Está en la página 1de 12

TALLER N°.

IDENTIFICACIÓN DE AMENAZA Y VULNERABILIDADES

PRÁCTICA 1

IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES

1.- Objetivos de Aprendizaje

 El alumno identificará, clasificará y explicará los distintos tipos de amenazas y


vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.

2.- Conceptos teóricos

La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea
maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad.
Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un activo.

Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor
humano, errores de hardware, software, naturales y errores de la red.

Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar
un daño.

Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la
información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red
y humana.

3.- Equipo y material necesario

Equipo de laboratorio:

 Computadoras.

4.- Desarrollo

Modo de trabajar:
La realización de la práctica será por parejas
JORGE LUIS BRAVO MARTINEZ

4.1 Hacer una lista de todas las posibles amenazas y vulnerabilidades que se
encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1..

Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad


Amenazas Vulnerabilidades
1. No cuenta con extintores para Proteger 1. No se controla el personal para la
áreas que tienen riesgo De Fuego clase A entrada al laboratorio.
(combustibles sólidos) De forma eficiente
y segura.
2. Las puertas están abiertas en Tiempo 2. Por estar el laboratorio ubicado en el
Constante por lo cual no cuenta Con primer piso la variabilidad climática la
Ningún tipo de seguridad lluvia puede ocasionar inundación.
3. no se cuenta con temperaturas 3. Daños de equipos por temperaturas no
Adecuadas para el equipo de Cómputo actas para el laboratorio
4. El área donde se encuentra Ubicado 4. Contacto en los cables ocasionando un
está en riesgo de Inundación corto circuito.
5. no se hizo un análisis previo 5. posible incendio
Para la organización del cableado tanto
De energía como el de red.

4.2 Con base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades, llena la
tabla 2, agrupándolas según su tipo y da una breve descripción del por qué entran en esa
categoría. En caso de faltar algún ejemplo, añadirlo.

Tabla 2 Clasificación de las amenazas y vulnerabilidades


Amenazas
1.5 humana:
Incumplimiento de medidas de seguridad; Se pueden encontrar restos de comida y
bebidas en los salones pese a la advertencia del no ingreso de estos productos a la sala.
3.hardware:

2.4 natural:

Vulnerabilidades
1, 2,5 físicas: Disposición desorganizada de cables de red; No hay una identificación
para determinar qué cables corresponden a qué equipos.
3. Hardware:

4. Natural: Ausencia de extintor; En caso de incendio, no hay forma inmediata de


combatirlo
4.3 Con base a la tabla 2, proporciona una solución viable a los ejemplos enlistados.
Amenazas
1. Mejoramiento de la seguridad al momento de entrar al laboratorio.
2. Realizar prácticas que involucren los firewalls en ambientes de simulación.
3. Realizar mantenimiento a las redes del laboratorio.
Vulnerabilidades
1. Establecer una identificación para cada equipo y cada cable de la sala. Retirar
cables sobrantes.
2. Mantener un extintor en el salón en un lugar de fácil acceso.
3. Mejorar las contraseñas o establecer un sistema de token para estas contraseñas.

4.4 De las siguientes sentencias seleccione si se trata de una amenaza o una


vulnerabilidad y explique el porqué.
 Si se deja a un niño en el Laboratorio de Redes y Seguridad es:
Amenaza: porque los niños no tienen conciencia de los daños que pueden
ocasionar y podrían poner en riesgo la arquitectura interna del laboratorio de
redes, además podrían alterar las configuraciones de los equipos del mismo.

 Si se tiene un vaso con café a un lado de la computadora es:


Amenaza: debido a que el café podría derramarse sobre la computadora,
ocasionando un corto circuito en el sistema.

 Escribir la contraseña en un postit y pegarla en el monitor es:


Vulnerabilidad: siempre se ha conocido que las contraseñas son algo personal y por
ende privado, ninguna debería ser expuesta al público en general.

 Escribir la contraseña en un postit y ponerla debajo del teclado es:


Vulnerabilidad: como en el punto anterior, la contraseña no debería ser
expuesta al público, por tal razón continúa sin tener seguridad y sigue siendo
visible fácilmente.
 No cambiar la contraseña del acceso al laboratorio es:
Vulnerabilidad: El cambio de la contraseña es algo que debería realizarse
eventualmente por motivos de seguridad y asegurarse que solamente el personal
autorizado cuente con ella.

 Fallas en la instalación eléctrica es:


Amenaza: debido a que los fallos eléctricos ponen en riesgo los dispositivos que
pertenecen a una red.

 Mal uso del servidor es:


Vulnerabilidad: Cuando se lleva a cabo el uso indebido de nuestro servidor se puede
conllevar a la pérdida de nuestros datos.

 Un virus inmerso en una fotografía digital es:


Amenaza: Es un agente externo que eventualmente puede traer consigo intenciones
de robo de datos y/o daño de los mismos.

 Posibilidad de que tiemble en un edificio es:


Amenaza: Los temblores son agentes ambientales, que en caso de darse pone en
riesgo la infraestructura de nuestro edificio, este podría derrumbarse.

 Un empleado recién despedido es:


Amenaza: Dependiendo del nivel de conocimiento que este empleado pueda tener
sobre el acceso a nuestros datos, podría (En un caso dado) traer represalias en contra de
la empresa a través de un ataque a ellos (datos).

 Si una persona configura a su conveniencia un firewall es:


Amenaza: si una persona configura a su conveniencia un firewall podría traer
consigo intenciones maliciosas por ejemplo el acceso a sitios no deseados que
puedan poner en riesgo la seguridad de nuestra red.
 No bajar el parche de seguridad de un programa es:
Vulnerabilidad: los parches de seguridad gracias a su función de garantizar
que los errores y vulnerabilidades sean corregidos.

 Plagio de software es:


Amenaza: En este caso el software podría ser utilizado para robar datos de usuarios
que podrían ser usados malintencionadamente.

 Contestar una encuesta telefónica es:


Amenaza: En la mayoría de estos casos se utilizan este tipo de encuestas telefónicas
con la clara intención de robar datos personales a sus víctimas.

 Dejar la sesión abierta de una red social es:


Vulnerabilidad: cualquiera persona podría ingresar al mismo equipo y los datos
quedarían expuestos.

4.5 Del siguiente escenario (figura 1) identifique todas las posibles amenazas y
vulnerabilidades, anote sus resultados en el recuadro siguiente.
Figura 1 Volcán Popocatépetl

AMENAZAS:

 Fallos de Red: en un eventual desastre natural, se pueden presentar fallos o caídas de


las torres de comunicación
 Fallas Eléctricas: se pueden presentar a raíz de la erupción del volcán o de
movimientos tectónicos ocasionando alteración a la integridad de la estructura
eléctrica de la ciudad.

 Emisión de materiales procedentes del volcán: ya sea por la emisión del magma o
gases oclusos, pueden generar problemas de salud o dificultades en las actividades de
la sociedad adyacente.
 Terremotos: por su ubicación en una zona volcánica, el terreno o el subsuelo estará
propenso a generar movimientos tectónicos.

VULNERABILIDADES:
 Proximidad a zona volcánica: Es evidente que la ciudad está situada de manera
riesgosa a un área volcánica o terreno con actividad tectónica.
 Posible Infraestructura vulnerable: Infraestructura incapaz de resistir manifestaciones
de la naturaleza, debido a debilitaciones por las mismas causas.

4.6 De los siguientes dispositivos de red (figura 2) identifique todas las posibles amenazas y
vulnerabilidades que los pueden afectar.
Figura 2 Dispositivos de red

Computadora de escritorio y portátiles:

Vulnerabilidades: tener el ordenador cerca de una ventana podrían presentarse dos tipos de
problemas tanto ambientales (lluvia) como humanos (robo).
Ausencia de un antivirus, acceso a sitios indebidos.

Amenazas: virus informático, software seguridad no autorizados, troyanos hardware y


spyware, ataques dos y ddos,Phishing,Rootkit, ataques de inyección SQL, etc.

Servidor:

Vulnerabilidades: Configuración indebida, autorización de ingreso a sitios maliciosos,mala


configuración del firewall.

Amenazas: Ataques DDoS, Filtración de datos, Amenazas ambientales y de entorno.

Teléfono IP:

Amenazas:
Denegación de servicio (DoS), Spam sobre Telefonia en Internet (SPIT),Robo de Servicio de
Voz, Secuestro de Registro, Escuchas no Autorizadas, Recogidas de Direcciones(DHA)

Vulnerabilidades: llamadas spam.

Switch LAN:
Vulnerabilidades:
 Tecnología: Debilidades del Protocolo TCP/IP, Debilidades de los
Sistemas operativos, Debilidades en los equipos de Red.
 Configuración: Cuentas de usuarios no Aseguradas, Cuentas del sistemas con
contraseñas débiles, equipos de red mal configurados.

Amenazas: DHCP Shopping, DAI (Dynamic ARP Inspection),Port Security, Redes Basadas
en identidad.

Firewall:
Vulnerabilidades: Exploits, Configuraciones débiles.

Amenazas: Amenazas de Red Interna, ataques basados en datos, ataques de ingeniería social.

Router:
Vulnerabilidades:
Contraseñas débiles, Protocolos vulnerables UPnP, Zero Conf, Proxi, Herramientas de
Monitoreo de Tráfico.

Amenazas: Configuración DnS, IP Spoofing, Ataque DoS, Redes Falsas.

Router Inalambrico:
Vulnerabilidades: Redes muy transitadas, red sin seguridad.

Amenazas: Robo de datos mientras navegas, malware, inicios de sesión falsos.

4.7 Escriba un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada
recuadro de la tabla siguiente; así como una breve descripción del por qué

Amenaza Intencionada: el robo de información aplicando la técnica de trashing o la propagación


de código malicioso.
Amenaza No intencionada: ejemplo de estas amenazas son las relacionadas con fenómenos
naturales.

Amenazas Interna: Manipular de manera incorrecta los datos confidenciales.

Amenaza Externa: pueden utilizar la ingeniería social, como trucos, para obtener acceso.

4.8 Lea el siguiente escenario y realice una lista de todas las posibles vulnerabilidades y
amenazas que se puedan detectar, así como una posible solución a cada una de ellas.

En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router
que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta
es de madera y no cuenta con algún tipo de cerradura; a un costado del router se encuentra un
horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de
ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias
ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de
futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de
Ethernet no pasan por una canaleta sino por el suelo; tanto el router como las computadoras
no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo
falso) pero en las esquinas se ven despegadas las uniones del techo con la pared y el suelo de
la sala cuenta con alfombra.

Amenazas Vulnerabilidades
 Interrupción de la señal de router  Puerta de acceso sin seguridad.
debido a microondas. Solución: Agregar un sistema de
Solución: Retirar el microondas de la identificación para luego implementar un
sala. sistema de validación para el ingreso
de
personas
 Charola con agua cerca del router  Ventanas sin seguridad
Solución: Retirar la charola con agua de Solución: Implementar barrotes
la para
sala. proteger las ventanas
 Sala ubicada frente a la cancha  Ventanas sin laminas de
de futbol. protección solar
Solución: Implementar rejas de Solución: Colocar laminas de
altura suficiente para evitar el protección solar a las ventanas para
impacto de materiales provenientes evitar el aumento de la temperatura en
de la cancha. la sala.
 Las uniones del techo con la  Cables de alimentación sin
pared se ven despegadas. amarrar
Solución: Agregar un refuerzo al techo Solución: Instalar amarres y
que asegure los elementos que se protectores para los cables de
apoyan en alimentación.
este
 Cables de Ethernet desorganizados
Solución: Utilizar la identificación de
cada
cable con respecto a cada equipo y
utilizar
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
Muy importante tener en cuenta todas las formas de seguridad informática porque en el futuro
nos pueden llegar a suceder, donde se lograra aprender a identificar algunas vulnerabilidades y
amenazas que existen para así tener algunas medidas de precaución ya sea tanto como de
software y hardware, y varios elementos que se encuentran en el laboratorio como las
máquinas y los servidores.

También podría gustarte