Está en la página 1de 15

CASO DE ESTUDIO 4

OBJETIVO DE CASO DE ESTUDIO


Entender los conceptos de seguridad que deben ser aplicados como administrador de
red u oficial de seguridad para ser tomados en cuenta a la hora de planear,
implementar y fortalecer el programa general de seguridad de su empresa.

TIEMPO DE DURACION DE CADA PROBLEMÁTICA: 1 HORA

FECHA DE ENTREGA: finalizada la sesión

SOBRE EL TRABAJO: El Trabajo es en grupo de 2 personas


- Licett Ancari Villcarani – 6057424 LP.
- Humbert
PRESENTACION DEL CASO DE ESTUDIO:
1. Problemáticas resueltas
2. Conclusiones de trabajo

PROBLEMATICAS

PROBLEMÁTICA1: Diseño de una Solución de Seguridad Física


Considere que es el Gerente de Seguridad de un banco de tamaño mediano. Le han
pedido que diseñe una solución de seguridad para mantener a los intrusos fuera
después de las horas de trabajo. Las tres áreas del banco que debe asegurar son el
estacionamiento, el perímetro del edificio, el Data Center y la bóveda de seguridad.
1. Diseñe su solución de seguridad considerando problemas a los que nos
enfrentamos:
a) Acceso físico:
 Estacionamiento: Publico y para el personal, constantemente vigilado 24/7 por
personal de seguridad, y cámaras de seguridad.
 El perímetro del edificio: Vigilado por cámaras de seguridad.
 El Data Center: Cámaras, modo de autenticación biométrica o medios
magnéticos solo personal autorizado.
 La bóveda de seguridad: Cámaras, modo de autenticación biométrica, acceso
controlado por personal denominado encargado de bóveda.
a.
b. Desastres naturales
i. Estacionamiento: edificio antisísmico, infraestructura diseña
contra inundaciones, alarma contra incendios.
ii. El perímetro del edificio: alarma contra incendios y señalizaciones
de seguridad
iii. El Data Center: edificio antisísmico, infraestructura diseña contra
inundaciones, alarma contra incendios y señalizaciones de
seguridad.
iv. La bóveda de seguridad: edificio antisísmico, infraestructura
diseña contra inundaciones, alarma contra incendios y
señalizaciones de seguridad.

c. Alteraciones del entorno


i. Estacionamiento: sismo, terremoto, inundaciones, incendios.
ii. El perímetro del edificio: sismo, terremoto, inundaciones,
incendios.
iii. El Data Center: sismo, terremoto, inundaciones, incendios.
iv. La bóveda de seguridad: sismo, terremoto, inundaciones,
incendios

2. ¿Qué mecanismos de prevención y detección podemos considerar para


proteger las áreas indicadas?
3. Prepare una lista de posibles ataques para este caso.
i. Explotación de vulnerabilidades, puntos ciegos de las cámaras de
seguridad.
ii. Sustitución de identidad, pasar por ti a través de Phishing.
iii. Código malicioso.
4. Anote las contingencias a los posibles atraques
i. La integración de una red team para realizar simulaciones Pentesting
ii. es importante que los encargados de regular la seguridad
privada, junto a las organizaciones interesadas, trabajen para
definir, mediante ensayos, una norma actualizada y optimizar la
seguridad en las instalaciones mencionadas.
iii. Frecuente análisis, de código malicioso.
iv. Revisión periódica de las cámaras de seguridad:
v. Accesos controlados de manera rigurosa.
PROBLEMÁTICA2: Asegurar un Dispositivo Portátil
Considere que es el Gerente de T.I. de una empresa de servicios jurídicos con 50
empleados. Está en el proceso de introducción de nuevos dispositivos portátiles para la
empresa.
1. ¿Qué elementos pueden ser considerados al momento de preparar los equipos
en el área de soporte técnico?
- La portátil de empresa debe tener una opción de autenticación biométrica,
como el reconocimiento facial o a través de huella dactilar. Adicionalmente
una política de manejo de contraseñas de acceso que se deben cambiar
obligatoriamente cada cierto tiempo.
- Instalar antivirus para mantener tu laptop a salvo de cualquier persona que
desee robar tu información a través de una conexión a Internet.
- Copias de seguridad de la información de la laptop, almacenarlas en la nube
y en algún dispositivo magnético dentro la empresa según sus políticas de
seguridad.
- Configurar la VPN (red privada virtual) para proteger la conexión con los
sistemas de la empresa mientras esta fuera de la oficina.
- Equipo actualizado en parches del sistema operativo y antivirus, configurar
usuario como normal sin permisos de administrador.
- Cifrar los medios de almacenamiento.
- Capacitación es un punto clave para mantener seguro la laptop. Se debe
reforzar, el uso correcto de la laptop solo para asuntos de la empresa, no
ingresar a páginas web que no sean referentes a la línea de trabajo de la
empresa, no instalar software no autorizado.
2. ¿Qué procesos y tecnologías utilizará para conservar a estos dispositivos
físicamente seguros cuando realice la entrega a los usuarios finales? Elabore un
procedimiento- considerar manejo de uso dentro y fuera de la empresa-.
Fuera de la empresa:
- Usar VPN (red privada virtual) para proteger la navegación por Internet o
conexión con los sistemas de la empresa mientras esta fuera de la oficina.
- Un maletín o mochila para laptop seguro que cuente con bloqueadores de
RFID y compartimentos con cerradura puede mantener la laptop y datos
seguros.
- Si es estrictamente necesario usar USB se deben cifrar y solo tener la
contraseña los que tendrán acceso.
Dentro de la empresa:
- Usar un candado para laptop, los cables de seguridad para laptop hacen
que sea casi imposible abrirla, por lo que es menos probable que la roben.

3. Qué cláusula aconsejaría al área legal agregar al contrato (responsabilidad


equipo portátil).
Se entrega el equipo portátil de computación Marca: xxxx Modelo: xxxx con
nnumero de Serie: xxxx, para su cuidado y custodia con el propósito de cumplir
con las tareas y asignaciones propias de mi cargo, siendo estos de mi única y
exclusiva responsabilidad. Se comprometo a usar correctamente los recursos, y
solo para los fines establecidos, a no instalar ni permitir la instalación de
software por personal ajeno al grupo interno de trabajo, todo según las
políticas de la seguridad de la información. De igual forma se compromete a
devolver el equipo en las mismas condiciones y con los mismos accesorios que
me fue entregado, una vez mi vínculo laboral se dé por terminado.
Si pierde el dispositivo móvil de computación, el contratado es responsable del
costo razonable del reemplazo. Inmediatamente debe informar a la empresa y
al departamento de IT para activar los protocolos de seguridad en caso de
pérdida de dispositivos, bloqueando entradas y accesos.
PROBLEMÁTICA3: Examinando la Ingeniería Social
Usted trabaja para la empresa denominada AmSiTex. Su director quiere que arme un
curso de capacitación acerca de la seguridad al usuario final.
Para comenzar, utilice el Internet para investigar tres casos o instancias en las cuales
las personas utilizaron la ingeniería social para irrumpir en un sistema y prepare una
lista de cómo intentaron obtener acceso y luego indique que soluciones daría a esas
intrusiones.
Caso 1:
https://developers.google.com/search/docs/advanced/security/social-engineering?
hl=es
- En el mensaje de la ventana emergente se indica que ayudará al usuario a
actualizar su navegador.

- Usan una página de inicio de sesión de Google falsa


- Como verán la URL está falsificada.
- El aspecto de este tipo de sitios puede ser idéntico al de los reales.

Soluciones:
- Se debe comprobar que la dirección empiece por https:// y que la URL de la
barra de direcciones sea la correcta.
- Capacitar a los usuarios que verifiquen los sitios web donde ingresen.
- Antes de realizar alguna acción, comprueba que el servicio que está detrás
del mensaje es realmente quien dice ser.
- Contar con protecciones de seguridad en el dispositivo que puedan hacer
de barrera ante estos casos, tanto para móvil como escritorio.
- Analiza los detalles y consulta a terceras fuentes de confianza en caso de
duda.
- Si, crees haber sido víctima de un fraude, analiza tu dispositivo con un
antivirus. Si instalaste algo, cambia tus contraseñas, revisa los movimientos
de tu cuenta bancaria y si facilitaste información personal, busca
información sobre ti en internet periódicamente para descartar que se este
haciendo uso indebido de ella.
- Si es de tu empresa informar al departamento de IT

Caso 2:
https://cso.computerworld.es/alertas/nuevo-ataque-de-phishing-contra-usuarios-de-
icloud
Se está utilizando la ingeniería social para tratar de robar las credenciales de acceso a
servicios online de uso masivo. En este caso, los usuarios afectados son los de iCloud,
muchos de los cuales han recibido correos electrónicos instándoles a confirmar la
información de su cuenta. Según la Oficina de Seguridad del Internauta, el correo
detectado en esta campaña de phishing tiene como asunto “Comunicación urgente” y
supuestamente ha sido enviado desde el Servicio al Cliente. Este tipo de correos
contiene ningún adjunto malicioso, sino que el enlace que incluye, en lugar de apuntar
a la página real de iCloud, apunta a una página falsa. Para comprobarlo, sólo hay que
situar el puntero del ratón sobre el enlace, y aparecerá una dirección web que no tiene
nada que ver con la correspondiente a la página legítima. Si un usuario accede a la
página, introduce los datos solicitados y pulsa el botón de “Sign in”, éstos acabarán
almacenados en servidores controlados por ciberdelincuentes pudiendo ser utilizados
para cometer cualquier actividad delictiva. En caso de que el usuario haya hecho clic
en el enlace y haya facilitado tu nombre de usuario y contraseña, se aconseja
modifique lo antes posible su contraseña de acceso a la cuenta de iCloud y las de todos
aquellos servicios en los que utilice la misma contraseña, así como cambiar la pregunta
y respuesta de seguridad y comprobar que el teléfono asociado es el suyo.
Soluciones:
- Evitar acceder a enlaces que llegan inesperadamente por correo
electrónico, u otros medios.
- Verificar el remitente del mismo y que este coincida que con el servicio al
que hace referencia. Capacitar a los usuarios que verifiquen los emails que
ingresan.
- Antes de realizar alguna acción, comprueba que el servicio que está detrás
del mensaje es realmente quien dice ser.
- Analiza los detalles y consulta a terceras fuentes de confianza en caso de
duda.
- Nunca ingreses tus datos personales y financieros sin una previa verificación
por varios medios (verificación telefónica) que es un contacto valido.
- Contar con protecciones de seguridad en el dispositivo que puedan hacer
de barrera ante estos casos, tanto para móvil como escritorio.
- En el caso de sospechar sobre la veracidad del mensaje, se recomienda
acceder a la misma de manera tradicional y verificar ahí si todo está
correcto.

- Si, crees haber sido víctima de un fraude, analiza tu dispositivo con un


antivirus. Si instalaste algo, cambia tus contraseñas, revisa los movimientos
de tu cuenta bancaria y si facilitaste información personal, busca
información sobre ti en internet periódicamente para descartar que se esté
haciendo uso indebido de ella.
- Si es de tu empresa informar al departamento de IT.
Caso 3:
https://www.americaeconomia.com/articulos/nuevo-caso-de-phishing-usa-netflix-
para-robar-datos-de-usuarios

Con más de 140 millones de usuarios en todo el mundo, la plataforma de streaming


Netflix sigue siendo un objetivo para cualquier cibercriminal que busque hacerse de
información personal de manera rápida. Recientemente, se identificó un nuevo correo
supuestamente proveniente de la plataforma, indicando que había ocurrido alguna
actividad sospechosa y que se necesitaba verificar la información de inicio de sesión a
la misma. A simple vista podría parecer que se trata de un mensaje real por parte del
proveedor de servicios de series y películas, y hacer clic en el enlace de “actualizar”
para evitar perder el acceso a su servicio. Mediante ese enlace directo, que no se
identifica de primera mano que la web a la que se dirige, no corresponde a ninguna
dirección oficial del servicio Netflix. Ni siquiera aparece en alguna parte de la
composición del link. Luego, se ingresa a un dominio que hace referencia a un
supuesto equipo de Netflix, donde se nota que el servidor corresponde a un servicio de
hosting gratuito de Emiratos Árabes. La pantalla con la que el usuario se encontrara es
la siguiente:

La pantalla copia el sitio original de Netflix y tiene como particular que ante el ingreso
de cualquier usuario y clave, no se produce ningún tipo de verificación de credenciales
sino que lleva el intento de robo de datos un paso más allá, solicitando el ingreso de
los datos de la tarjeta de crédito asociada a la cuenta.
“En un análisis un poco más exhaustivo no se pudo verificar que se realizaran
segundas acciones como la descarga de algún malware, o la ejecución de algún código
adicional que afectara los recursos de la máquina, con lo que se puede interpretar que
se trata de una campaña que busca únicamente el robo de información personal,
presumiblemente para vender en el mercado negro (la venta de los datos de una
tarjeta de crédito activa ronda los US$45 en la Dark Web) , o bien para utilizar en otros
ataques dirigidos”.

Soluciones:
- Se debe comprobar que la dirección empiece por https:// y que la URL de la
barra de direcciones sea la correcta.
- Capacitar a los usuarios que verifiquen los sitios web donde ingresen.
- Antes de realizar alguna acción, comprueba que el servicio que está detrás
del mensaje es realmente quien dice ser.
- Contar con protecciones de seguridad en el dispositivo que puedan hacer
de barrera ante estos casos, tanto para móvil como escritorio.
- En el caso de sospechar sobre la veracidad del mensaje, se recomienda
acceder a la misma de manera tradicional y verificar ahí si todo está
correcto.
- Analiza los detalles y consulta a terceras fuentes de confianza en caso de
duda.
- Si, crees haber sido víctima de un fraude, analiza tu dispositivo con un
antivirus. Si instalaste algo, cambia tus contraseñas, revisa los movimientos
de tu cuenta bancaria y si facilitaste información personal, busca
información sobre ti en internet periódicamente para descartar que se esté
haciendo uso indebido de ella.
- Si es de tu empresa informar al departamento de IT

PROBLEMÁTICA4: Analizando la Confidencialidad, Integridad y Disponibilidad


Dentro de su empresa, tiene un servidor llamado APPSERV, el cual ejecuta el Servidor
Windows 2008 R2. En el APPSERV, crea y comparte una carpeta llamada Datos en el
drive C. Dentro de la carpeta de Datos, crea una carpeta para cada usuario dentro de
su empresa. A continuación, coloca el cheque de pago electrónico del salario de cada
persona en su carpeta. Más tarde se entera que Carlos pudo entrar y cambiar algunos
de los cheques electrónicos y borrar otros. Explique cuál de los componentes CIA
(confidencialidad, integridad y disponibilidad) no fue cumplido en este escenario.
RESPUESTA:
Para cumplir con CIA (confidencialidad, integridad y disponibilidad) debemos de tener
en claro cuál será el flujo de trabajo.
Para el caso, el flujo seria: accesos a solo personal autorizado (RRHH, cartera,
contabilidad, etc.); permisos de ABM (Personal de RRHH, quienes generalmente
generan planillas y de echo proporcionan las boletas), permisos de visualización(a
personal de carteras y contabilidad quienes necesitan los datos para el cierre mensual
y ejecución de pagos); dependiendo a las políticas de la empresa el resto del personal
tendría que poder ver solo el cheque que le corresponde.
Para este caso no se cumplió el CIA, porque:
- Confidencialidad, solo se debió compartir con personal autorizado.
- Integridad, no se determinó los permisos por cada grupo de personal y se
dejó realizar la acción de modificar y borrar (Si era necesario que Carlos
ingrese al no ser personal autorizado se debía de delimitar accesos de solo
visualización)
- Disponibilidad al momento de compartir se debió asegurar bajo
procedimiento quienes tendrían los accesos a la carpeta.

PROBLEMÁTICA5: ¿Cómo seleccionar contraseñas?

¿Qué es una contraseña segura? La seguridad de una contraseña está determinada


fundamentalmente por la dificultad o el tiempo que le insume a un programa de
computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de
caracteres, más tiempo le llevará al programa informático descifrar la clave. Hablamos
de tecnología que es capaz de realizar millones de combinaciones diferentes a partir
de ocho caracteres y en apenas unos instantes. Una contraseña con 12 caracteres que
contenga al menos una letra en mayúscula, un símbolo y un número demandaría
34.000 años a una computadora para poder descifrarla.
Hoy en dia los atacantes usan técnicas como “ ataques deFuerza bruta”. Un ataque de
fuerza bruta ocurre cuando el atacante emplea determinadas técnicas para probar
combinaciones de contraseñas con el objetivo de descubrir las credenciales de una
potencial víctima y así lograr acceso a una cuenta o sistema
-En este sentido usted como encargado de T.I. de su empresa como podría capacitar a
los usuarios para poder generar contraseñas seguras, tomando en cuenta:
-cantidad de caracteres
- a partir de una frase
-memorizar contraseña
1. Realice un plan de capacitación para evitar ser víctima de un ataque de fuerza bruta
El plan que se ejecutará será el siguiente:
- Se empieza por políticas de contraseñas, aprobadas por sistemas o por el
área que corresponda.
“ACCIONES PARA CONSTRUIR CONTRASEÑAS SEGURAS
Se deben utilizar al menos 8 caracteres para crear la clave, ya que
estudios revelan que el número medio de caracteres por contraseña
para usuarios entre 18 a 58 años es de 8.
Debe tener al menos un número, una letra minúscula y una letra
mayúscula ([A-Z a-z0-9])
La contraseña debe tener al menos un carácter especial o exclusivo. (`
~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , .)
CAMBIO DE CONTRASEÑA
En caso de sospecha que una contraseña ha sido comprometida, deberá
cambiarse de inmediato.
Cambio de contraseña se debe realizar cada 3 meses siguiendo las
políticas del sistema SAP – ERP.
Cuando se cambie la contraseña no se podrá usar las 3 últimas
contraseñas ya utilizadas por el mismo usuario.
INICIO DE SESIÓN FALLIDOS
Las cuentas de usuario deben bloquearse tras 3 intentos de inicio de
sesión fallidos.
La duración del bloqueo será ilimitada.
Para recuperar una contraseña el usuario deberá contactar a Soporte de
TI.”
- se ejecuta una presentación bajo las políticas de contraseñas de la
empresa.
- Concientizar sobre los riegos que acarrea no tomar en cuenta las
contraseñas seguras.
- Hacer conocer sobre ataque de fuerza bruta
- Mencionar ¿Cómo evitar estos ataques informáticos?
Bloqueos de cuenta después de intentos fallidos
Hacer que el usuario root sea inaccesible a través de SSH
Modificar el puerto predeterminado
Usa CAPTCHA
Limita los inicios de sesión a una dirección IP especificada o rango
Emplear autenticación de 2 factores (2FA)
Usa URL de inicio de sesión únicas
Controla los registros de tu servidor
- Consejos para protegerse de los ataques de fuerza bruta
Limitaciones de entrada
Uso de contraseñas seguras
Uso de fichas o de OTPs
Autenticación multitrayecto
- Cerrar la presentación con ejemplos (En abril de 2013, WordPress fue
blanco de ataques de fuerza bruta desde 90,000 direcciones IP. Los
atacantes intentaron acceder a las cuentas de administrador introduciendo
diferentes contraseñas débiles. Se pidió a los usuarios que se abstuvieran
de usar contraseñas débiles y que establecieran contraseñas robustas.)

Se adjunta algunas herramientas que le ayudaran.


Herramienta para evaluar la seguridad de las contraseñas:
https://www.uic.edu/apps/strong-password/
Generador de contraseñas
https://passwordsgenerator.net/plus/
Reponder a las siguientes preguntas:
a) ¿Que método usa un atacante cuando quiere robar contraseñas?
R. ataque de fuerza bruta
b) ¿Para acceder a los servicios Online es necesario implementar el doble factor
de autenticación, por qué?
R. Porque, en servicios Online hay más vulnerabilidad para ataques informáticos.
c) En la práctica cual es el más adecuado para las personas que siguen las
instrucciones encomendadas
R. si se refiere a construcción de contraseñas, sería lo siguiente:
Se deben utilizar al menos 8 caracteres para crear la clave, ya que
estudios revelan que el número medio de caracteres por contraseña
para usuarios entre 18 a 58 años es de 8.
Debe tener al menos un número, una letra minúscula y una letra
mayúscula ([A-Z a-z0-9])
La contraseña debe tener al menos un carácter especial o exclusivo. (`
~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , .)

d) ¿Cree que es riesgoso reutilizar contraseñas, por qué?


R. si, es riesgo de que varias o incluso la totalidad de nuestras cuentas sean robadas o
expuestas al reutilizarlas.
Conclusiones:
- Al realizar el trabajo con los diferentes casos tenemos diferentes opciones
para asegurar los datos.
- Se nos dio a conocer los diferentes tipos de ataques para tomar acciones y
nos ser víctimas en diferentes escenarios.
- Se debe tener conocimiento de los posibles ataques y también los planes de
contingencias para llevarlos a la práctica y además socializarlo.
- Se debe implantar conciencia sobre todos los riesgos que tenemos al
momento de ingresar datos confidenciales.

También podría gustarte