ANÁLISIS DE VULNERABILIDADES JAIME RADICH VASQUÉZ IACC 27/11/2018 DESARROLLO
INSTRUCCIONES: Describa tres situaciones puntuales al interior de una
organización o de los dispositivos con que esta cuenta, que obliguen a realizar un análisis de vulnerabilidades sobre su red. Indique además qué métodos de análisis utilizaría en cada caso y por qué.
Vulnerabilidades de implementación: Como dice el documento de la semana 3 este
tipo de vulnerabilidades ocurre en el momento del desarrollo del código de programación, al por ejemplo omitir alguna norma de seguridad o cometer algún error, esto generaría una implementación no segura, de la cual podrían sacar partido personas con intenciones maliciosas en contra de la organización. Para resguardarse de este tipo de debilidad se realiza un estudio del código en el caso de que este sea “código abierto”, o simplemente probando el software para verificar si esta desarrollado según las especificaciones. Si se encuentra alguna anomalía el software puede ser sometido a una actualización, en el caso de que los desarrolladores no dispongan de actualizaciones, se debería cambiar el software por otro o recodificarlo en el caso de poder acceder al código fuente. Vulnerabilidades de dispositivo: Todos los dispositivos de red contiene software de fabrica, los cuales pueden generar debilidades al sistema. Todas las organizaciones tienen información sensible que no debe salir de ellas, esto se convierte en un peligro cuando esta información esta guardada en dispositivo portátil no seguro a menos que dicho portátil utilice un algoritmo de encriptación, de otro modo los datos guardados en el podrían ser accedidos fácilmente, la solución seria implementar un sistema de archivo encriptado para datos sensibles, o por ejemplo un error en la programación de los sistemas operativos deja una puerta abierta a la intrusión de personas malintencionadas. Si se detecta una debilidad de este tipo la solución debe darla el fabricante, de no tener esta posibilidad lo recomendable seria cambiar el dispositivo en cuestión. La seguridad de dispositivos estará marcada también por la asignación de nombres de usuario y contraseñas para las personas autorizadas, la herramienta PASSWORDS CRACKERS realiza escaneos de para detectar Vulnerabilidades. Vulnerabilidades de protocolo: Muchos de los protocolos que se utilizan hoy en día fueron creados cuando los alcances de Internet no se acercaban a la globalidad que brinda Internet hoy en día, es por esta razón que estos protocolos no cuentan con la seguridad requerida en estos días. Por ejemplo un problema podría presentarse si alguien no autorizado o un intruso tiene acceso a la sala de equipos o cuarto de telecomunicaciones, al cableado o los equipos remotos establecidos para la comunicación (ataque que se realiza en la capa de red protocolos TCP IP), es entonces de suma importancia en este caso el grado de confiabilidad de la o las personas que tienen acceso a estos cuartos técnicos, y por supuesto el ingreso a estas salas de equipos no es un ingreso común, puede por ejemplo tener doble puerta con un dispositivo que identifique mediante la huella digital a la persona que ingresa, de esta manera siempre se sabrá quien ingreso y las horas en que lo hizo. “Existen analizadores de protocolos estas son herramientas que realizan captura de datos en redes de difusión (como ethernet, Wireless, Token ring o FDDI) y permiten una interpretación de la captura, este tipo de herramientas son utilizadas para obtener información mediante escuchas a escondidas es decir realizar la captura de datos y su interpretación en búsqueda de información critica” IACC (2018). BIBLIOGRAFIA DOCUMENTOS IACC (2018) Tesis para optar al titulo de ingeniero electrónico universidad austral de Chile, http://cybertesis.uach.cl/tesis/uach/2009/bmfcir564v/doc/bmfcir564v.pdf