Vous êtes sur la page 1sur 11

INFORME TECNICO

Vanessa Gomez Deossa


Juan Camilo Muñoz Escobar
Javier Alexander Henao Montoya
Juan Camilo Restrepo Angel
Cristian Camilo Sepulveda Gomez

Administración de redes de computadores

Fernando Quintero

Modulo de seguridad

Sena - Antioquia
2010
INDICE

Introducción 3
Descripción 4
Diagrama UNIARIES 4
¿Qué es un activo? 5
Tipos de activos 6
Sistemas operativos mas vulnerables 9
Análisis de factores de riesgo 10
Conclusiones 12
INTRODUCCION

El grupo de los administradores de red de la unidad organizativa UNIARIES han venido


trabajando desde julio del 2010 en actividades relacionadas con el fortalecimiento en la
seguridad de nuestras respectivas sedes ya que hemos notado que el mundo de la
teleinformática es demasiado inseguro; para ello hemos adoptado el plan SGSI ya que este
servicio se basa en un proceso constante de análisis de vulnerabilidades y riesgos de
nuestras respectivas redes y así poder hallar las posibles soluciones que afecta la
disponibilidad la confidencialidad e integridad de nuestra información.

Con las diferentes herramientas procederemos a identificar cuales de nuestros activos


presentan distintos factores de riesgo tales como vulnerabilidades altas medias o bajas, los
intrusos al saber esto puedan aprovecharse de las diferentes vulnerabilidades y así tener el
riesgo de que nuestra entidad tenga perdidas materiales e informáticas por ello debemos de
tomar precauciones a tiempo para que nuestros activos no sean explotados y corra el riesgo
de que nuestra información llegue a manos de nuestra competencia o de delincuentes
informáticos.
DESCRIPCION

El proyecto cuenta con identificar las distintas vulnerabilidades y riesgo que nuestra entidad
posee con la ayuda de las diferentes herramientas posibles.
Para ello fue indispensable conseguir una entidad que contara con los activos adecuados y
así obtener la información necesaria para identificar las posibles vulnerabilidades y riesgos
que corre nuestra entidad y realizar la documentación respectiva para el informe final.

Este es el diagrama de la Entidad:


¿QUE ES UN ACTIVO?

Se denominan activos los recursos del sistema de información o relacionados con éste,
necesarios para que la Organización funcione correctamente y alcance los objetivos
propuestos por su dirección.

El activo esencial es la información que maneja el sistema; o sea los datos. Y alrededor de
estos datos se pueden identificar otros activos relevantes:
Los servicios que se pueden prestar gracias a aquellos datos, y los servicios que se
necesitan para poder gestionar dichos datos.
Las aplicaciones informáticas (software) que permiten manejar los datos.
Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de información que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informático.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informáticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.

Dependencias

Los activos más llamativos suelen ser los datos y los servicios; pero estos activos dependen
de otros activos más prosaicos como pueden ser los equipos, las comunicaciones o las
frecuentemente olvidadas personas que trabajan con aquellos. Por ello aparece como
importante el concepto de “dependencias entre activos” o la medida en que un activo
superior se vería afectado por un incidente de seguridad en un activo inferior

Se dice que un “activo superior” depende de otro “activo inferior” cuando las necesidades de
seguridad del superior se reflejan en las necesidades de seguridad del inferior. O dicho en
otras palabras, cuando la materialización de una amenaza en el activo inferior tiene como
consecuencia un perjuicio sobre el activo superior.
TIPOS DE ACTIVOS

Los tipos de activos que utilizamos para la realización de este proyecto fueron tomados en
cuenta con base en nuestra entidad para la toma de vulnerabilidades donde cada uno de
ellos fue analizado detalladamente para determinar sus debilidades. Estos activos fueron los
siguientes.

Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores. Su


función es interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección mac de destino
de las tramas en la red.

Servidor DNS: Es un sistema de nomenclatura jerárquica para computadoras, servicios o


cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su función más
importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores
binarios asociados con los equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.

Servidor FTP: Es un protocolo de red para la para la transferencia de archivos entre


sistemas conectados a una red, basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.

Servidor Web: El Servidor web se ejecuta en un ordenador manteniéndose a la espera de


peticiones por parte de un cliente desde un navegador web y que responde a estas
peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o
mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear
www.google.com en nuestro navegador, éste realiza una petición HTTP al servidor de dicha
dirección.

Servidor de correo: Es una aplicación informática cuya función es parecida al correo postal
solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a
través de nuestras redes de transmisión de datos y a diferencia del correo postal, por este
medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o
paquetes al viajar la información en formato electrónico.

Servidor DHCP: Es un protocolo de red que permite a los nodos de una red ip obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente-
servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la
ha asignado después.
AP: es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar
una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y
puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos
inalámbricos.
Los activos utilizados por la entidad son los siguientes:

2 Switch por sede

El switch 1 con referencia F55359c286


Tiene mayor prioridad porque va a estar interconectado con el AP, el servidor y el modem
ADCl. Además nos brinda la conexión a Internet gracias a la conexión con el modem
anteriormente mencionado.

El switch 2 con referencia F55359c356


Simplemente va ha estar interconectado con el switch 1 para dar red a el resto de los
equipos.

Servidor IBM modelo BladeCenter HS22V este servidor cuenta con unas especificaciones
tales como:
Dos Intel Xeon 5500 o 5600, soporta avanzados, estándar, básicos y de bajo voltaje. Hasta
144 GB de memoria con 18 módulos de memoria DIMM DDR-3.
Este servidor el cual fue utilizado para montar los distintos servicios como lo fue el DNS,
DHCP, CORREO, FTP, WEB, PROXY y BD. Este servidor podrá correr esta gran cantidad
de servicios por la gran capacidad que posee.

Nuestro DNS fue configurado en el sistema operativo CentOS el cual se le asigno una
dirección IP dentro de la red 192.168.0.0/24 y obtiene el nombre dominio aries.com.

Nuestro servidor DHCP esta dando automáticamente un direccionamiento en el rango


192.168.0.0/24

El servidor FTP fue montado en la entidad para la transferencia de archivos en la red


obteniendo la dirección ftp://192.168.0.3/24

También tenemos montado un servidor Web alojado en la dirección IP 192.168.0.3 con el


dominio aries.com para la publicación de información de nuestra entidad

el servidor de correo configurado con la dirección 192.168.0.2/24 bajo el sistema operativo


CentOs el cual cuenta con una interfaz gráfica con la dirección http://127.0.0.1/webmail/ y
con el dominio aries.com

Contamos con un servidor proxy que Intercepta la navegación de los clientes por páginas
Web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

La entidad cuenta con una base de datos para los usuarios de la misma utilizando un motor
de base de datos MySQL.
Todos estos servicios de la entidad están bajo sistemas operativos Linux como CentOS 5.5
allí estará configurado el servidor dns con la zona de dominio de la entidad aries.com este
servidor también cuenta con un servicio de correo electrónico el cual esta configurado con
los distintos tipos de seguridad como antivirus, antispam y que contendrá las bases de datos
de todos los usuarios de la entidad.

Contamos con un Access Point que brinda cobertura inalámbrica y además presta el
servicio de DHCP a la cual se le asigno un rango de direccionamiento 192.168.0.15/24 –
192.168.0.150/24.

En ubuntu 9.10 es el servidor que tiene nuestro sitio WEB y FTP el direccionamiento lógico
de este equipo es 192.168.0.3/24

El día 17 de agosto del 2010 se trabajo en el horario de 7:00 am – 1:00 pm. En este horario
se trabajo la instalación de una de las distribuciones de Linux llamada “BACKTRACK”, aquí
se instalo una herramienta para monitoreo de la red “NESSUS” esta herramienta nos permite
el escaneo de vulnerabilidades en diversos sistemas operativos; para realizar el escaneo de
los puertos se utilizo y identificación de servicios se utilizo la herramienta nmap,
posteriormente se utilizo la herramienta nessus para verificar las vulnerabilidades de los
servicios encontrados.
(Para ver la instalación y manejo de las herramientas utilizadas vea la sección Herramientas
con los nombres BackTrack.pdf, FpingyNmap.pdf y Nessus.pdf)

Los resultados del escaneo pueden ser guardados en varios formatos tales como: XML,
HTML y LaTex estos resultados son guardados con el fin de verificar la disminución de los
riesgos una vez aplicados los correctivos necesarios.
(Para ver el resultado del escaneo de vulnerabilidades con nessus vea la sección reportes
con los nombres Servidores.html y Dispositivos_activos.html)

Después de terminar la instalación de cada una de estas herramientas y software.


Procedimos ha iniciar con la búsqueda de vulnerabilidades donde fueron encontradas una
gran cantidad vulnerabilidades altas, medias y bajas, donde algunas se aceptaron y otras se
plantearon posibles soluciones para dichas vulnerabilidades.
(Para ver la matriz de vulnerabilidades vea la sección Matrices con el nombre Matriz de
Análisis de Vulnerabilidades UNIARIES).
También encontramos que hay una gran vulnerabilidad en cuanto los Sistemas operativos
siendo más vulnerables Windows que Linux.

Sistemas operativos mas vulnerables

80
70
60
50
Vulnerabilidad 40 Windows
30 linux
20
10
0
Windows linux
Sistemas Operativos

En esta gráfica podemos ver que se tiene más debilidades en los equipos con sistema
operativo de Windows. Se llego ha esta conclusión mediante a el análisis de vulnerabilidades
que se realizo en la entidad UNIARIES, para este análisis se utilizo el software Nessus que
se especializa en esta área (detección de vulnerabilidades) donde el informe arrojo que el
equipo Windows tenia en total 2 vulnerabilidades altas, 1 media y 17 bajas, el equipo Linux
solo detecto 1 vulnerabilidad media y 17 bajas este no detecto vulnerabilidades altas.
Se hizo un análisis de factores de riesgo el cual arrojo el grado de exposición de los
diferentes activos de la Entidad que se muestran en la siguiente grafica.

(Para ver más información de los resultados de análisis de riesgos vea la sección matrices
con el nombre Matriz_de_análisis_de _riesgo_UNIARIES.pdf)
CONCLUSION

Un análisis de riesgos puede ayudarnos saber identificar las amenazas a que están
expuestas las entidades y que pueden perjudicar el buen funcionamiento de la misma, como
también a implementar las soluciones adecuadas para tratar dichos riesgos en base al
análisis y herramientas utilizadas como: NMAP, BACTRACK, NESSUS, entre otras.

Cabe mencionar que si bien una metodología de análisis de riesgo y la utilización de


herramientas para el tratamiento de las mismas no eliminan por completo las amenazas y
riesgos a que están expuestas las entidades. Si disminuyen de forma considerable evitando
el impacto negativo sobre las mismas.

Vous aimerez peut-être aussi