Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio#1 seguridad
PRÁCTICA NO. 1
IDENTIFICACIÓN DE AMENAZA Y
VULNERABILIDADES
PRÁCTICA 1
Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser:
Factor humano, errores de hardware, software, naturales y errores de la red.
Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño.
Equipo de laboratorio:
Computadoras
4.- Desarrollo
Modo de trabajar
4.1 Enlista todas las posibles amenazas y vulnerabilidades que se encuentren dentro
y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
4.2 Con base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades, llena
la tabla 2, agrupándolas según su tipo y da una breve descripción del por qué entran en
esa categoría. En caso de faltar algún ejemplo, añadirlo.
Vulnerabilidades
Disposición desorganizada de cables de red (Física): No hay una identificación para
determinar qué cables corresponden a qué equipos.
Ausencia de extintor (Natural): En caso de incendio, no hay forma inmediata de
combatirlo.
Contraseñas débiles (Humana): Las contraseñas consisten en la combinación del nombre
de la universidad (o acrónimos) y un año. Esto fue asignado de forma descuidada por el
encargado de la instalación del sistema operativo.
4.3 Con base a la tabla 2, proporciona una solución viable a los ejemplos enlistados.
Amenazas
1. Mejoramiento de la seguridad al momento de entrar al laboratorio.
2. Realizar practicas que involucren los firewalls en ambientes de simulación.
3. Realizar mantenimiento a las redes del laboratorio.
Vulnerabilidades
1. Establecer una identificación para cada equipo y cada cable de la sala. Retirar
cables sobrantes.
2. Mantener un extintor en el salón en un lugar de fácil acceso.
3. Mejorar las contraseñas o establecer un sistema de token para estas contraseñas.
4.5 Del siguiente escenario (figura 1) identifique todas las posibles amenazas y
vulnerabilidades, anote sus resultados en el recuadro siguiente.
AMENAZAS:
Terremotos: Al estar en una zona volcánica el terreno o el subsuelo estará
propenso a generar movimientos tectónicos.
Emisión de materiales procedentes del volcán: ya sea la emisión del magma o gases
oclusos, pueden generar problemas de salud o generar dificultades en actividades
de la sociedad adyacente.
Fallas Eléctricas: Pueden presentarse a raíz de la erupción del volcán o de
movimientos tectónicos que puedan alterar la integridad de la estructura eléctrica
de la ciudad.
Fallos de Red: Se pueden presentar por el fallo o caídas de las torres de
comunicación en un eventual desastre natural.
VULNERABILIDADES:
Proximidad a zona volcánica: Es evidente que la ciudad está situada de manera
riesgosa a un área volcánica o terreno con actividad tectónica.
Posible Infraestructura vulnerable: Infraestructura incapaz de resistir
manifestaciones de la naturaleza, debido a debilitaciones por las mismas causas.
4.6 De los siguientes dispositivos de red (figura 2) identifique todas las posibles amenazas
y vulnerabilidades que los pueden afectar.
Servidor:
Telefono IP:
Amenazas:
Denegación de servicio(DoS),Spam sobre Telefonia en Internet(SPIT),Robo de Servicio de
Voz,Secuestro de Registro,Escuchas no Autorizadas,Recogidas de Direcciones(DHA)
Vulnerabilidades: llamadas spam.
Switch LAN:
Vulnerabilidades:
Tecnología:Debilidades del Protocolo TCP/IP,Debilidades de los Sistemas
Operativos,Debilidades en los equipos de Red
Configuración:Cuentas de usuarios no Aseguradas,Cuentas del sistemas con
contraseñas débiles,equipos de red mal configurados
Amenazas: DHCP Snooping,DAI(Dynamic ARP Inspection),Port Security,Redes Basadas en
Identidad.
Firewall:
Vulnerabilidades: Exploits, Configuraciones débiles.
Amenazas: Amenazas de Red Interna, ataques basados en datos, ataques de ingeniería
social.
Router:
Vulnerabilidades: Contraseñas Débiles,Protocolos vulnerables
UPnP,ZeroConf,Proxi,Herramientas de Monitoreo de Tráfico.
Amenazas:Configuracion DnS,IP Spoofing,Ataque DoS, Redes Falsas.
Router Inalambrico:
Vulnerabilidades: Redes muy transitadas,Red Sin Seguridad.
Amenazas: Robo de datos mientras navegas,malware, inicios de sesión falsos.
4.8 Lea el siguiente escenario y realice una lista de todas las posibles vulnerabilidades y
amenazas que se puedan detectar, así como una posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que
la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del router se
encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que
tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de
la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan
hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin
amarrar y los cables de Ethernet no pasan por una canaleta sino por el suelo; tanto el
router como las computadoras no están conectados a un no-break; en el techo se
encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas
las uniones del techo con la pared y el suelo de la sala cuenta con alfombra.
Amenazas Vulnerabilidades
Interrupción de la señal de router debido a Puerta de acceso sin seguridad
microondas. Solución: Agregar un sistema de
Solución: Retirar el microondas de la sala. identificación para luego implementar un
sistema de validación para el ingreso de
personas
Charola con agua cerca del router Ventanas sin seguridad
Solución: Retirar la charola con agua de la Solución: Implementar barrotes para
sala. proteger las ventanas
Sala ubicada frente a la cancha de futbol Ventanas sin laminas de protección solar
Solución: Implementar rejas de altura Solución: Colocar laminas de protección
suficiente para evitar el impacto de solar a las ventanas para evitar el aumento
materiales provenientes de la cancha. de la temperatura en la sala.
Las uniones del techo con la pared se ven Cables de alimentación sin amarrar
despegadas. Solución: Instalar amarres y protectores
Solución: Agregar un refuerzo al techo que para los cables de alimentación.
asegure los elementos que se apoyan en
este
Cables de ethernet desorganizados
Solución: Utilizar la identificación de cada
cable con respecto a cada equipo y utilizar
canaletas
4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen el laboratorio de IBM para que pueda
identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible
solución para minimizar algún posible daño en el futuro.
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
Una vulnerabilidad es la capacidad, condición y característica del sistema que lo hace
susceptible a amenazas, con el resultado de sufrir algún daño. existen 6 tipos de
vulnerabilidades (física, natural, hardware, software, red y humana)
Una amenaza es una persona, circunstancia, evento, fenómeno o una idea maliciosa que
puede provocar daño, es todo aquello que puede intentar o pretender destruir a un activo.
6. Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías:
a) Factores Humanos (accidentales, errores)
b) Fallas en los sistemas de procesamiento de información;
c) Desastres naturales
d) Actos maliciosos o malintencionados
Algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de: