Está en la página 1de 13

lOMoARcPSD|7799534

Laboratorio#1 seguridad

Seguridad Informática (Universidad Popular del Cesar)

StuDocu is not sponsored or endorsed by any college or university


Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)
lOMoARcPSD|7799534

PRÁCTICA NO. 1
IDENTIFICACIÓN DE AMENAZA Y
VULNERABILIDADES
PRÁCTICA 1

IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES

1.- Objetivos de Aprendizaje

 El alumno identificará, clasificará y explicará los distintos tipos de amenazas y


vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.

2.- Conceptos teóricos

La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una


idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la
seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un
activo.

Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red.

Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.

Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño.

Los puntos débiles dependen de la forma en que se organizó el ambiente en que se


maneja la información, los cuales se pueden clasificar en seis tipos: Física, natural,
hardware, software, red y humana.

3.- Equipo y material necesario

Equipo de laboratorio:

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

 Computadoras

4.- Desarrollo

Modo de trabajar

La realización de la práctica será por parejas

Grupo de Trabajo: JHAN CARLOS BACCA GUTIERREZ – KEYRUN MESTRE ZALABATA

4.1 Enlista todas las posibles amenazas y vulnerabilidades que se encuentren dentro
y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1.

Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad


Amenazas Vulnerabilidades
Incumplimiento de medidas de seguridad Disposición desorganizada de cables de
red
Firewalls desactivados en ciertos equipos Ausencia de extintor
No disponibilidad de la red Contraseñas débiles

4.2 Con base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades, llena
la tabla 2, agrupándolas según su tipo y da una breve descripción del por qué entran en
esa categoría. En caso de faltar algún ejemplo, añadirlo.

Tabla 2 Clasificación de las amenazas y vulnerabilidades


Amenazas
Incumplimiento de medidas de seguridad (Factor humano): Se pueden encontrar restos
de comida y bebidas en los salones pese a la advertencia del no ingreso de estos
productos a la sala.
Firewalls desactivados en ciertos equipos (Errores en el software): Se encuentran ciertos
equipos con firewalls desactivados.
No disponibilidad de la red (Errores en la red): Agregado al descuido del cableado de la
red del laboratorio se debe agregar que algunos cables no permiten el acceso a la red.

Vulnerabilidades
Disposición desorganizada de cables de red (Física): No hay una identificación para
determinar qué cables corresponden a qué equipos.
Ausencia de extintor (Natural): En caso de incendio, no hay forma inmediata de
combatirlo.
Contraseñas débiles (Humana): Las contraseñas consisten en la combinación del nombre
de la universidad (o acrónimos) y un año. Esto fue asignado de forma descuidada por el
encargado de la instalación del sistema operativo.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

4.3 Con base a la tabla 2, proporciona una solución viable a los ejemplos enlistados.
Amenazas
1. Mejoramiento de la seguridad al momento de entrar al laboratorio.
2. Realizar practicas que involucren los firewalls en ambientes de simulación.
3. Realizar mantenimiento a las redes del laboratorio.
Vulnerabilidades
1. Establecer una identificación para cada equipo y cada cable de la sala. Retirar
cables sobrantes.
2. Mantener un extintor en el salón en un lugar de fácil acceso.
3. Mejorar las contraseñas o establecer un sistema de token para estas contraseñas.

4.4 De las siguientes sentencias seleccione si se trata de una amenaza o una


vulnerabilidad y explique el porqué.
 Si se deja a un niño en el Laboratorio de Redes y Seguridad es:
Amenaza: porque los niños podrían poner en riesgo la arquitectura interna del
laboratorio de redes, además podrían alterar las configuraciones de los equipos
de este.
 Si se tiene un vaso con café a un lado de la computadora es:
Amenaza: El café se podría derramar sobre la computadora y generar un corto
circuito en el sistema.
 Escribir la contraseña en un postit y pegarla en el monitor es:
Vulnerabilidad: ninguna contraseña debe estar expuesta al público en general.
 Escribir la contraseña en un postit y ponerla debajo del teclado es:
Vulnerabilidad: Si bien la contraseña no está expuesta al público como en el
punto anterior, continúa sin tener seguridad y sigue siendo visible fácilmente.
 No cambiar la contraseña del acceso al laboratorio es:
Vulnerabilidad: la contraseña debe cambiarse eventualmente para asegurar que
solo el personal autorizado cuente con ella
 Fallas en la instalación eléctrica es:
Amenaza: Los fallos eléctricos ponen en riesgo los dispositivos que pertenecen a
una red.
 Mal uso del servidor es:
Vulnerabilidad: El uso indebido de nuestro servidor puede conllevar a la pérdida
nuestros datos.
 Un virus inmerso en una fotografía digital es:
Amenaza: Es un agente externo que eventualmente puede traer consigo
intenciones de robo de datos y/o daño de los mismos.
 Posibilidad de que tiemble en un edificio es:
Amenaza: Es un agente ambiental que en caso de darse pone en riesgo la
infraestructura de nuestro edificio, este podría derrumbarse.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

 Un empleado recién despedido es:


Amenaza: Dependiendo del nivel de conocimiento que este empleado pueda tener
sobre el acceso a nuestros datos, podría (En un caso dado) traer represalias en
contra de la empresa a través de un ataque a ellos(datos).
 Si una persona configura a su conveniencia un firewall es:
Amenaza: si una persona configura a su conveniencia un firewall podría traer
consigo intenciones maliciosas por ejemplo el acceso a sitios no deseados que
puedan poner en riesgo la seguridad de nuestra red.
 No bajar el parche de seguridad de un programa es:
Vulnerabilidad: los parches de seguridad garantizan que los errores y
vulnerabilidades sean corregidos.
 Plagio de software es:
Amenaza: el software podría ser utilizado para robar datos de usuarios
 Contestar una encuesta telefónica es:
Amenaza: Por lo general utilizan este tipo de encuestas telefónicas para
robar datos personales a sus víctimas
 Dejar la sesión abierta de una red social es:
Vulnerabilidad: los datos quedan expuestos a cualquier persona que ingrese al
mismo equipo.

4.5 Del siguiente escenario (figura 1) identifique todas las posibles amenazas y
vulnerabilidades, anote sus resultados en el recuadro siguiente.

Figura 1 Volcán Popocatépetl

AMENAZAS:
 Terremotos: Al estar en una zona volcánica el terreno o el subsuelo estará
propenso a generar movimientos tectónicos.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

 Emisión de materiales procedentes del volcán: ya sea la emisión del magma o gases
oclusos, pueden generar problemas de salud o generar dificultades en actividades
de la sociedad adyacente.
 Fallas Eléctricas: Pueden presentarse a raíz de la erupción del volcán o de
movimientos tectónicos que puedan alterar la integridad de la estructura eléctrica
de la ciudad.
 Fallos de Red: Se pueden presentar por el fallo o caídas de las torres de
comunicación en un eventual desastre natural.

VULNERABILIDADES:
 Proximidad a zona volcánica: Es evidente que la ciudad está situada de manera
riesgosa a un área volcánica o terreno con actividad tectónica.
 Posible Infraestructura vulnerable: Infraestructura incapaz de resistir
manifestaciones de la naturaleza, debido a debilitaciones por las mismas causas.

4.6 De los siguientes dispositivos de red (figura 2) identifique todas las posibles amenazas
y vulnerabilidades que los pueden afectar.

Figura 2 Dispositivos de red

Computadora de escritorio y portátiles:

vulnerabilidades: tener el ordenador cerca a una ventana donde podrían presentarse


problemas tanto ambientales(lluvia) como humanos(robo).
ausencia de un antivirus, acceso a sitios indebidos.
amenazas: virus informático, software seguridad no autorizados,troyanos adware y
spyware, ataques dos y ddos,Phishing,Rootkit, ataques de inyección sql, etc.

Servidor:

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

Vulnerabilidades: Configuración indebida, autorización de ingreso a sitios maliciosos,mala


configuración del firewall.
Amenazas: Ataques DDoS, Filtración de datos, Amenazas ambientales y de entorno.

Telefono IP:

Amenazas:
Denegación de servicio(DoS),Spam sobre Telefonia en Internet(SPIT),Robo de Servicio de
Voz,Secuestro de Registro,Escuchas no Autorizadas,Recogidas de Direcciones(DHA)
Vulnerabilidades: llamadas spam.

Switch LAN:
Vulnerabilidades:
 Tecnología:Debilidades del Protocolo TCP/IP,Debilidades de los Sistemas
Operativos,Debilidades en los equipos de Red
 Configuración:Cuentas de usuarios no Aseguradas,Cuentas del sistemas con
contraseñas débiles,equipos de red mal configurados
Amenazas: DHCP Snooping,DAI(Dynamic ARP Inspection),Port Security,Redes Basadas en
Identidad.

Firewall:
Vulnerabilidades: Exploits, Configuraciones débiles.
Amenazas: Amenazas de Red Interna, ataques basados en datos, ataques de ingeniería
social.

Router:
Vulnerabilidades: Contraseñas Débiles,Protocolos vulnerables
UPnP,ZeroConf,Proxi,Herramientas de Monitoreo de Tráfico.
Amenazas:Configuracion DnS,IP Spoofing,Ataque DoS, Redes Falsas.

Router Inalambrico:
Vulnerabilidades: Redes muy transitadas,Red Sin Seguridad.
Amenazas: Robo de datos mientras navegas,malware, inicios de sesión falsos.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa


en cada recuadro de la tabla siguiente; así como una breve descripción del por qué.

4.8 Lea el siguiente escenario y realice una lista de todas las posibles vulnerabilidades y
amenazas que se puedan detectar, así como una posible solución a cada una de ellas.

En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaleta sino por el suelo; tanto el
router como las computadoras no están conectados a un no-break; en el techo se
encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas
las uniones del techo con la pared y el suelo de la sala cuenta con alfombra.

Amenazas Vulnerabilidades
Interrupción de la señal de router debido a Puerta de acceso sin seguridad
microondas. Solución: Agregar un sistema de
Solución: Retirar el microondas de la sala. identificación para luego implementar un
sistema de validación para el ingreso de
personas
Charola con agua cerca del router Ventanas sin seguridad
Solución: Retirar la charola con agua de la Solución: Implementar barrotes para
sala. proteger las ventanas
Sala ubicada frente a la cancha de futbol Ventanas sin laminas de protección solar
Solución: Implementar rejas de altura Solución: Colocar laminas de protección
suficiente para evitar el impacto de solar a las ventanas para evitar el aumento
materiales provenientes de la cancha. de la temperatura en la sala.
Las uniones del techo con la pared se ven Cables de alimentación sin amarrar
despegadas. Solución: Instalar amarres y protectores
Solución: Agregar un refuerzo al techo que para los cables de alimentación.
asegure los elementos que se apoyan en
este
Cables de ethernet desorganizados
Solución: Utilizar la identificación de cada
cable con respecto a cada equipo y utilizar

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

canaletas

4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen el laboratorio de IBM para que pueda
identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible
solución para minimizar algún posible daño en el futuro.

El laboratorio de IMB ZURICH, ubicada de Zúrich – Suiza, bate récords en aislamiento,


debido a que se tienen en cuenta vulnerabilidades y amenazas hasta su nivel
nanométricos, llegando incluso al filtrado de partículas contaminantes (10 a 100 partículas
contaminantes por metro cubico).
Pese a que el laboratorio consta de diferentes partes donde transita diferentes personas
con diferentes objetivos (visitas, conferencias, trabajo en laboratorios, oficinas, etc.) se
puede ver el uso de anillos de seguridad, donde la parte externa es usada para los
visitantes o personas ajenas al laboratorio. Luego, los siguientes anillos requieren
identificación para el acceso (tarjetas con chip para la identificación de las personas que
entran, además de cámaras, detectores de movimiento y dispositivos que registran el
desplazamiento en el laboratorio).
En algunos laboratorios se puede llegar a utilizar medidores biométricos como escáneres
de retinas o huellas digitales para permitir el acceso de las personas autorizadas a los
laboratorios.
En cada laboratorio se tienen sensores que registran la temperatura, humedad e incluso la
suciedad presente en el aire de cada laboratorio; esto permite la implementación de
procesos que controlan cada uno de estos factores en cada uno de los diferentes niveles
en los que se pueden presentar.
En algunos laboratorios, es requerido usar trajes especiales para la contención de la
contaminación, tal como lo expresa la Doctora Diana Dávila Pineda (Adv. Senior Engineer
at IBM Research – Zurich):
“Cada una de las medidas de protección y contención que utilizamos es en realidad
la forma de proteger la integridad del laboratorio”
Teniendo en cuenta lo anterior, solo se puede pensar en que las amenazas o
vulnerabilidades que pueden existir en estos laboratorios son de nivel humano, altamente
limitado a fallos o sucesos desfavorables condicionados por la actividad de las personas
que participan o a los factores endógenos de los que pueden provenir.

5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
Una vulnerabilidad es la capacidad, condición y característica del sistema que lo hace
susceptible a amenazas, con el resultado de sufrir algún daño. existen 6 tipos de
vulnerabilidades (física, natural, hardware, software, red y humana)
Una amenaza es una persona, circunstancia, evento, fenómeno o una idea maliciosa que
puede provocar daño, es todo aquello que puede intentar o pretender destruir a un activo.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

Existen 5 tipos de amenazas (factor humano, errores de hardware, errores de la red,


software y naturales)
Para evitar estas vulnerabilidades o amenazas es importante implementar protocolos de
seguridad y prevención de los diferentes daños, aumentando así la evaluación y análisis de
posibles vulnerabilidades o amenazas.

1. ¿Qué es un activo en términos informáticos?


Son aquellos recursos (hardware y software) con los que cuenta una empresa. ● Es decir,
todo elemento que compone el proceso completo de comunicación, partiendo desde la
información, el emisor, el medio de transmisión y receptor. ● Ejemplo: Servidores, Bases
de Datos, Routers, Racks, Programas Instaladores, Cables de Red, etc.
2. En base a la Informática, ¿Cómo consideras el valor de los activos?
Los activos son los recursos del Sistema de Seguridad de la Información necesarios para
que la empresa funcione y consiga los objetivos que se ha propuesto la alta dirección. Los
activos se encuentran relacionados, directa o indirectamente, con las demás entidades

3. Explique la definición formal de amenaza.


una amenaza es toda acción que aprovecha una vulnerabilidad para atentar contra la
seguridad de un sistema de información. Es decir, que podría tener un potencial efecto
negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de
ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y
decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de
vista de una organización pueden ser tanto internas como externas

4. Defina que es una amenaza intencionada y no intencionada.


 Intencionales, en caso de que deliberadamente se intente producir un daño (por
ejemplo el robo de información aplicando la técnica de trashing, la propagación
de código malicioso y las técnicas de ingeniería social).

 No intencionales, en donde se producen acciones u omisiones de acciones que si


bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de
información y pueden producir un daño (por ejemplo las amenazas relacionadas
con fenómenos naturales).

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

5. Investigue que es una amenaza interna y externa.


Amenazas de seguridad internas
Los ataques pueden originarse dentro de una organización o fuera de ella, como se
muestra en la figura. Un usuario interno, como un empleado o un partner contratado,
puede de manera accidental o intencional:
 Manipular de manera incorrecta los datos confidenciales
 Amenazar las operaciones de los servidores internos o de los dispositivos de la
infraestructura de red
 Facilitar los ataques externos al conectar medios USB infectados al sistema
informático corporativo
 Invitar accidentalmente al malware a la red con correos electrónicos o páginas web
maliciosos
Las amenazas internas tienen el potencial de causar mayores daños que las amenazas
externas porque los usuarios internos tienen acceso directo al edificio y a sus dispositivos
de infraestructura. Los atacantes internos normalmente tienen conocimiento de la red
corporativa, sus recursos y sus datos confidenciales. También pueden tener conocimiento
de las contramedidas de seguridad, las políticas y los niveles más altos de privilegios
administrativos.
Amenazas de seguridad externas
Las amenazas externas de los aficionados o de los atacantes expertos pueden explotar las
vulnerabilidades en los dispositivos conectados a la red o pueden utilizar la ingeniería
social, como trucos, para obtener acceso. Los ataques externos aprovechan las debilidades
o vulnerabilidades para obtener acceso a los recursos internos

6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías:
a) Factores Humanos (accidentales, errores)
b) Fallas en los sistemas de procesamiento de información;
c) Desastres naturales
d) Actos maliciosos o malintencionados
Algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje

7. Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad


Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad
del sistema informático.

Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:

A. Diseño: Debilidad en el diseño de protocolos utilizados en las redes. Políticas de


seguridad deficientes e inexistentes. Implementación

B. Errores de programación: Existencia de “puertas traseras” en los sistemas


informáticos. Descuido de los fabricantes.

C. Uso: Mala configuración de los sistemas informáticos. Desconocimiento y falta de


sensibilización de los usuarios y de los responsables de informática. Disponibilidad
de herramientas que facilitan los ataques. Limitación gubernamental de
tecnologías de seguridad.

D. Vulnerabilidad del día cero: Se incluyen en este grupo aquellas vulnerabilidades


para las cuales no existe una solución “conocida”, pero se sabe como explotarla.

8. Describa la clasificación general de las vulnerabilidades.


Métrica Base
 Vector de acceso (Access Vector (AV))
o Local: vulnerabilidades sólo explotables desde el equipo local.
o Red adyacente: Solo explotables desde la misma red (ataques de N2 por
ejemplo).
o Remoto: Accesibles desde cualquier acceso remoto de red.
 Complejidad de acceso (Access Complexity (AC))
o Alta: Complejidad en el ataque, combinación de ataques y de circustancias.
o Media: Complejidad media para un grupo de usuario.
o Baja: Configuracion y usuarios por defecto.
 Autenticación: Describe si…
o Múltiple: Si se requieren varias autenticaciones para poder explotar la
vulnerabilidad.
o Simple: Si sólo se requiere una autenticación para poder explotar la
vulnerabilidad.
o Ninguna: Si no se requiere autenticación para poder explotar la
vulnerabilidad.
 Impacto en la confidencialidad: Si se ve afectada la confidencialidad.
 Impacto en la integridad: Si se ve afectada la integridad.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)


lOMoARcPSD|7799534

 Impacto en la disponibilidad: Si se ve afectada la disponibilidad.


Métricas temporales
 Explotabilidad: Si existen o no exploits disponibles.
 Facilidad de corrección: Si es fácil de solucionar.
 Fiabilidad del informe de vulnerabilidad: En ocasiones se anuncia la existencia de la
vulnerabilidad, pero no se confirman las fuentes.
Métricas de entorno
 Daños colaterales: Posibilidades que se produzcan daños económicos o humanos
por esta vulnerabilidad.
 Distribución de equipos vulnerables: Si el número de equipos que tienen la
vulnerabilidad es elevado o no.
 Requisitos de seguridad: Si cumple con los requisitos de seguridad comprometidos
por política.

Downloaded by ALEXANDER ALVAREZ GAMARRA (aalvarezg@unicesar.edu.co)

También podría gustarte