Académique Documents
Professionnel Documents
Culture Documents
Fernando Quintero
Modulo de seguridad
Sena - Antioquia
2010
INDICE
Introducción 3
Descripción 4
Diagrama UNIARIES 4
¿Qué es un activo? 5
Tipos de activos 6
Sistemas operativos mas vulnerables 9
Análisis de factores de riesgo 10
Conclusiones 12
INTRODUCCION
El proyecto cuenta con identificar las distintas vulnerabilidades y riesgo que nuestra entidad
posee con la ayuda de las diferentes herramientas posibles.
Para ello fue indispensable conseguir una entidad que contara con los activos adecuados y
así obtener la información necesaria para identificar las posibles vulnerabilidades y riesgos
que corre nuestra entidad y realizar la documentación respectiva para el informe final.
Se denominan activos los recursos del sistema de información o relacionados con éste,
necesarios para que la Organización funcione correctamente y alcance los objetivos
propuestos por su dirección.
El activo esencial es la información que maneja el sistema; o sea los datos. Y alrededor de
estos datos se pueden identificar otros activos relevantes:
Los servicios que se pueden prestar gracias a aquellos datos, y los servicios que se
necesitan para poder gestionar dichos datos.
Las aplicaciones informáticas (software) que permiten manejar los datos.
Los equipos informáticos (hardware) y que permiten hospedar datos, aplicaciones y servicios.
Los soportes de información que son dispositivos de almacenamiento de datos.
El equipamiento auxiliar que complementa el material informático.
Las redes de comunicaciones que permiten intercambiar datos.
Las instalaciones que acogen equipos informáticos y de comunicaciones.
Las personas que explotan u operan todos los elementos anteriormente citados.
Dependencias
Los activos más llamativos suelen ser los datos y los servicios; pero estos activos dependen
de otros activos más prosaicos como pueden ser los equipos, las comunicaciones o las
frecuentemente olvidadas personas que trabajan con aquellos. Por ello aparece como
importante el concepto de “dependencias entre activos” o la medida en que un activo
superior se vería afectado por un incidente de seguridad en un activo inferior
Se dice que un “activo superior” depende de otro “activo inferior” cuando las necesidades de
seguridad del superior se reflejan en las necesidades de seguridad del inferior. O dicho en
otras palabras, cuando la materialización de una amenaza en el activo inferior tiene como
consecuencia un perjuicio sobre el activo superior.
TIPOS DE ACTIVOS
Los tipos de activos que utilizamos para la realización de este proyecto fueron tomados en
cuenta con base en nuestra entidad para la toma de vulnerabilidades donde cada uno de
ellos fue analizado detalladamente para determinar sus debilidades. Estos activos fueron los
siguientes.
Servidor de correo: Es una aplicación informática cuya función es parecida al correo postal
solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a
través de nuestras redes de transmisión de datos y a diferencia del correo postal, por este
medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o
paquetes al viajar la información en formato electrónico.
Servidor DHCP: Es un protocolo de red que permite a los nodos de una red ip obtener sus
parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente-
servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y
las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la
ha asignado después.
AP: es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar
una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y
puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos
inalámbricos.
Los activos utilizados por la entidad son los siguientes:
Servidor IBM modelo BladeCenter HS22V este servidor cuenta con unas especificaciones
tales como:
Dos Intel Xeon 5500 o 5600, soporta avanzados, estándar, básicos y de bajo voltaje. Hasta
144 GB de memoria con 18 módulos de memoria DIMM DDR-3.
Este servidor el cual fue utilizado para montar los distintos servicios como lo fue el DNS,
DHCP, CORREO, FTP, WEB, PROXY y BD. Este servidor podrá correr esta gran cantidad
de servicios por la gran capacidad que posee.
Nuestro DNS fue configurado en el sistema operativo CentOS el cual se le asigno una
dirección IP dentro de la red 192.168.0.0/24 y obtiene el nombre dominio aries.com.
Contamos con un servidor proxy que Intercepta la navegación de los clientes por páginas
Web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
La entidad cuenta con una base de datos para los usuarios de la misma utilizando un motor
de base de datos MySQL.
Todos estos servicios de la entidad están bajo sistemas operativos Linux como CentOS 5.5
allí estará configurado el servidor dns con la zona de dominio de la entidad aries.com este
servidor también cuenta con un servicio de correo electrónico el cual esta configurado con
los distintos tipos de seguridad como antivirus, antispam y que contendrá las bases de datos
de todos los usuarios de la entidad.
Contamos con un Access Point que brinda cobertura inalámbrica y además presta el
servicio de DHCP a la cual se le asigno un rango de direccionamiento 192.168.0.15/24 –
192.168.0.150/24.
En ubuntu 9.10 es el servidor que tiene nuestro sitio WEB y FTP el direccionamiento lógico
de este equipo es 192.168.0.3/24
El día 17 de agosto del 2010 se trabajo en el horario de 7:00 am – 1:00 pm. En este horario
se trabajo la instalación de una de las distribuciones de Linux llamada “BACKTRACK”, aquí
se instalo una herramienta para monitoreo de la red “NESSUS” esta herramienta nos permite
el escaneo de vulnerabilidades en diversos sistemas operativos; para realizar el escaneo de
los puertos se utilizo y identificación de servicios se utilizo la herramienta nmap,
posteriormente se utilizo la herramienta nessus para verificar las vulnerabilidades de los
servicios encontrados.
(Para ver la instalación y manejo de las herramientas utilizadas vea la sección Herramientas
con los nombres BackTrack.pdf, FpingyNmap.pdf y Nessus.pdf)
Los resultados del escaneo pueden ser guardados en varios formatos tales como: XML,
HTML y LaTex estos resultados son guardados con el fin de verificar la disminución de los
riesgos una vez aplicados los correctivos necesarios.
(Para ver el resultado del escaneo de vulnerabilidades con nessus vea la sección reportes
con los nombres Servidores.html y Dispositivos_activos.html)
80
70
60
50
Vulnerabilidad 40 Windows
30 linux
20
10
0
Windows linux
Sistemas Operativos
En esta gráfica podemos ver que se tiene más debilidades en los equipos con sistema
operativo de Windows. Se llego ha esta conclusión mediante a el análisis de vulnerabilidades
que se realizo en la entidad UNIARIES, para este análisis se utilizo el software Nessus que
se especializa en esta área (detección de vulnerabilidades) donde el informe arrojo que el
equipo Windows tenia en total 2 vulnerabilidades altas, 1 media y 17 bajas, el equipo Linux
solo detecto 1 vulnerabilidad media y 17 bajas este no detecto vulnerabilidades altas.
Se hizo un análisis de factores de riesgo el cual arrojo el grado de exposición de los
diferentes activos de la Entidad que se muestran en la siguiente grafica.
(Para ver más información de los resultados de análisis de riesgos vea la sección matrices
con el nombre Matriz_de_análisis_de _riesgo_UNIARIES.pdf)
CONCLUSION
Un análisis de riesgos puede ayudarnos saber identificar las amenazas a que están
expuestas las entidades y que pueden perjudicar el buen funcionamiento de la misma, como
también a implementar las soluciones adecuadas para tratar dichos riesgos en base al
análisis y herramientas utilizadas como: NMAP, BACTRACK, NESSUS, entre otras.