectividad en red y la dependencia que tenemos hacia
los sistemas de información. Los IDS se han ganado
aceptación como una pieza fundamental en la
infraestructura de seguridad. (pág. 13)
Una de las diferencias entre firewall y los IDS, son que el segundo
son dispositivos proactivos y están alineados para que descarten el peligro
previamente de que se active o sea seguro, estos peligros marchan a partir
Marco Teórico 36
de accesos a redes o dispositivos incluso la utilización de fallos en
programas que sean instalados en los dispositivos de computación.
IMAGEN N° 12
DISEÑOS DE UN IDS BÁSICO
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
1.10.1 Topologías de IDS
Existen muchas maneras de agregar los instrumentos IDS a nuestra
red cada una de estas posee ventajas y desventajas. La mejor opción sería
una combinación entre el valor monetario y los requerimientos deseados,
conservando un alto nivel de ventajas y una cantidad moderada de
desventajas, todo ello relacionado necesidades de la institución.
IMAGEN N° 13
RED CON IDS SIMPLE
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 37
Si ubicamos UN IDS antes del cortafuego exterior
consentiría denunciar el rastreo de puertos de
reconocimiento que marca la apertura de una actividad
hacking, y lograríamos como ventaja una advertencia
anticipada. Sin embargo, si las búsquedas no son
efectuadas por una embestida real, se organizará una gran
cantidad de alertas sobradas con el riesgo de comenzar a
rechazarlas. Si escogemos por instalar el IDS en la zona
desmilitarizada (DMZ) poseeríamos como preeminencia la
posibilidad de ajustar la base de datos de atracadores del
NIDS para tomar en cuenta aquellos ataques
administrados a los Sistema que se encuentran en la DMZ
(servidor web y servidor de correo) y establecer el
cortafuego para asediar el tráfico. (INVESTIGACION, 2011)
IMAGEN N° 14
RED CON IDS COMPLETA
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 38
El IDS1 se encomendaría en notificar la búsqueda de
puertos, y si es reactivo conseguiría remitir un “aviso”
tanto al que está realizando la búsqueda (por ejemplo un
ping a la dirección que emite el paquete) como al delegado
de la seguridad de la compañía. El IDS2 se encomendaría
de alertar la zona desmilitarizada y examinar el tráfico que
adoptan tanto el servidor web como el servidor de correo.
Los demás IDS se encargarían de la red interna, el IDS3 de
la generalidad de la red, y el IDS4 de una subred, en este
caso la de RRHH. Estos dos NIDS internos (el IDS3 y el
IDS4) lograrían ser sensores que acumulasen la
información y lo remitiesen a una consola dónde se
ejecutarían los cálculos. (INVESTIGACION, 2011)
1.11 Contraseñas
Cuando un usuario o servicio pretende ingresar a un equipo
informático, es necesario brindar información que manifieste su
identidad. Su identidad puede evidenciarse por medio de un alias de
usuario de cuenta. Puede relacionarse con el alias de la cuenta del
administrador (SAM) o el Alias primordial de usuario (UPN).
En tanto cabe indicar que para su identificación deben suministrar
información reservada, que es conocido como autenticador. Un
autenticador logra poseer diferentes representaciones, como las reglas y el
procedimiento de autenticación.
La composición de una equivalencia y un autenticador conocido
como comprobante de autenticación.
A continuación se describen algunas pautas clave para la
enunciación contraseñas, propuestas a amplificar la seguridad:
Marco Teórico 39
Desactivar el acaparamiento de Hash LAN Manager: el sistema
operativo Windows, por concurrencia con adaptaciones anteriores,
recopila las credenciales en dos conformaciones, en LAN Manager y
NTLM, siendo el LAN Manager el más incierto.
Afín con el punto anterior, es aconsejable exigir la autenticación a que
sea llevada a cabo por NTLM.
Conservar una reseña de contraseñas mínimo de las últimas seis
semanas; precisamente, cuando un usuario sea obligado a modificar su
contraseña, no podrá duplicarla.
La duración máxima de las contraseñas se acatara según el negocio y
el beneficiario, por lo que no es aconsejable monopolizar contraseñas
“perdurables” debido a la inseguridad que involucra.
La dimensión de la contraseña y su estructura en la que debe formarse
es de suma relevancia, con un número mínimo de ocho grafías, como el
uso de caracteres mayúsculos, minúsculos y caracteres exclusivos.
Es aconsejable bloquear los usuarios después de una cantidad de
intentos frustrados.
Un punto trascendental es el impedir que sea expuesto el posterior
usuario que se certificó al componente, así evitamos un potencial
husmeador con los datos de acceso al dispositivo.
1.12 Usos de Sniffer
Un Sniffer es una aplicación de escaneo de tramas de una
red de procesadores. Centralmente su implementación a
los analizadores de paquetes se encuentran en el control
de redes con el objetivo de reconocer examinar las
falencias o también para realizar técnicas de protocolo de
red. (Veronica, 2013, págs. 1,3)
El estudio de Stuardo, Mateo, & Veraguas (2013) indicó que:
Marco Teórico 40
Este programa le ordena a un computador,
específicamente a su tarjeta de red (NIC), que deje de
ignorar a todo el tráfico dirigido a otros equipos y preste
atención a ellos. Para esto, se coloca a la NIC en un estado
conocido como “modo promiscuo”, el cual no descarta los
paquetes que no son para su dirección MAC, sino que los
almacena y lee. Una vez que esto sucede, una máquina
puede ver todos los datos transmitidos en ese segmento
de red. El programa entonces comienza una lectura
constante de toda la información que entra en el PC, a
través de la tarjeta de red. Los datos que viajan por la red
se presentan como paquetes o ráfagas de bits con formato
para protocolos específicos. Debido a este formato
estricto, un Sniffer puede filtrar las capas de
encapsulación y decodificar la información pertinente
almacenada en el equipo de origen, equipo de destino,
número previsto de puerto, capacidad de carga y, en pocas
palabras, en cada pieza de información que se intercambia
entre dos equipos. Esto puede ser muy útil, y a la vez
perjudicial, ya que puede usarse como un medio para robar
información. Esta forma de operar se considera un “ataque
pasivo”, ya que no altera el funcionamiento de la red. (pág.
5).
Es un instrumento poderoso en manos de quien sabe cómo utilizarla,
es por ello que se desarrolla en muchos sistemas seguridad como los
antivirus y anti-spyware.
Así mismo hay procesos de encriptación cada vez más adelantados
y complejos de interpretar, lo que obstaculiza la intrusión en la red de
aquellos individuos mal intencionados llamados Piratas Informáticos.
Marco Teórico 41
1.13 Políticas de Seguridad
Las políticas de seguridad informática son perfiles de
comunicación con usuarios y gerentes. Es requerido
implantar canales serios y enérgicos que interconecten el
trabajo del recurso humano, en la ocupación de recursos
y productos informáticos. Las políticas de seguridad son
representación de lo que queremos resguardar y el porqué
de ello. (Said, 2009, pág. 9)
1.13.1 Medidas para implantar políticas de seguridad
A continuación se plantean algunos parámetros para establecer
políticas de seguridad informática:
Implique a las áreas dueñas de los recursos o productos, por tanto ellos
tienen la práctica y son la partida primordial para constituir la gravedad y
las ilustraciones de infracciones a la PSI.
Notifique a todo el personal implicado en el proceso de las PSI, las
ventajas y peligros incumbidos con los recursos y equipos, y sus
recursos de seguridad.
Cree un proceso de seguimiento constante de las líneas en el hacer de
la institución, que consienta una modernización pertinente de las
mismas.
Política de privacidad. Establezca las perspectivas moderadas de
privacidad sobre temas correspondidos como seguimiento de emails,
acceso a registros y búsquedas por teclados.
Política de acceso. Puntualiza privilegios de ingreso a activos o
elementos de información resguardados. Puntualiza conductas
admisibles para usuarios, personal de soporte y dirigentes. Debe
contener reglamentos en relación a las conexiones e ingresos externos,
así como las políticas de conexión de datos, conexiones de terminales a
las redes e inserción de nuevos programas computacionales.
Marco Teórico 42
Política de responsabilidad. Especifica los compromisos de usuarios,
empleados de mantenimiento y dirigentes. Se debe de detallar el
contenido de las magistraturas y sus particularidades, y suministrar los
objetivos para el ingreso y administración de eventualidades de
seguridad.
Política de autenticación. Debe instaurar los elementos de “confidencia”
por medio de la utilización de una estrategia de contraseñas ajustadas.
Tomar en cuenta si aplica, estrategias de autenticación local y de ingreso
remoto.
Política de mantenimiento de los sistemas involucrados con los métodos
de la información. Representan cómo corresponderá realizarse el
mantenimiento efectuado tanto por los empleados internos como externo
a la institución. Debe definirse si se permite o no algún prototipo de
mantenimiento vía remota, y las políticas que se implementan, así como
los métodos internos de registro.
Para el presente proyecto de tesis se hará uso del Sistema Operativo
principal: Kali Linux repotenciado con herramientas de Ethical Hacking.
1.14 Kali Linux
El estudio realizado por Cedeño (2015) explicó que:
Kali Linux es una distribución de Linux que utiliza como
base Debian y fue desarrollada por Offensive Security,
grupo que mantiene el soporte y ofrece certificación para
la capacitación en el sistema. Ha sido diseñada
especialmente para la realización de pruebas de intrusión,
computación forense y auditorías de seguridad
informática. Éste continúa con la línea de su predecesor
Backtrack, sin embargo sus creadores comentan que no
solo es un cambio de nombre sino que la distribución fue
Marco Teórico 43
reconstruida por completo cumpliendo con los estándares
de desarrollo de Debian y añadiendo seguridad y
madurando la concepción de su antecesor. (pág. 18)
Kali Linux posee las siguientes características:
Robusto: Posee diversos instrumentos para pentesting, las mismas
fueron perfeccionadas, sin embargo es extraordinario la cantidad de
herramientas que contiene.
Gratuito: Los creadores aseveran que esto es un experimento no
alterable en el tiempo, también cuenta con instrumentos open Source y
con terceras que a pesar de no ser open Source mediante licencias
determinadas y en convenio con sus proveedores logran monopolizar su
comercialización.
De Código Abierto: Posee un repositorio en el cual encontramos toda la
programación Kali disponible para su actualización o restauración.
FHS: Las abreviaturas representan en español estándar Jerárquico de
Sistemas de Archivos, con dichas descripciones se logra pronosticar la
colocación de los registros de instalación y localización de los mismos.
Tolera un extenso conjunto de unidades inalámbricas y admite marchar
adecuadamente sobre una gran diversidad de hardware; consiente la
concurrencia con puertos USB y demás equipos móviles.
Establecido bajo un entorno seguro: La mezcla con los contenedores
para la construcción de cambios en los paquetes lo realizan el equipo de
Kali Linux mediante variadas reglas seguras.
Tolera variados idiomas, a pesar que la mayor parte de sus componentes
fueron cifradas en inglés.
Personalizable: Es viable descargar una versión totalmente tipificada de
Kali donde solo contenga envíos de utilidad al usuario. Tolera sistemas
establecidos en ARM y ARMHF.
1.14.1 Versiones
Marco Teórico 44
A partir de su liberación el 13 de Marzo de 2013 se han recibido
algunas versiones puntualizadas en la siguiente tabla hasta el 2015:
CUADRO N° 1
VERSIONES DE KALI LINUX
Fuente: (Official Kali Linux Releases, 2017)
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 45
Fuente: (Official Kali Linux Releases, 2017)
Elaborado por: Frías Morales Carlos Eduardo
1.14.2 Herramientas por Clase
Marco Teórico 46
Las herramientas que contiene Kali Linux poseen 13 categorías
descritas en el siguiente cuadro:
CUADRO N° 2
TOTAL DE HERRAMIENTAS POR CATEGORÍA
Fuente: (Official Kali Linux Releases, 2017)
Elaborado por: Frías Morales Carlos Eduardo
1.15 Ethical Hacking
Emplearemos un diferente compuesto de frases, Ethical Hacker
(hacker ético), a los expertos de la seguridad informática que manipulan
sus preparaciones de hacking con fines de defensa. También se sabe que
los malos igualmente se protegen, esa disputa queda a un lado para ser
conceptuada con el grado de valores de cada uno. El empleo del Ethical
Hacker coexistirá en establecer lo que un inoportuno consigue al ingresar
a un sistema y su información.
Un hacker ético será, indudablemente, un especialista en
computación y sistemas, poseerá diestras preparaciones sobre los
Marco Teórico 47
sistemas operacionales, tendrá instrucciones sobre hardware,
telecomunicaciones, electrónica, redes y asimismo en lenguajes de
programación.
1.15.1 ¿Por qué ético?
De acuerdo al libro de Tori ( 2014) indicó que:
Para emular la metodología de ataque de un intruso
informático y no serlo, tiene que haber ética de por medio,
más allá de todas las condiciones, términos y activos que
haya alrededor del caso. Imaginemos que las autoridades
de un banco contratan a alguien para que simule un robo
(no a mano armada, claro está) y de ese modo se pruebe la
eficiencia de su sistema de seguridad. Este supuesto
ladrón profesional, luego de lograr su cometido, informa a
sus dueños en detalle cómo pudo hacerlo y como ellos
deberían mejorar su sistema de seguridad para que no
volviera a pasar. Lógicamente, no se puede encargar de
hacer esto una persona sin ética, alguien inmoral. (pág.
16).
CAPITULO II
METODOLOGÍA
Dentro de la metodología se investigarán diversas técnicas y
procesos que sean apropiadas para conseguir el objetivo que se busca en
el actual trabajo de tesis, aplicando los estándares que certifiquen la
recolección de datos requeridos para alcanzar los objetivos planteados, es
por ello que este capítulo se proyectara a ser un arquetipo de ayuda, capaz
de hallar opciones y metodologías.
2.1 Tipo de Investigación
El tipo de investigación que se manejará en el actual estudio será la
investigación cualitativa.
La primera se empleará debido a que el endurecimiento a servidores
críticos en la parte transaccional web es un tema poco investigado dentro
en las instituciones financieras, ya que no se investiga todas las ventajas y
beneficios que trae consigo, como salvaguardo de la información, datos
fidedignos y reales para así proteger la información de los socios de la
institución. Mientras que la cualitativa se ejecutará debido a que el proyecto
está dirigido a una sola entidad financiera.
Conjuntamente se trabajará con las investigaciones empleadas que
consentirá la experiencia de todas las instrucciones alcanzadas mediante
la investigación cualitativa se demostrará la inestabilidad en la seguridad
de la Información que manipula las instituciones financieras para una
óptima protección de los procesos y seguridad de la información.
Metodología 49
2.1.1 Investigación Cualitativa
El estudio efectuado por Herrera (2008) indicó que:
La investigación cualitativa se entiende como una
categoría de diseños de investigación que extraen
descripciones a partir de observaciones que adoptan la
forma de entrevistas, narraciones, notas de campo,
grabaciones, transcripciones de audio y video cassettes,
registros escritos de todo tipo, fotografías o películas y
artefactos.(Pág. 4.)
En relación al proceso y las fases de la investigación cualitativa, se
diferencian los siguientes:
1. Ilustración del problema.
2. Esquema de trabajo.
3. Recopilación de datos.
4. Estudio de los datos
5. Informe y certificación de la información.
A su vez, la investigación cualitativa abarca muchos métodos como:
1. El análisis
2. El análisis partícipe
3. La entrevista
4. Entrevista grupal
5. El informe
6. El conjunto de discusión
2.2 Nivel de Investigación
En el proyecto planteado se empleará un nivel representativo el
mismo se encargara de detallar los parámetros y realidad actual de las
instituciones financieras que no cuenten con la implementación de
Metodología 50
Hardening en sus componentes tanto de la parte de hardware como de
software para el resguardo y seguridad de la información, y como esto
perturba sus actividades diarias. Se comprobará qué operaciones toma una
institución financiera en el instante que se viola la información o se ven
afectados los equipos de las terminales de trabajo, asimismo se detallará
los posibles motivos por los cuales una institución no implementa
Hardening a sus equipos y las consecuencias que trae consigo.
2.3 Técnicas de Recolección de Datos
Para la implementación de Hardening en instituciones financieras se
hará uso de procedimientos y herramientas de investigación los mismos
ayudaran a obtener el conocimiento e información necesario para su
implementación. La recolección de información se llevara a cabo con la
metodología de tipo cualitativa, con el fin de conocer los huecos de
seguridad que existen en las terminales de trabajo de la institución
financiera efectuando una inspección técnica al equipo de infraestructura y
gerencia.
2.3.1 Técnica de la Entrevista
Para el actual estudio se aplicara la técnica de la entrevista como
una de los instrumentos de recolección de datos en donde se procederá
con la formulación de cierto número de preguntas al personal de gerencia
e infraestructura. Contribuyendo en conocer con más detalle las
insuficiencias en la seguridad de la información y los equipos de cómputo.
2.3.2 Protocolo de la Entrevista
Objetivo: La actual entrevista tiene como objetivo recopilar
información sobre el escenario actual de las operaciones diarias que se
Metodología 51
llevan a cabo dentro de los servidores críticos en la parte transaccional web
de la Entidad Financiera.
a. Método: entrevista
b. Técnica: Estructurada
c. Fecha: Guayaquil 18 de agosto del 2017
d. Duración: El tiempo total que tomó la realización de la entrevista fue
aproximadamente de 50 minutos.
e. Lugar: El lugar donde se llevó a cabo la entrevista fue en las
instalaciones de la Entidad Financiera específicamente en el área de
infraestructura.
f. Sujeto: Los sujetos entrevistados fueron los integrantes del área de
infraestructura compuestos por:
1. Jefe de Infraestructura
2. Operador de monitoreo
3. Administrador de Redes
4. Administrador de Servidores.
5. Gerente de Sistemas
2.3.3 Ejecución de la Entrevista
En cuanto a la entrevista se implementara un cuestionario de
preguntas abiertas con el objetivo de conocer las brechas de seguridad que
se están presentando actualmente en la institución. La implementación de
la entrevista va dirigida al personal de infraestructura y gerencia.
2.3.4 Entrevistas al Jefe de Infraestructura de la Entidad Financiera
La entrevista estuvo destinada al Jefe de Infraestructura de la
Entidad Financiera, cuya finalidad es conocer las vías en donde pueden
existir brechas de seguridad dentro de la Institución.
UNIVERSIDAD DE GUAYAQUIL
Metodología 52
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. José Luís Ramírez
Cargo profesional en la empresa: Jefe de Infraestructura
Fecha: 18/08/2017
Preguntas:
1) ¿Tiene la Institución Financiera una conexión permanente a
Internet?
Respuesta: Si la Institución Financiera está permanentemente
conectada a internet.
2) ¿Los Beneficiarios Logran acceder al servidor a través de
Internet?
Respuesta: No, los usuarios no pueden acceder al servidor
mediante internet
3) ¿La institución cuenta con servicios de aplicaciones, como un
portal web para beneficiarios externos?
Respuesta: Actualmente se cuenta con servicios de aplicaciones
para ingreso de usuarios externos.
4) ¿Los usuarios externos se enlazan directamente a los sistemas
internos del sitio web para ingresar a los datos, restaurar
registros o tramitar cualquier otra información?
Respuesta: No, los usuarios no cuentan con dichos privilegios que
le permitan manipular la información.
5) ¿Se aprueba que el personal pueda manipular sistemas que no
pertenezcan a la producción en la red de la Institución, como
servidores Web Particulares o dispositivos hosts de
proyectos propios?
Respuesta: No está rotundamente prohibido la utilización de
aplicativos y dispositivos que no formen parte de la institución
financiera.
Metodología 53
2.3.5 Entrevistas al Operador de Monitoreo de la Entidad Financiera
La entrevista estuvo destinada al Operador de monitoreo de la
Entidad Financiera, cuya finalidad es conocer con qué frecuencia se
encuentran con elementos defectuosos o pesados.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. William Ramirez
Cargo profesional en la empresa: Operador de monitoreo
Fecha: 18/08/2017
Preguntas:
1) Suponiendo que los sistemas de seguridad estuvieran
complicados, ¿perturba de forma crítica la capacidad de
respuesta de la Institución?
Respuesta: Si, se reduce la capacidad de respuesta de manera
significativa cuando los sistemas de seguridad presentan falencias.
2) ¿Con que frecuencia al efectuar el monitoreo de red se
encuentra con amenazas externas de la red?
Respuesta: Es común encontrar amenazas externas debido a
Malware, ciberataque o virus.
3) ¿Con que frecuencia los servicios de los servidores fallan?
Respuesta: Con poca frecuencia.
4) En los últimos 6 meses, ¿se ha cambiado algún elemento de
Infraestructura relevante?
Respuesta: No, ese lapso de tiempo no se ha cambiado
componentes de importancia en IT.
Metodología 54
2.3.6 Entrevistas al Administrador de Redes y Administrador de
Servidores de la Entidad Financiera
La entrevista estuvo destinada a los Administradores de red y
servidores de la Entidad Financiera, cuya finalidad es conocer falencias
presentadas en la red de servidores dentro la institución.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. Carlos Bustamante e Ing. Kevin Estrella
Cargo profesional en la empresa: Administrador de Redes y
Administrador de Servidores.
Fecha: 18/08/2017
Preguntas:
1) ¿Está la red de la Institución enlazada con otras redes por medio
de conexiones de red públicas o privadas?
Respuesta: No está enlazada a ninguna otra red.
2) Un corte o fallo en el sistema o equipo que perturbe las
aplicaciones o IT de los beneficiarios, ¿afectaría
significativamente?
Respuesta: No afectaría significativamente debido que existen
planes de contingencia en el área de IT.
3) ¿La Institución almacena información privada de mucha
importancia?
Respuesta: Al ser una institución Financiera se almacena
Información, confidencial y de alta relevancia.
4) Los Elementos de IT y los aplicativos clientes, ¿dependen del
ingreso a componentes de su ambiente?
Respuesta: Efectivamente los componentes IT y aplicaciones
Dependen del acceso de sus recursos.
Metodología 55
5) ¿Comparte la Institución los elementos de IT y aplicaciones
entre diferentes usuarios?
Respuesta: No se comparten componentes IT y aplicativos con
diferentes usuarios
2.3.7 Entrevistas al Gerente de Sistemas de la Entidad Financiera
La entrevista estuvo destinada al Gerente de Sistemas de la Entidad
Financiera, cuya finalidad es conocer la importancia de efectuar un
endurecimiento en los servidores críticos de la parte transaccional web.
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. Jorge carvajal
Cargo profesional en la empresa: Gerente de Sistemas
Fecha: 18/08/2017
Preguntas:
1) ¿Piensa usted que los recursos de Infraestructura son una
necesidad para la institución?
Respuesta: Por supuesto, es vital contar con elementos TI para
salvaguardar la información y elementos de la institución.
2) ¿Alguna parte de su IT es personal externo para efectuar
mantenimientos?
Respuesta: No, todo el personal de Infraestructura pertenece al
banco directamente.
3) ¿Cuentan con algún procedimiento a breve, mediano o largo
plazo para la clasificación e implementación de nuevas
tecnologías?
Respuesta: Al momento no se ha considerado la selección y uso de
nuevas tecnologías.
Metodología 56
4) ¿La institución permite que los usuarios descargue a sus
equipos, información confidencial?
Respuesta: No, está totalmente restringida la descarga de
información confidencial.
5) ¿Establece la Institución aplicaciones previamente a evaluar los
potenciales peligros para la seguridad?
Respuesta: Actualmente no se ha considerado la implantación de
aplicaciones que evalúen los riesgos en la seguridad.
2.3.8 Conclusión Entrevista
El estudio de riesgo y vulnerabilidades basada en las entrevistas
efectuadas al Personal IT de la Entidad Financiera, logra definir activos,
amenazas y vulnerabilidades encontradas los cuales son tomados como
punto de partida para iniciar con la implementación de Hardening a
Servidores Críticos de la parte Transaccional Web.
2.4 Procesamiento de la Información
Para el procesamiento de información se ejecutaran las siguientes
actividades:
Estudio de la documentación adquirida durante la recolección de
información mostrando una delineación dirigida sobre los contornos
fijados a estudiarse en el actual proyecto.
Estudio de la información lo que consentirá proyectar destrezas para dar
solución del problema.
Definición de la información que ayudará a ampliar el procedimiento para
el problema proyectado.
2.5 Hardening Habilidades y Defensa en Profundidad
Metodología 57
Se entiende que Hardening es el proceso de fortalecimiento y
endurecimiento de un sistema de información mediante fortificaciones de
seguridad, el mismo ayudara a obstaculizar la tarea de un atacante en su
trabajo de infringir un sistema informático. Dicha idea se utiliza para el
fortalecimiento de sistemas que constituyan de elementos de hardware,
software o una combinación de ambos, en ese tema el Hardening se
emplea para el resguardo bien sea de un ordenador, un canal de trabajo,
una red de ordenadores y su periferia o a su vez el resguardo de un
software o aplicativo informático. Es así que las medidas que se suelen
realizar para una fortificación suele variar según el sistema o recurso a
proteger, asimismo los procedimientos o destrezas que se utilicen para ello.
2.5.1 Habilidades de Hardening
La mayor parte de las habilidades optan por el fortalecimiento de un
sistema determinado ya sea un sistema operativo o un computador, lo que
se realiza frecuentemente es la aplicación de un antivirus, actualizaciones
consecutivas, parcheo, y administración de contraseñas seguras o la rutina
apropiado de internet y dispositivos portátiles. Por otro lado, si lo que se
desea es inspeccionar debilidades en una red de computadoras, se podría
utilizar pentesting con el objetivo de encontrar fragilidades y
consecutivamente corregirlas; también se puede utilizar un blue team, que
radica en un conjunto que busca fragilidades de un sistema informático por
medio de pruebas de ethical hacking. Cuando nos referimos a un sistema
informático el mismo que maneja una red de comunicaciones, conjunto de
información y varios usuarios, la labor de defensa ha de involucrar un cóctel
de elecciones de seguridad las cuales han de transformarse en una
destreza preparada precediendo en una de ellas la de defensa en
profundidad.
2.5.2 Defensa en Profundidad
Metodología 58
Sabemos que Hardening involucra ejecutar una seguridad mediante
bastiones esto se vincula claramente con la concepción de defensa en
profundidad, el cual se refiere a la implementación de exámenes y medidas
de seguridad 45 en diferentes capas en donde cada una concentrará la
utilización de un conjunto de tecnologías e instrucciones para enfrentar
amenazas informáticas. Seguidamente, se podrá visualizar un modelo de
seguridad en profundidad de una red de ordenadores mediante la
implementación de dos firewalls y una DMZ.
IMAGEN N° 15
DEFENSA EN PROFUNDIDAD EN UNA RED DE INFORMACIÓN
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
Metodología 59
La imagen preliminar figura una seguridad práctica y sólida en
relación al concepto manejado, sin embargo, no podemos saber que
procedimiento se implanto para ello, ya que se necesita un prototipo de
seguridad que muestre la manera correcta en que se deben realizar las
medidas de seguridad que se demanden continuando con un transcurso
metodológico, conocimiento por el cual se perseguirá el piloto de defensa
profunda que presenta Linux.
2.6 Hardening En Linux
El Hardening en este escenario se entendería que no es requerido
ya que figura no ser vulnerable, sin embargo es un mito debido a que es un
sistema que se puede ver amenazado por un ataque, solo que al ser uno
de los menos utilizados por las personas comunes el cibercrimen frente a
dicho sistema es mínimo; los embates que se pueden efectuar en Linux son
parecidos a los de Windows en algunos procesos, como la inyección SQL
o la utilización de ingeniería social, entre otros procesos podemos hacer
referencia al hurto de contraseñas del administrador mediante scripts49.
Sin embargo, Linux está apto para ser perfeccionado en cuanto a su
seguridad, la ventaja de que no solo forma parte de un software abierto,
sino que según su colación, los instrumentos son conseguidos de manera
rápida y gratis, esto es por los repositorios que tenemos a nuestra
disposición, y así no se pone en riesgo a las estaciones de trabajo
ejecutando búsquedas cracks o activaciones de gratuitas ya que muchas
de estas logran traer consigo virus.
2.7 Aplicación de Ethical Hacking para Reconocimiento y
Detección de Vulnerabilidades
2.7.1 Fase 1: Reconocimiento
Metodología 60
Lo primero es reconocer y recopilar información del objetivo a ser
atacado, en esta parte se tiene que reconocer los equipos activos y
nombres de dominios.
IMAGEN N° 16
RECONOCIMIENTO DE EQUIPOS
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
2.7.2 Fase 2: Escaneo y Enumeración de Vulnerabilidades
En esta fase tenemos que utilizar la IP del objetivo a ser atacado, se
ejecuta un escaneo intenso, con el objetivo de obtener los datos el equipo
al que se quiere atacar.
Metodología 61
IMAGEN N° 17
ESCANEO DE VULNERABILIDADES
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
La aplicación Zenmap empieza a mostrar las primeras
vulnerabilidades, visualizando los puertos abiertos.
IMAGEN N° 18
PUERTOS ABIERTOS
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Empieza a mostrar los servicios los cuales pueden atacar.
Metodología 62
IMAGEN N° 19
SERVICIOS VULNERABLES
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Nos muestra la MAC del objetivo, los posibles sistemas operativos
que pueden estar instalados en el objetivo, así como los protocolos que
pueden ser vulnerables.
IMAGEN N° 20
MAC DEL OBJETIVO
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Metodología 63
Se muestra el usuario con el que realiza el reconocimiento
IMAGEN N° 21
RECONOCIMIENTO DE USUARIO
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
2.7.3 Fase 3: Análisis de las Vulnerabilidades
En esta fase, utilizaremos Nessus ya que es mas intuitivo, y nos
permite de manera gráfica analizar las vulnerabilidades que nos dejó la
primera fase de reconocimiento.
IMAGEN N° 22
HERRAMIENTA NESSUS
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Se procede a crear un nuevo perfil de escaneo:
Metodología 64
IMAGEN N° 23
CREANDO PERFIL DE ESCANEO
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Una vez creado el perfil, se envía a escanear las vulnerabilidades de
nuestro objetivo.
IMAGEN N° 24
ESCANEANDO VULNERABILIDADES
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Luego que Nessus termina el análisis de vulnerabilidades, mediante
el reporte, podemos revisar los niveles de seguridad actuales, con los que
cuenta nuestro objetivo.
Metodología 65
IMAGEN N° 25
DETALLE DE ESCANEO
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Muestra las diferentes vulnerabilidades que tiene el Sistema
Operativo de nuestro objetivo.
IMAGEN N° 26
VULNERABILIDADES ENCONTRADAS I
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Metodología 66
IMAGEN N° 27
VULNERABILIDADES ENCONTRADAS II
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
IMAGEN N° 28
VULNERABILIDADES ENCONTRADAS III
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Adicionalmente Nessus Nos da referencias del soporte técnico de
Microsoft.
IMAGEN N° 29
REFERENCIAS SOPORTE MICROSOFT
Metodología 67
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Nessus nos da una breve descripción de la vulnerabilidad, además
de darnos una solución
IMAGEN N° 30
DESCRIPCIÓN VULNERABILIDAD
Metodología 68
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
2.7.4 Fase 4: Obtención del Acceso
Una vez terminado la fase 3 se inicia la aplicación Armitage y se
procede a usar el primer elemento categorizado como mínimo, desde la
perspectiva de Ethical Hacking, es común utilizar el puerto 3389 para las
conexiones de escritorio remoto.
CAPÍTULO III
PROPUESTA
3.1. Título de la Propuesta
Hardening a Servidores Críticos de la Parte Transaccional Web de
una Entidad Financiera.
3.2 Objetivo
El objetivo del presente proyecto es efectuar un estudio respecto a
las vulnerabilidades que pueden presentarse en servidores de la parte
transaccional web de una entidad financiera y que afectan a los sistemas
críticos de la banca transaccional web.
Seguidamente identificadas dichas vulnerabilidades implementar
procedimientos Hardening y mitigar las mismas.
3.3 Resultado de Escaneo de Vulnerabilidades Efectuadas por
Nessus
Dentro del escaneo realizado por Nessus se detectaron
vulnerabilidades de tipo críticos, altas, medias, bajas e informativas.
A continuación se detallan vulnerabilidades más relevantes con la
respectiva recomendación para su mitigación:
Propuesta 69
3.3.1 Boletín de seguridad de Microsoft MS09-050 – Crítica
[Link] Vulnerabilidades en SMBv2
Esta vulnerabilidad detectada es una de las más graves ya que
puede consentir la ejecución remota de comandos si un atacante malicioso
remite un paquete SMB principalmente perfilado a un equipo que compone
el servicio del servidor.
Para mitigar esta vulnerabilidad se recomienda la actualización de
seguridad ya que la misma corrige las inseguridades Certificando
correctamente los campos dentro de los paquetes SMBv2, corrigiendo la
forma en que SMB manipula el valor del código en paquetes SMB y
corrigiendo la manera en que SMB examina paquetes SMB
fundamentalmente perfilados.
[Link].1 Software Afectados
CUADRO N° 3
SOFTWARE AFECTADOS
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
Propuesta 70
[Link].2 Software No Afectados
CUADRO N° 4
SOFTWARE NO AFECTADO
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
3.3.2 Boletín de Seguridad de Microsoft MS17-010 - Crítica
[Link] Actualización de Seguridad para el Servidor SMB de
Microsoft Windows (4013389)
Considerada la vulnerabilidad más grave, debido a que consiente la
actuación remota de código si un atacante remite mensajes perfilados para
un servidor de Microsoft Server Message Block 1.0 (SMBv1).
Este reajuste de seguridad es estimado crítico para todas las
traducciones concurrentes de Microsoft Windows. El reajuste de seguridad
corrige las vulnerabilidades al corregir cómo SMBv1 trata las solicitudes
principalmente establecidas.
Propuesta 71
[Link] Vulnerabilidades Compuestas de Ejecución Remota de
Código de Windows SMB
Coexisten inseguridades de ejecución remota de código en el perfil
en que el servidor Microsoft Server Message Block 1.0 (SMBv1)
inspecciona determinadas solicitudes. Un agresor que explotó con éxito las
fragilidades lograría conseguir la capacidad de componer código en el
servidor de destino. Para beneficiar la vulnerabilidad, en la totalidad de los
escenarios, un agresor no certificado podría remitir un paquete
principalmente perfilado a un servidor SMBv1 de destino. El reajuste de
seguridad corrige las vulnerabilidades al corregir cómo SMBv1 trata estas
solicitudes principalmente perfiladas.
El siguiente cuadro abarca enlaces al acceso del modelo de cada
vulnerabilidad en los listados y vulnerabilidades y exhibiciones habituales:
CUADRO Nº 5
VULNERABILIDAD WINDOWS SMB
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
[Link].1 Soluciones Alternativas
Se recomienda aplicar la siguiente solución:
Deshabilitar SMBv1
Para sistemas operativos cliente:
Propuesta 72
1. Abra el Panel de control, haga clic en Programas y, a continuación, haga
clic en Activar o desactivar las características de Windows.
2. En la ventana Funciones de Windows, desactive la casilla de
verificación SMB1.0 / CIFS File Sharing Support y, a continuación,
haga clic en Aceptar para cerrar la ventana.
3. Reinicie el sistema.
Para sistemas operativos de servidor:
4. Abra el Administrador de servidores y, a continuación, haga clic en el
menú Administrar y seleccione Eliminar funciones y funciones.
5. En la ventana Funciones, desactive la casilla de verificación SMB1.0 /
CIFS File Sharing Support y, a continuación, haga clic en Aceptar para
cerrar la ventana.
6. Reinicie el sistema.
Resultado de la solución. El protocolo SMBv1 se deshabilitará en
el sistema de destino.
[Link] Vulnerabilidad de Divulgación de Información de Windows
SMB - CVE-2017-0147
Coexiste una inseguridad de divulgación de información en la forma en que
el servidor Microsoft Server Message Block 1.0 (SMBv1) examina
determinadas solicitudes. Un agresor que explota esta fragilidad con éxito
podría crear un paquete especial, lo que podría llevar a la publicidad de
información desde el servidor. El reajuste de seguridad corrige la
vulnerabilidad al corregir cómo SMBv1 trata estas solicitudes
fundamentalmente perfiladas.
El siguiente cuadro abarca los enlaces a la entrada modelada de
cada inseguridad en la lista de vulnerabilidades y exhibiciones habituales:
Propuesta 73
CUADRO Nº 6
VULNERABILIDAD SMB - CVE-2017-0147
Fuente: [Link]
Elaborado por: Frías Morales Carlos Eduardo
[Link].1 Soluciones Alternativas
Deshabilitar SMBv1
Para sistemas operativos cliente:
1. Abra el Panel de control, haga clic en Programas y, a continuación, haga
clic en Activar o desactivar las características de Windows.
2. En la ventana Funciones de Windows, desactive la casilla de
verificación SMB1.0 / CIFS File Sharing Support y, a continuación,
haga clic en Aceptar para cerrar la ventana.
3. Reinicie el sistema.
Para sistemas operativos de servidor:
1. Abra el Administrador de servidores y, a continuación, haga clic en el
menú Administrar y seleccione Eliminar funciones y funciones.
2. En la ventana Funciones, desactive la casilla de verificación SMB1.0 /
CIFS File Sharing Support y, a continuación, haga clic en Aceptar para
cerrar la ventana.
3. Reinicie el sistema.
Resultado de la solución. El protocolo SMBv1 se deshabilitará en
el sistema de destino.
Propuesta 74
3.3.3 Boletín de Seguridad de Microsoft MS12-020 – Crítica
[Link] Vulnerabilidades en el Escritorio Remoto de Código
(2671387)
Esta vulnerabilidad podría consentir la ejecución remota de código
si un agresor remite una sucesión de paquetes RDP esencialmente
perfilados a un sistema empaquetado. De carácter predeterminado, el
Protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema
operativo Windows. Los sistemas que no tienen RDP habilitado no se
encuentran en [Link] reajuste de seguridad se considera crítica para
todas las versiones concurrentes de Microsoft Windows. El reajuste de
seguridad corrige las vulnerabilidades cambiando la forma en que el
protocolo de Escritorio remoto resuelve los paquetes en la memoria y la
forma en que el servicio RDP resuelve los paquetes.
[Link] Vulnerabilidad de Protocolo de Escritorio Remoto - CVE-
2012-0002
Coexiste una vulnerabilidad de ejecución remota de código en la
forma en que el Protocolo de Escritorio remoto consiente a un objeto en la
memoria que se ha inicializado defectuosamente o se ha suprimido. Un
agresor que aprovechara esta vulnerabilidad lograría componer código
improcedente en el sistema de destino. Un agresor lograría entonces
colocar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas
con derechos de usuario terminados.
[Link].1 Soluciones Provisionales para la Vulnerabilidad del
Protocolo de Escritorio Remoto (CVE-2012-0002)
La solución representa a un cambio de configuración que no corrige
la vulnerabilidad subyacente, pero que ayuda a bloquear los vectores de
Propuesta 75
ataque conocidos antes de aplicar la actualización. Microsoft ha probado
las siguientes soluciones y establece en la discusión si una solución
provisional reduce la funcionalidad:
Deshabilitar servicios de Terminal Server, Escritorio remoto, Asistencia
remota y característica de lugar de trabajo remoto de Windows Small
Business Server 2003 si ya no se requiere.
Bloquear el puerto TCP 3389 en el firewall perimetral de la empresa
Habilitar autenticación de nivel de red en sistemas que ejecutan
ediciones compatibles de Windows Vista, Windows 7, Windows Server
2008 y Windows Server 2008 R2
Impacto de la solución. Los equipos cliente que no consienten el
protocolo CredSSP (Credential Security Support Provider) no podrán
acceder a servidores resguardados con autenticación de nivel de red.
3.3.4 Boletín de Seguridad de Microsoft MS16-047 – Importante
[Link] Actualización de Seguridad para los Protocolos Remotos
SAM y LSAD (3148527)
La vulnerabilidad podría consentir la elevación de privilegios si un
agresor lanza un ataque en el centro (MiTM). Un agresor podría obligar una
degradación del nivel de autenticación de los canales SAM y LSAD y
sustituir a un usuario autorizado.
Esta actualización de seguridad está catalogada como Importante
para todas las ediciones compatibles de Windows Vista, Windows Server
2008 R2, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y
Windows 10.
El reajuste de seguridad corrige la vulnerabilidad cambiando cómo
los protocolos remotos SAM y LSAD examinan los niveles de
autenticación.
Propuesta 76
3.4 Estudio de Factibilidad
Una vez analizadas las entrevistas que se realizaron al personal de
infraestructura de la entidad financiera se pudo concluir que es totalmente
factible la implementación de Hardening a servidores críticos de la parte
transaccional web de dicha entidad, comprobando que el proyecto es
factible en relación a todos los métodos y herramientas implicados para la
resolución de la propuesta.
3.4.1 Factibilidad Técnica
Para el desarrollo y funcionamiento de la propuesta en marcha se
requiere cumplir con complementos técnicos en elementos de hardware y
software, la entidad financiera posee elementos de computación en sus
instalaciones las cuales están a la mano para ser manipulados aplicando
Hardening a servidores críticos de la parte transaccional web de dicha
entidad. A continuación se detallan las particularidades técnicas de los
elementos de computación pertenecientes al área IT de la Entidad
Financiera, las cuales son manipuladas diariamente por el personal de IT:
CUADRO Nº 7
CARACTERISTICAS TÉCNICAS DE COMPUTADOR DE USUARIO
Toshiba Satellite S55-Series
Intel® Core™ i7-4700MQ CPU @ 2.40GHz 2.40
Procesador
GHz
Memoria 8GB
Sata 3.0 Gb/s de 1 TB, 5400 rpm
Disco Duro
Lector de Disco DVD SuperMulti SATA
Periféricos 1 RJ-45, 1 VGA
Pantalla LED 15.6” de diagonal (1366 x 768)
Sistema Windows® 8.1 PRO
Operativo
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Propuesta 77
Para la implementación de Hardening se puntualiza lo siguiente:
1. Las unidades pertenecientes a la Entidad Financiera cumple con las
particularidades solicitadas para la ejecución y funcionamiento del
Hardening a implementar.
2. Se emplea la herramienta Nessus para el escaneo de las
vulnerabilidades.
3. se utiliza la herramienta Zenmap para el escaneo de puertos.
La técnica es realizable de ejecutar en los servidores críticos del sitio
web de la entidad, ya que logra cumplir con las solicitudes y
especificaciones técnicas.
3.4.2 Factibilidad Económica
Tanto los componentes técnicos como humanos demandados para
implementar la propuesta en marcha se detallan seguidamente:
Una laptop Toshiba Satellite S55-Series Core i 7 con 8 GB de RAM
Como estimación de la factibilidad económica se compone lo
siguiente:
El valor monetario de los componentes hardware no existe ya que la
entidad financiera posee estos recursos.
El valor monetario en cuanto a software y licencias es nulo, debido a
que las herramientas a utilizar son de código abierto (open source.)
Las licencias para los sistemas operativos están contenidas desde la
adquisición de los equipos.
En cuanto los costos en relación con elementos humanos se detallan
a continuación en horas hombre para la ejecución de Hardening en
los servidores críticos de la parte transaccional web de la entidad
financiera.
Propuesta 78
CUADRO Nº 8
RECURSOS HUMANOS
Horas/
Recursos Cantidad/Semana Valor/Hora Valor/Semana Valor/Total
Semana
Técnico 7 5 $18 $126 $630
Gasto - - - - -
Transporte
Internet - 5 - $50 $50
Total Costos $680
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Economicamente es factible, debido a que en cuanto a elementos
de hardware y software no se requiere ningun valor monetario, en relacion
con los elementos de recursos humanos la implementacion de hardening
en la entidad financiera sera totalmente cubierta por el estudiante dueño de
la presente propuesta para la Entidad Financiera.
3.4.3 Factibilidad Operacional
Una de las ventajas más relevantes que se conseguirá con la
implementación de Hardening en los servidores críticos de la parte
transaccional web de la entidad financiera, es minimizar y robustecer las
vulnerabilidades que pueden llegar afectar los sistemas críticos de la banca
transaccional web, con el fin de salvaguardar información confidencial y
evitar ataques cibernéticos. Para su implementación de ejecutó lo siguiente:
Las técnicas de arranque (del bootstrapping del sistema)
Los servicios o demonios que se establezcan en el inicio y apagado del
sistema
Protección de Sistemas de archivos (comúnmente denominados File
System en *NIX y volúmenes en NetWare –Novell)
Uso de opciones de límites y forzar cuentas de usuario
Políticas del sistema, filtrados y Acls
Protección a ataques físicos o de Hardware (Seguridad Física)
Actualización de Firmware, BIOS, Softpaq, contraseñas de arranque de
los equipos, desactivación de unidades externas en servidores como pen
drive o memorias USB, disqueteras, unidades de Cd/DvD, ópticas.
Propuesta 79
Protección y renombre de cuentas de Administración y deshabilitar o
invalidar cuentas estándares, invitado, uso de Cuentas limitadas.
Restricción de Instalación de Software y Hardware de acuerdo a las
políticas de seguridad.
Habilitar los sistemas de Auditorias y Monitoreo de logs.
Asegurar consolas de administración, pantallas de logeo, terminales
virtuales y accesos remotos.
Políticas y procedimientos de administración de cuentas de usuario,
grupos, TCBS (Truste Base Computing),
Módulos de autenticación agregables y relaciones de confianza.
Administración de paquetes de instalación, parches (Patchs), upgrades,
updates, módulos instalables, integridad de
Archivos y permisos en el sistema.
Aseguramiento de las Herramientas de Desarrollo y compiladores.
Aseguramiento de Núcleos (Kernel) del sistema.
Instalación y afinación de Firewalls, Kits de Seguridad (Antivirus,
antispyware, antimalware, anti hackers, anti
banners) Sistemas de Detección de Intrusos y Sensores como IDS, IPS,
HIDS, NIDS.
Uso de Herramientas para Pen Testing y Monitoreo.
Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
Implementación de esquemas de seguridad, DMZ, Front End / Back End,
Router apantallados, proxys, Firewalls.
Políticas de Procedimientos de Respaldo y de Disaster Recovery.
3.4.4 Impacto
A continuación se describe el impacto que percibirá la entidad
financiera:
a) Con la consumación de Hardening en los servidores críticos de la parte
transaccional web de la entidad financiera se mitigará latentes ataques
Propuesta 80
cibernéticos. Impidiendo que se dé violación de información confidencial,
infección por virus, ataque cibernéticos, etc.
b) El monitoreo en el área transaccional web y puertos será más robusto
en donde se minimizaran los riesgos de ataques y hurto de la
información.
3.5 Conclusiones
Mediante la actual propuesta se logra instaurar el proceso de defensa en
profundidad como una manera de asegurar los servidores críticos de la
parte transaccional web de la entidad financiera por lo que se puede
ejecutar medidas en cada una de las capas que forman el modelo.
Se ha establecido que la mayor parte de las soluciones en Hardening
están fomentadas en software y en normas de operaciones de
seguridad.
En cuanto a lo relacionado a Windows, con el escaneo realizado por la
herramienta Nessus se pudo identificar vulnerabilidades existentes con
su respectiva solución.
El análisis de vulnerabilidades generadas en la Entidad Financiera, se
pudo constatar una sucesión de problemas de nivel crítico, alto y medio,
pero cada uno pudo ser mitigado aplicando las recomendaciones de
solución arrojada por la herramienta Nessus.
Se logró dar notoriedad al uso de programas para Hardening bajo
licencias Open Source, lo cual ayudó a minimizar costos en cuanto a la
seguridad informática de la entidad y promover el empleo de freeware
para la implementación de Hardening.
3.6 Recomendaciones
Efectuar análisis constantes de riesgos y monitorear perennemente su
estado, debido a que el endurecimiento de la seguridad que se desea
brindar es permanente por lo que se pretende un proceso continuo.
Propuesta 81
Documentar los procedimientos operativos, describiendo los
requerimientos solicitados, actividades de mantenimiento y
programaciones de recuperación de la información ante posibles
ataques.
Se recomienda que al implementar Hardening se estime un proceso de
mejora continuo más no estático, para que en un futuro los nuevos
requerimientos se adapten a los cambios de la entidad.
El Hardening implementado en la entidad financiera logró reducir
significativamente vulnerabilidades latentes, por lo que se recomienda
endurecer la seguridad con aplicativos complementarios como antivirus,
antimalware y la composición de diversas capas de seguridad que
mitigarán el riesgo de daños informáticos.
Se recomienda capacitaciones para los usuarios finales del sistema, con
el objetivo de brindar el conocimiento con ciertas pautas para una
manipulación segura del mismo.
Anexos 83
ANEXO N° 1
REPORTE NESUSS
Anexos 84
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Anexos 85
ANEXO N° 2
CRONOGRAMA DE ACTIVIDADES
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
BIBLIOGRAFÍA
Albacete, J. F. (5 de 06 de 2015). Seguridad en equipos informáticos.
IFCT0510. Obtenido de Seguridad en equipos informáticos.
IFCT0510:
[Link]
icion+de+DMZ+en+redes&source=gbs_navlinks_s
Alfaro, E. J. (2015). Obtenido de [Link]
[Link]
Alfaro, J. M. (10 de 02 de 2014). RED IRIS. Recuperado el 12 de 08 de
2017, de RED IRIS: [Link]
Álvarez, P., Manuel, V., Concheiro, P., & Adrián, R. (2007). Obtenido de
[Link]
2007/docs/trabajos/08%20-%20Virus%[Link]
AulaClic. (2017). 2017. Obtenido de [Link]
10/t_15_11.htm
Benito, F. G. (04 de 06 de 2014). Universidad de Valladolid. Obtenido de
Universidad de Valladolid: [Link]
Bisquerra.R. (1989). UNIVERSIDAD NACIONAL ABIERTA. Obtenido de
UNIVERSIDAD NACIONAL ABIERTA:
[Link]
Bonnet, N. (2013). Ediciones ENI. Obtenido de
[Link]
Bibliografía 87
rontcover&dq=que+es+windows+server+2012&hl=es&sa=X&redir_esc=y#
v=onepage&q=que%20es%20windows%20server%202012&f=false
Camacho, J. (22 de 10 de 2009). Obtenido de
[Link]
[Link]
Casas. (2017).
Cazau, P. (03 de 2006). Obtenido de
[Link]
C3%93N%20A%20LA%20INVESTIGACI%C3%93N%20EN%20CC
.SS..pdf
Cazau, P. (03 de 2006). ALCABAZA. Obtenido de
[Link]
C3%93N%20A%20LA%20INVESTIGACI%C3%93N%20EN%20CC
.SS..pdf
Cedeño, E. Y. (2015). Universidad Politécnica de Madrid. Recuperado el
12 de 08 de 2017, de Universidad Politécnica de Madrid:
[Link]
2015/TFM_Ericka_Yanez_Cedeno_2015.pdf
CISCO. (2016). Obtenido de
[Link]
protocol-rip/[Link]
CISCO. (2017). CISCO. Obtenido de CISCO:
[Link]
[Link]
Bibliografía 88
ECOTIC. (15 de 07 de 2013). ECOTIC. Recuperado el 12 de 08 de 2017,
de ECOTIC:
[Link]
[Link]
EP, E. (25 de 07 de 2013). ETATPA EP. Recuperado el 11 de 10 de 2017,
de ETATPA EP:
[Link]
tafuegos%20o%[Link]
Galeon. (2015). GALEON. Recuperado el 12 de 08 de 2017, de GALEON:
[Link]
García, Á. L. (29 de 10 de 2015). Gestión de redes telemáticas. IFCT0410
. Obtenido de Gestión de redes telemáticas. IFCT0410 :
[Link]
6&dq=definicion+de+Protocolos+en+redes&hl=es-
419&sa=X&ved=0ahUKEwjq_PC_ir_VAhUD5SYKHRC7DeU4ChDo
AQgoMAE#v=onepage&q=definicion%20de%20Protocolos%20en
%20redes&f=false
Goméz, H. (9 de 12 de 2009). SOFTZone. Recuperado el 2017, de
SOFTZone: [Link]
2-10-comprueba-el-estado-de-tus-puertos-facilmente/
Gómez, H. (2017). 2009. Obtenido de
[Link]
comprueba-el-estado-de-tus-puertos-facilmente/
[Link], C. (09 de 12 de 2009). Recuperado el 07 de 08 de 2017, de
[Link]
/217/5/[Link]
Bibliografía 89
Herrera, J. (01 de 16 de 2008). Recuperado el 2017, de
[Link]
[Link]
Investigación, T. d. (2011). Obtenido de
[Link]
Investigacion, T. D. (07 de 11 de 2011). TOPICOS DE INVESTIGACION.
Recuperado el 12 de 08 de 2017, de TOPICOS DE
INVESTIGACION: [Link]
J., C., & Date. (2001). Pearson Educación. Obtenido de
[Link]
K8C&dq=isbn:9684444192&hl=es&source=gbs_navlinks_s
Jara, & Pacheco. (2012).
Linux-Firewall. (s.f.). 2008. Obtenido de [Link]
Luján, M. S. (2002). Editorial Club Universitario. Obtenido de Editorial Club
Universitario: [Link]
loC&pg=PA62&lpg=PA62&dq=que+es+un+sitio+web&source=bl&ot
s=MjwPVn4UJZ&sig=x635KhyOCP7WN0ddG9frbu_YL2I&hl=es&s
a=X&redir_esc=y#v=onepage&q=que%20es%20un%20sitio%20we
b&f=false
Luz, S. d. (08 de 01 de 2014). Redes@Zone. Recuperado el 11 de 08 de
2017, de Redes@Zone:
[Link]
oficial-de-nmap-para-escanear-puertos-a-fondo/
Mauro. (02 de 10 de 2015). [Link]. Obtenido de [Link]:
[Link]
permite-ver-que-puertos-se-usan-en-nuestro-equipo/
Bibliografía 90
Microsoft. (2017). Microsoft. Obtenido de Microsoft:
[Link]
Microsoft, S. (2017). Obtenido de [Link]
es/help/550559
Morone, G. (12 de 06 de 2012). Obtenido de
[Link]
[Link]
Nationale, S. g. (s.f.). 2005. Obtenido de
[Link]
ementodep-V1.1_es.pdf
Official Kali Linux Releases. (2017). Recuperado el 2017, de
[Link]
OWASP. (06 de 06 de 2016). Obtenido de
[Link]
OWASP. (13 de 07 de 2017). OWASP. Obtenido de OWASP:
[Link]
on_Security_Project#The_OWASP_Foundation
OWASP, F. (2017). OWASP. Obtenido de OWASP:
[Link]
OWASP, G. d. (13 de 07 de 2017). Obtenido de
[Link]
on_Security_Project#The_OWASP_Foundation
Bibliografía 91
OWASP-CISO. (17 de 03 de 2015). OWASP. Obtenido de OWASP:
[Link]
Palcrado, L. (2013). Tecnología Informática. Recuperado el 2017, de
[Link]
[Link]
Pedrozo, B. (2013). Obtenido de
[Link]
tafuegos%20o%[Link]
Proxy, O. Z. (09 de 08 de 2017). Obtenido de
[Link]
&prev=search&rurl=[Link]&sl=en&sp=nmt4&u=htt
ps://[Link]/[Link]/OWASP_Zed_Attack_Proxy_Project
&usg=ALkJrhguW60hoAyeermMyZK8u4XU4Ale2w
Quintero, E. B. (29 de 10 de 2015). Equipos de interconexión y servicios
de red. IFCT0410. Obtenido de Equipos de interconexión y servicios
de red. IFCT0410:
[Link]
&dq=definicion+de+NAT+en+redes&hl=es-
419&sa=X&ved=0ahUKEwjXi5OMoL_VAhXEYiYKHRjqCAwQ6AEI
JTAA#v=onepage&q=definicion%20de%20NAT%20en%20redes&f
=false
Rault, R., Schalkwijk, L., Acissi, Agé, M., Crocfer, N., Crocfer, R., Y
Otros. (1 De 09 De 2015). EDICIONES ENI . Obtenido de
EDICIONES ENI :
[Link]
ontcover&dq=isbn:2746097249&hl=es&sa=X&redir_esc=y#v=onep
age&q=hacking&f=false
Bibliografía 92
ReddNet. (2009). Obtenido de [Link]
red
RedNeet. (2012). RedNeet . Obtenido de RedNeet :
[Link]
Roberto Carlos. (s.f.). 2010. Obtenido de
[Link]
empresa-un-cortafuegos
Rodrigo Velasco. (2011). Obtenido de //[Link]/2015/10/currports-
una-aplicacion-que-nos-permite-ver-que-puertos-se-usan-en-
nuestro-equipo/
Rodríguez, M. (11 de 2016). Obtenido de
[Link]
de-tecnologia-de-información-basado-en-estandares-buenas-
practicas
Said, M. (2009). Obtenido de
[Link]
Sanchéz, E. P. (03 de 06 de 2013). MAGAZCITUM. Obtenido de
MAGAZCITUM:
[Link]
Sergio De Luz. (2014). REDES@ZONE. Obtenido de
[Link]
oficial-de-nmap-para-escanear-puertos-a-fondo/
Serrano, S. C. (24 de 12 de 2003). UNIVERSIDAD DE VALENCIA.
Recuperado el 11 de 08 de 2016, de UNIVERSIDAD DE VALENCIA:
[Link]
Bibliografía 93
SGDN, DCSSI, SDO, & BCS. (19 de 07 de 2004). ANSSI. Obtenido de
ANSSI:
[Link]
ementodep-V1.1_es.pdf
Stuardo, P., Mateo, F., & Veraguas, O. (23 de 07 de 2013). Recuperado
el 12 de 08 de 2017, de
[Link]/~agv/elo322/1s12/project/.../MateoStuardoV
[Link]
SYR. (2017). SECURITY & ETHICAL HACKING. Obtenido de SECURITY
& ETHICAL HACKING: [Link]
informatica/bastionado-de-sistemas-y-servidores
TECH-FAQ. (2017). Obtenido de [Link]
[Link]
TechNet, M. (2017). Microsoft TechNet. Obtenido de Microsoft TechNet:
[Link]
Tejada, E. C. (5 de 06 de 2015). IC Editorial. Obtenido de IC Editorial:
[Link]
es+IPS&source=gbs_navlinks_s
Tori, C. (2014). Recuperado el 12 de 08 de 2017, de
[Link]
[Link]
Toro, G. (04 de 01 de 2008). Obtenido de
[Link]
Veronica, N. L. (2013). Obtenido de
[Link]