Tesis-Diagnostico de Seguridad de Una Red LAN-UNAD-co PDF
Tesis-Diagnostico de Seguridad de Una Red LAN-UNAD-co PDF
Tesis-Diagnostico de Seguridad de Una Red LAN-UNAD-co PDF
INDEPORTES BOYACA
Ingeniero
SERGIO CONTRERAS
Director de Proyecto
_____________________________________
Firma del presidente del jurado
_____________________________________
Firma del jurado
_____________________________________
Firma del jurado
La vida está llena de metas y retos, que por lo general van de la mano con
grandes sacrificios, por eso hoy podemos decir que gracias a Dios y nuestras
familias esta meta se ha cumplido y seguramente vendrá muchas metas que
harán parte de nuestro gran triunfo personal como familiar.
pág.
INTRODUCCIÓN ................................................................................................... 10
1. PROBLEMA DE INVESTIGACIÓN .................................................................... 12
1.1DESCRIPCIÓN ................................................................................................. 12
1.2 FORMULACIÓN .............................................................................................. 13
2. ALCANCES Y LIMITACIONES .......................................................................... 14
2.1 ALCANCES...................................................................................................... 14
2.2 LIMITACIONES................................................................................................ 14
3. OBJETIVOS....................................................................................................... 15
3.1 OBJETIVO GENERAL ..................................................................................... 15
3.2OBJETIVOS ESPECÍFICOS ............................................................................. 15
4. JUSTIFICACIÓN................................................................................................ 16
5. MARCO DE REFERENCIA ............................................................................... 18
5.1 ANTECEDENTES TEMÁTICOS DE LA INVESTIGACIÓNFUNDAMENTOS,
PROYECTOS Y TENDENCIAS ............................................................................. 18
5.2HERRAMIENTAS DE ANALISIS Y DE VULNERABILIDAD. ............................ 24
5.3 MARCO CONTEXTUAL, INSTITUCIONAL ..................................................... 35
5.3 MARCO LEGAL O NORMATIVO..................................................................... 41
5.3.1 Normatividad Internacional. .......................................................................... 41
5.3.2Normatividad Nacional. .................................................................................. 48
6. MÉTODO DE INVESTIGACIÓN ........................................................................ 52
7. ANÁLISIS DE LA INFORMACIÓN ..................................................................... 54
7.1 LEVANTAMIENTO DE INFORMACIÓN .......................................................... 54
7.2. ANALISIS DE APLICATIVOS ......................................................................... 59
7.3 PRUEBAS DE VULNERABILIDAD .................................................................. 60
7.4 MANEJO DE LA INFORMACIÓN – DIAGNOSTICO SITUACIÓN ACTUAL .... 73
7.5 DESARROLLO DEL INFORME ....................................................................... 75
7.6. PROPUESTA DE SEGURIDAD..................................................................... 78
7.7. PRESUPUESTO ............................................................................................ 82
7.8. CRONOGRAMA ............................................................................................. 83
8. CONCLUSIONES Y RECOMENDACIONES ..................................................... 84
9. BIBLIOGRAFÍA .................................................................................................. 87
TABLA DE CUADROS
Pag.
Pág.
En la actualidad Colombia cuenta con una amplia gama de Empresas que ofrecen
diferentes bienes y servicios; muchas de estas empresas ofrecen los mismos
servicios pero las diferencian algunos factores tales como: precio, calidad,
atención al cliente, agilidad, servicio, entre otros. Teniendo en cuenta este nivel de
competencia, lo que buscan las empresas es estar a la vanguardia de la
tecnología con el fin de mantenerse en el mercado y desarrollarse como Empresa.
Las compañías buscan innovar en valor por medio de la tecnología para tener un
aliado interno que les permita desarrollar sus actividades y obtener un crecimiento
sostenible que les facilite seguir compitiendo en un mercado globalizado, cada vez
más competitivo y con mayores exigencias por parte de los clientes
Día a día y en busca de mejorar la prestación de sus servicios las Empresas han
implementado soluciones tecnológicas con el fin de ampliar sus mercados sin
importar el lugar de ubicación de las personas, lo que conlleva a que aparezcan
nuevos servicios como: información a través de la web, call center especializados,
transacciones bancarias en línea, entre otros, llegando así ha obtener y capturar
información de interés tanto para la empresa responsable de cada una de las
transacciones como de personas malintencionadas que pueden hacer un mal uso
de la información, ya que en ocasiones algunas empresas no tienen el especial
cuidado en el tratamiento de la misma o simplemente no ha implementado un
método seguro para el manejo de la información.
Hoy por hoy las personas y las organizaciones, buscan que los procesos sean
agiles, rápidos y eficientes pero ante todo que sean seguros, se vive en un mundo
donde lo que menos hay es tiempo, razón por la cual y en su necesidad de agilizar
sus compromisos utilizan su información personal y privada de manera
inadecuada lo que hace que las empresas busquen de cualquier medida
10
garantizar que sus clientes tengan confianza en las implementaciones tecnológica
usadas por las Empresas haciendo un mayor énfasis en la seguridad que deben
tener los usuarios en el momento de acceder a algunas de ellas.
11
1. PROBLEMA DE INVESTIGACIÓN
1.1DESCRIPCIÓN
El Instituto Departamental del deporte de Boyacá INDEPORTES BOYACA, en
procura de su misión, ha implementado las tecnologías de información según las
necesidades presentadas tales como páginas web, correos institucionales, bases
de datos, software de contabilidad entre otros, lo que ha llevado a realizar
inversiones en servidores, cableado estructurado, licencias, etc, todos estos
ubicados de acuerdo a las dependencias responsables de su uso; en la actualidad
INDEPORTES BOYACA maneja aproximadamente 200 empleados, con esta
actualización informática, muchos de los procesos que se llevaban de manera
manual han sufrido el cambio a la sistematización teniendo el constante miedo
entre los funcionarios de la entidad la pérdida o filtración de la información, por lo
anterior se hace necesario realizar un estudio de seguridad informática a la
entidad con el fin de establecer si la información cuenta con una seguridad optima
que cumpla a cabalidad los tres pilares básicos de la información y así generar
confiabilidad a los funcionarios de dicha entidad y clientes externos que
suministran y procesan información privilegiada que permita medir los resultados y
tomar decisiones respecto a la misión del instituto.
12
1.2 FORMULACIÓN
¿Cómo determinar, detectar las posibles pérdidas o fraudes de información a
través de las aplicaciones y elementos informáticos empleados en Indeportes
Boyacá mediante pruebas de Hacking ético basadas en la metodología PHVA
(Planear, Hacer, Verificar y Actuar) que permitan buscar una posible solución que
mitigue el riesgo, aumente la confianza hacia el cliente, mejore la productividad,
seguridad y eficiencia de los usuarios que utilizan los medios informáticos en
Indeportes Boyacá?
13
2. ALCANCES Y LIMITACIONES
2.1 ALCANCES
El Proyecto es Análisis y diagnóstico de la Seguridad Informática de Indeportes
Boyacá desde la implementación que tiene en infraestructura tecnológicas y
aplicativos de uso de la entidad.
2.2 LIMITACIONES
El Análisis y diagnóstico de la Seguridad Informática de Indeportes Boyacá
se realizará en las instalaciones de Indeportes Boyacá.
14
3. OBJETIVOS
3.2OBJETIVOS ESPECÍFICOS
15
4. JUSTIFICACIÓN
16
además utiliza bases de datos en cada uno de sus programas, software contable y
archivos de importancia que son la base fundamental para el cumplimiento de su
misión y que con la implementación de las tecnologías han tenido que sufrir
algunos cambios para lograr optimizar el trabajo de la institución, no obstante
nunca se ha realizado un análisis sobre la seguridad informática que se maneja en
el instituto, por lo cual no se puede garantizar si el manejo de la información es el
más adecuado o si por el contrario la información cumple con los tres pilares de la
información que son: confidencialidad, integridad y disponibilidad, beneficiando en
últimas a los diferentes clientes que utilizan los servicios ofrecidos por la entidad.
17
5. MARCO DE REFERENCIA
1
Contreras N. (2011). Enfoque de la Seguridad de la información, Instituto Tecnológico Nacional de
Argentina.
18
Una de las primeras muestras de protección de la información la encontramos en
el Sun Tzue en el arte de la guerra y se vuelve a señalar con Nicolás Maquiavelo
con su obra el príncipe, donde señalan la importancia de la información sobre sus
adversarios2, es tan así que después de la creación del lenguaje podemos
observar que la información encuentra un tipo de seguridad en la Antigua Grecia
con la creación de los primeros intentos criptográficos tales como la escítala quien
usa el cifrado de transposición, luego para la época de los Romanos, Julio Cesar
utilizaba un lenguaje de cifrado para referirse a sus comandantes.3
Llegado el auge de las computadoras hacía finales de los años 80, James P
Anderson integrante de las fuerzas armadas norteamericanas publica uno de los
primeros textos que habla sobre la seguridad en los computadores.4
Algunos estudios se realizan durante los años siguientes hasta que en 1980
James P. Anderson escribe "Computer Security Threat Monitoring and
Surveillance"5, es dónde se da comienzo para detección de intrusos en sistemas
de computadores principalmente mediante la consultas de ficheros de log.
2
Contreras N. (2011). Enfoque de la Seguridad de la información, Instituto Tecnológico Nacional
de Argentina.
3
Seguridad Informática, Claudio López, 2012.
4
Bruneau, G. (2001). The History and Evolution of Intrusion Detection.
http://www.sans.org/reading_room/whitepapers/detection/history-evolution-intrusion
5
Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance.
http://seclab.cs.ucdavis.edu/projects/history/papers/ande80.pdf.
19
efectúan la detección dentro de los ordenadores y aquellos que la efectúan en el
tráfico que circula por la red. 6
10. Junio de 1990: Kevin Poulsen Vs. KISS-FM: Pulsen era un adolescente
hacker telefónico -un phreak- quien atacó las redes telefónicas para ganar
un Porsche en un concurso de radio de Los Ángeles. Como si eso fuera
poco, también intervino la línea telefónica de una famosa actriz de
Hollywood y atacó los computadores de la Armada y el FBI.
9. Febrero de 2002: Adrian Lamo Vs. The New York Times: El señor Lamo
ha hecho noticia en estos días por ser uno de los hackers soldados
responsables de la filtración de los más de 400 mil cables diplomáticos de
WikiLeaks. Sin embargo, hace ya casi una década, Adrian Lamo -apodado
como "The Homeless Hacker"- se hizo conocido por la intrusión en los
servidores de compañías como The New York Times, la cadena de tiendas
Kinko's, Starbucks y Lexis-Nexis, provocando daños por aproximadamente
300 mil dólares.
6
Ludovic Mé, C. M. (SSIR 2001). Intrusion detection: A bibliography.
http://www.cs.uiuc.edu/class/fa05/cs591han/papers/intrusionbib.pdf.
20
7. Febrero de 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon:
Michael Calce, un joven canadiense de sólo 15 años de edad no se anda
con chicas. En el año 2000 lanzó el Proyecto Rivolta, cuyo objetivo era
botar el sitio web con más tráfico de ese entonces: Yahoo. No contento con
eso siguió con CNN, eBay, Dell y Amazon. Su objetivo no era otro que
demostrar con cuanta facilidad un niño podía noquear a los gigantes de
internet. Fue condenado a donar US$250 (unos 120 mil pesos chilenos) a
caridad.
21
durante el año pasado en que Facebook y Twitter eran imposibles de
navegar. ¿La razón? Un ataque de denegación de servicio por parte de los
servicios rusos para intentar silenciar al blogger Cyxymu quien informaba
acerca de la difícil situación que se vivía en esos días en la república de
Georgia. Paradójicamente este ataque contribuyó a que la situación de la ex
república soviética fuera conocida en todo el mundo.
2. Julio de 2009: Atacante desconocido vs. Estados Unidos y Corea del Sur:
Durante tres días, los sitios web de uno de los diarios más importantes de
Corea del Sur, de una importante cadena de subastas, un banco, del
presidente, de la Casa Blanca, el Pentágono y las ejército de Corea -por
sólo nombrar a algunos pocos- fueron víctimas de un ataque masivo de
denegación de servicio (DDoS), a través de una red de bots de más de 166
mil computadores controlados supuestamente desde Corea del Norte a
través del famoso gusano Mydoom, por lo que el origen nunca fue
comprobado.
22
embargo, el experimento escapó de su control, infectando miles de
computadores por mucho tiempo, con un costo de millones de dólares en
daños. Morris enfrentó cargos por este accidental crimen y fue condenado a
pagar con US$10.000 y 400 horas de trabajo comunitario. El código fuente
de este archivo se encuentra guardado en un disquete de 3.5" y se puede
visitar en el Museo de Ciencias de la ciudad de Boston.7
Ahora bien, no solo los datos deben tener especial cuidado en su transportación o
publicación sino que es necesario determinar también el nivel de seguridad en la
parte física como en la no tangible, llámese físico a todo lo que se considera como
hardware, es decir todo lo que se puede ver y tocar y que unidos forman nuestro
computador y el nivel de seguridad frente al acceso a estos equipos, tales como
claves, permisos de autenticación entre otros. En la actualidad hay miles de
estadísticas tales como la publicada en el año 2000 por el Instituto de Seguridad
7
González Y, Castaño W., (2012), Fundamentos de la Seguridad de la Información, UNAD.
23
computacional y el FBI, donde se muestra que el 70% de los ataques informáticos
ocurren dentro de la misma organización ya que no se cuenta con políticas de
seguridad interna.
Se debe partir del concepto de vulnerabilidad para poder dar énfasis en las
herramientas que existen en la actualidad y que han ayudado a identificar
vulnerabilidades de seguridad informática.
8
Texto Recuperado de la pagina web
http://www.alegsa.com.ar/Dic/vulnerabilidad.php#sthash.rqq7Yc4k.dpuf
24
- Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es
libre {free}. Nos permite examinar datos de una red viva o de un archivo de
captura en algún disco. Se puede examinar interactivamente la información
capturada, viendo información de detalles y sumarios por cada paquete.
Ethereal tiene varias características poderosas, incluyendo un completo
lenguaje para filtrar lo que queramos ver y la habilidad de mostrar el flujo
reconstruido de una sesión de TCP. Incluye una versión basada en texto
llamada tethereal.
- Netcat: La navaja multiuso para redes. Una utilidad simple para Unix que
lee y escribe datos a través de conexiones de red usando los protocolos
TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end"
confiable que pueda ser usada directamente o fácilmente manejada por
otros programas y scripts. Al mismo tiempo, es una herramienta rica en
características, útil para depurar {debug} y explorar, ya que puede crear
casi cualquier tipo de conexión que podamos necesitar y tiene muchas
habilidades incluidas.
- Hping2: Una utilidad de observación {probe} para redes similar a ping pero
con esteroides. hping2 ensambla y envía paquetes de ICMP/UDP/TCP
hechos a medida y muestra las respuestas. Fue inspirado por el comando
ping, pero ofrece mucho más control sobre lo enviado. También tiene un
modo traceroute bastante útil y soporta fragmentación de IP. Esta
herramienta es particularmente útil al tratar de utilizar funciones como las
de traceroute/ping o analizar de otra manera, hosts detrás de un firewall
que bloquea los intentos que utilizan las herramientas estándar.
25
Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf,
urlsnarf, y webspy monitorean pasivamente una red en busca de datos
interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y
macof facilitan la intercepción de tráfico en la red normalmente no
disponible para un atacante -- por ej. debido al uso de switches {"layer-2
switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-
the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando
de relaciones {"bindings"} débiles en sistemas con una infraestructura de
llaves públicas {PKI} improvisados.
- Ettercap: Por si acaso todavía pensemos que usar switches en las LANs
nos da mucha seguridad extra. Ettercap es un interceptor/sniffer/registrador
para LANs con ethernet basado en terminales {terminal-based}. Soporta
disecciones activas y pasivas de varios protocolos (incluso aquellos
cifrados, como SSH y HTTPS). También es posible la inyección de datos en
una conexión establecida y filtrado al vuelo {"on the fly"} y aun manteniendo
la conexión sincronizada. Muchos modos de sniffing fueron implementados
para darnos un set poderoso y completo de sniffing. También soporta
plugins. Tiene la habilidad para comprobar si estamos en una LAN con
switches o no, y de identificar huellas de sistemas operativos {OS
fingerprints} para dejarnos conocer la geometría de la LAN.
26
tipos de hashes se pueden agregar con algunos parches que contribuyen
algunos desarrolladores.
27
- Nikto: Un escáner de web de mayor amplitud. Nikto es un escáner de
servidores de web que busca más de 2000 archivos/CGIs potencialmente
peligrosos y problemas en más de 200 servidores. Utiliza la
biblioteca LibWhisker pero generalmente es actualizado más
frecuentemente que el propio Whisker.
28
y todos los diferentes tipos de NAT (Network Address Translation) y
modificación de paquetes {"packet mangling"}. Para plataformas no Linux,
podemos verpf (OpenBSD), ipfilter (muchas otras variantes de UNIX), o
incluso el firewall personal Zone Alarm (Windows).
29
- Firewalk: traceroute avanzado. Firewalk emplea técnicas similares a las de
traceroute para analizar las respuestas a paquetes de IP para determinar
mapas de redes y filtros de listas de control de acceso (ACL) empleadas
por gateways.
30
sistemas, Archivos como CPAN están llenos de módulos tales como Net:
RawIP e implementaciones de protocolos para facilitar nuestras tareas.
31
- LSOF: List Open Files (Listar archivos abiertos).Esta herramienta forense y
de diagnóstico específica de Unix lista información acerca de cualquiera
archivo abierto por procesos que estén actualmente ejecutándose en el
sistema. También puede listar sockets de comunicaciones abiertos por
cada proceso.
32
- THC-Hydra: Cracker de autenticación de red paralelizado.
Esta herramienta permite realizar ataques por diccionario rápidos a
sistemas de entrada {login} por red, incluyendo FTP, POP3, IMAP, Netbios,
Telnet, HTTP Auth, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS, y más.
Incluye soporte para SSL y aparentemente es ahora parte de Nessus. Al
igual que Amap, esta versión es de la gente de THC.
9
Texto Recuperado de la pagina web http://insecure.org/tools/tools-es.html.
10
Texto Recuperado de la pagina web http://www.backtrack-linux.org/
11
Texto Recuperado de la pagina web http://www.backtrack-linux.org/
33
de penetración hasta explotación de servidores.12, razón por la cual se empleo
esta herramienta como principal apoyo en la elaboración de este proyecto, en
primera medida por su eficiencia, su facilidad en el uso de cada una de las
herramientas, además de la ventaja de ser un software libre que cuenta con una
comunidad que realiza bastantes tutoriales y en segundo lugar porque en el
transcurso de la especialización fue la herramienta que se utilizó en los diferentes
ataques, es decir que es donde mayor pericia ejerce el autor.
12
Texto Recuperado de la pagina web http://www.backtrack-linux.org/
34
5.3 MARCO CONTEXTUAL, INSTITUCIONAL
Deporte formativo.
Deporte Profesional
Deporte Universitario
Deporte asociado
Ciencias Aplicadas al deporte
Deporte social Comunitario
Asistencia técnica y administrativa a los municipios y demás entidades del
sistema nacional del deporte en la jurisdicción, a través de talleres,
seminarios, cursos, conferencias y convenios.
35
Cuadro 1. Clientes y partes interesadas.
CLIENTES PRODUCTOS
Instituciones educativas, escuelas de formación Deporte, Plan Departamental de Recreación,
deportiva, clubes deportivos y ligas deportivas, Programa Departamental de Capacitaciones,
entes deportivos municipales, deportistas, Plan Departamental de Educación Física,
comunidad indígena y población Boyacense. Construcción, mejoramiento y adecuación de
escenarios deportivos departamentales,
Elaboración de Proyectos de construcción,
mejoramiento o adecuación de escenarios
deportivos del instituto.
PARTES INTERESADAS PRODUCTOS
NACIONALES
Ministerio de Educación Nacional Informes cumplimiento de políticas.
Coldeportes Informes adopción de políticas, planes y
programas.
Contraloría General de la República. Informes estadísticas fiscales (SIDEF)
Consejo Asesor del gobierno Nacional y Informa avance del Sistema de Control Interno.
Territorial en materia de Control Interno.
DIAN Pago de Impuestos.
Contaduría General de la Nación. Información Financiera.
DEPARTAMENTALES
Informes Financieros (presupuesto, tesorería,
racionalización del gasto público).
Gobernación de Boyacá.
Informes de Gestión (Avances Plan de
Desarrollo y Plan de Acción).
Asamblea de Boyacá Informes de Gestión
Contraloría General de Boyacá Rendición de Cuentas.
Ministerio Público - Procuraduría Regional. Informe de Procesos Disciplinarios.
MUNICIPALES
Pago Impuesto de Industria y Comercio.
Alcaldía Mayor de Tunja.
Pago de Impuesto Predial.
36
Cuadro 2. Indeportes opera a través de programas, proyectos y productos
PROGRAMAS PROYECTOS PRODUCTO
Festivales Escolares
Juegos Intercolegiados
Escuelas de Formación Deportiva
Deporte formativo
Juegos Departamentales
Organización del Festival Departamental
de Escuelas de Formación Deportiva
Juegos Campesinos
Juegos de las Provincias
Deporte
Deporte comunitario Juegos de las Comunidades Indígenas
APRODEP
Juegos Comunales
Juegos Nacionales
Apoyo a Ligas Deportivas
Deporte asociado Grupo Científico Metodológico
Alto Rendimiento
Ciencias Aplicadas al Deporte
Coordinación y Seguimiento a la
Recreación y Actividad ejecución del Plan Departamental de
Recreación y Actividad Física
Física Recreación y Actividad Física “Boyacá
Activa y Feliz”
Programa Departamental de
Capacitación Capacitación
Capacitaciones
Construcción, mejoramiento y
adecuación de escenarios
Construcción, mejoramiento deportivos Departamentales.
Construcción, mejoramiento y
y adecuación de escenarios Elaboración de proyectos de
adecuación de escenarios deportivos.
deportivos construcción, mejoramiento o
adecuación de escenarios
deportivos del Instituto.
37
Su estructura orgánica es la siguiente:
Misión.
13
Fuente: Tomado del proyecto de modernización y estudio técnico año 2005, “Legislación Deportiva ley 181 de 1995.
Decretos leyes y sus decretos reglamentarios.
Nota: Para concordancia con los requisitos de la norma, se utiliza como nomenclatura los numerales de la misma.
39
Visión.
INDEPORTES BOYACÁ será para el año 2015 una entidad reconocida a nivel
nacional, por su liderazgo y excelencia en el fomento de la práctica deportiva,
recreativa y física de la población boyacense y la consecución de altos logros
deportivos en el contexto departamental, nacional e internacional.
Objetivos Institucionales.
14
Fuente: Tomado de los documentos privados de INDEPORTES BOYACA.
40
5.3 MARCO LEGAL O NORMATIVO
Estándar RFC2196
Políticas de Seguridad
1. Que es una Política de Seguridad y porque es necesaria.
2. Que es lo que hace que una Política de Seguridad sea buena.
3. Manteniendo la Política Flexible.
41
Arquitectura de Red y de Servicios
1. Configuración de Red y de Servicios.
2. Firewalls.
42
criptografía, manejo de virus, entre otros); infraestructura, (edificaciones, redes
wifi); sistemas (Windows, novell, unix); redes (cortafuegos, módems), y
aplicaciones (correo electrónico, manejo de la web, bases de datos, aplicativos)
43
Los demás estándares establecidos, como el alemán, basado en el IT Baseline
Protection Manual, y las recomendaciones de la IEFT con su RFC2196,
constituyen orientaciones y guías para usuarios que deseen implementar gestión
en la seguridad de la información; sin embargo, queda demostrado que el
estándar de ISO es el más adoptado por las empresas porque es más flexible y se
acopla mejor a los procesos que normalmente se llevan a cabo en las
organizaciones; ISO es el estándar de facto en la gerencia de la integridad de la
información.
44
- Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
- Gestión de Incidentes en la Seguridad de la Información.
- Cumplimiento
- Gestión de Continuidad del Negocio.
45
El alcance de ISO/IEC 27000 es “especificar los principios fundamentales,
conceptos y vocabulario para la serie de documentos ISO/IEC 27000”ISO/IEC
27000 contiene, en otras palabras: una vista general de los estándares ISO/IEC
27000, mostrando cómo son usados colectivamente para planear, implementar,
certificar, y operar un Sistema de Administración de Seguridad de la información,
con una introducción básica a la Seguridad de la Información, administración de
riesgos, y sistemas de gestión, definiciones cuidadosamente redactadas para
temas relacionados con seguridad de la información.
46
reclamaciones acerca de los atributos de seguridad de sus productos, y los
laboratorios de prueba pueden evaluar los productos para determinar si en
realidad satisfacen las reclamaciones.
47
industria. El modelo es una métrica estándar para las prácticas de la ingeniería de
seguridad, que cubre lo siguiente:
5.3.2Normatividad Nacional.
CAPITULO I:
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos:
48
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos.
49
el aumento de la pena de la mitad a las tres cuartas partes si la conducta se
cometiere:
- Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
- Por servidor público en ejercicio de sus funciones
- Aprovechando la confianza depositada por el poseedor de la información o
por quien tuviere un vínculo contractual con este.
- Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
- Obteniendo provecho para sí o para un tercero.
- Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
- Utilizando como instrumento a un tercero de buena fe.
CAPITULO II:
De los atentados informáticos y otras infracciones
50
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero.15
15
Osorio Cristian, (2011), wikispaces, Recuperado de:
http://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+Inform%C3%A1tic
a
51
6. MÉTODO DE INVESTIGACIÓN
Ilustración 2. Eventos
Fuente. Autor
52
propios, pero dentro de su ejecución debe mostrar balance de las arcas
monetarias de las que está haciendo uso, por esta razón es indispensable
revisar los aplicativos que manejan cada una de las dependencias, con el
fin de establecer que tipos de comunicaciones tienen, accesos, permisos
entre otros.
53
7. ANÁLISIS DE LA INFORMACIÓN
Estructura Física:
54
Ilustración 3. Planta Primer piso.
Oficina de
gestión de
Calidad
Ver nota 5
Gimnasio
Gestión de Sala de juntas
documentos
JURIDICA
A
Oficina de fomento
y desarrollo deportivo
Recepción
Gerencia
Sala de juntas
Secretaría
55
Sistemas de Información:
Los demás funcionarios manejan información de cada uno de sus deberes, pero
no utilizan sistema o software especializado para tal fin sino que su manejo se da
especialmente con herramientas ofimáticas.
Hardware:
56
- 1 Computador HP Pro 3400, procesador Intel CoreI3 W/7, Ram de 2 Gigas,
Disco Duro 500 Gigas.
SERVIDOR:
Software:
57
12 Equipos de Mesa. Sistema Operativo Fomento
Windows 7, Office 2007, antivirus Avast,
10 Equipos de Mesa. Sistema Operativo Gimnasio, recepción y
Windows 7, Office 2007, antivirus Avast, otras
Fuente. Autor
Red
En el área de secretaría encontramos el router principal junto con dos switch, ellos
son los responsables de distribuir tanto la red cableada como la red inalámbrica.
La red cableada aunque tiene una estructura de canaleta, se puede observar que
la misma está expuesta a daños y a una depreciación más rápida.
La canaleta que se encuentra en el área de gerencia esta sin terminar, los cables
se salen y no representa un orden.
58
Se observa que la mayor parte de la canaleta se encuentra afectada por la
humedad lo que hace que la misma no esté adherida a la pared sino que se
encuentra en el piso.
Existe otro switch que se encuentra en el piso de una de las oficinas, el mismo se
encuentra ubicado debajo de un escritorio se observan todos y cada uno de los
cables de manera desordenada y en el piso, ya que como se dijo anteriormente la
canaleta no está adherida a la pared por causa de la humedad.
De otro lado se observa canaleta aérea pero no se encuentra completa hay partes
que se observan los cables que lleva, es decir de donde salen y para donde van.
Todos y cada uno de los equipos cuenta con el software basico para trabajo de
oficina como lo son las herramientas office tanto 2007 como 2010, el 98% de los
sistemas operativos es Windows Siete y el 2% Windows 8, los equipos en su
totalidad se encuentran en buenas condiciones, todos y cada uno de los equipos
cuentan con antivirus instalado como lo es Avast en su versión 4.7.7, es decir, sus
59
bases de datos de antivirus se encuentran desactualizadas, por ende no estan
haciendo ningún efecto en cuanto a seguridad, por otro lado los equipos que se
encuentran conectados a la red por cable estos tienen un direccionamiento ip
mientras que los de la inhalambrica no. La conexión de estos equipos se hace
mediante disco compartido, no existe un control de acceso ni de cambios, cabe
anotar que en este documento y por motivos de seguridad no se pueden nombrar
las licencias de los equipos.
Estructura Física:
La casa del deporte en cuanto a la estructura física cuenta con seguridad de tipo
privada las 24 horas del día quienes son los encargados del cuidado de todas y
cada una de las oficinas y elementos pertenecientes a la casa del deporte, se
observa mediante prueba física que los elementos de la entidad no están lo
suficientemente custodiados ya que ni al ingreso ni a la salida de la entidad se
cuenta con una revisión continúa de las pertenencias que se sacan de la misma;
se realiza la prueba sacando en el bolso de mano un switch de marca encoré
ubicado en la oficina de Fomento, se puede sacar de la entidad sin ningún
problema, el switch vuelve a ingresar pasado dos horas y tampoco se revisa el
ingreso al lugar. Por lo cual se detalla una falta alta de seguridad física porque no
se tiene control de acceso como de salidas de la infraestructura del lugar, no
existen cámaras de seguridad ni sensores que identifiquen elementos tanto de
entrada y salida, solo existe un celador en la entrada principal pero no hace
revisión de ingreso o salidas.
60
Ilustración 5 Humedad en canaleta
Fuente: Autor.
RED
Teniendo en cuenta que cada una de las redes tienen contraseña lo que se
comienza a realizar es revisar si se puede vulnerar alguna de ellas para
tener acceso a las redes.
61
Abrimos una ventana de comandos y vamos a mirar las interfaces de red
presente en el equipo, para esto se usa el comando airmon-ng
Ilustración 6 Airmon.ng
Fuente: Autor.
Fuente: Autor.
62
Ilustración 8 Dirección MAC
Fuente: Autor.
Fuente: Autor.
63
Además de esto necesitamos conocer el canal por la que se está llevando a
cabo la comunicación.
Fuente: Autor.
Fuente: Autor.
64
Ilustración 12 Clave de Red
Fuente: Autor.
De esta forma se logran obtener las claves de las 3 redes wifi de Indeportes
Boyacá. Se nota bastante simplicidad en las contraseñas encontradas por
medio del ataque, no se revelan en este documento por razones de
confidencialidad.
65
el punto de acceso selecciona ip dinámicas tan pronto se inicia la conexión
a internet.
Se inicia el ataque colocando la tarjeta de red en modo promiscuo.
Fuente: Autor.
Se actualizan repositorios.
Fuente: Autor.
66
Se da inicio al escaneo de puertos con la herramienta wiresark.
Fuente: Autor.
Ilustración 16 Conexiones ip
Fuente: Autor.
67
Ilustración 17 Conexiones ip
Fuente: Autor.
Se observa que las direcciones ip encontradas o las que más transmiten paquetes
son las ip estáticas, es decir las que se encuentran en red con el servidor. Así con
estas direcciones ip procedemos a realizar ataque por medio del trafico para que
el mismo nos de entradas al servidor, teniendo como resultado acceso a paquetes
del mismo.
68
Ilustración 18 Documentos de Servidor
Fuente: Autor.
Fuente: Autor.
69
Se observa que se tiene acceso a documentos de personas que se
encuentran conectadas a la red, tal como se muestra en las siguientes
imágenes.
Fuente: Autor.
70
Ilustración 21Equipos que permiten acceso
Fuente: Autor.
Fuente: Autor.
71
Ilustración 23Equipos que permiten acceso
Fuente: Autor.
Fuente: Autor.
72
Ilustración 25Equipos que permiten acceso
Fuente: Autor.
73
además que los backups son responsabilidad de las personas que manipulan la
información y no existe seguridad en que ellos estén realizando este proceso de
manera periódica lo que indica que se está presentando un riesgo latente con la
información, sumándole a lo anterior la no restricción de descargas o paginas
cuyos contenidos pueden tener software malicioso que nuevamente va a poner en
estado de alto riesgo la información que se tiene.
74
7.5 DESARROLLO DEL INFORME
Se cuenta con un router que trae configurada la seguridad por defecto, pero
que la misma es deficiente y no es aplicable de manera manual sino que
trae su predeterminación sin opción o posibilidad a cambios.
75
- Red cableada: Se encuentra que la red cableada tampoco tiene un
direccionamiento ip fijo sino que el mismo lo toma predeterminado, esto no
sucede en todas las conexiones, ya que los equipos de administrativos y las
personas que manejan el paquete contable si tienen dirección ip fijas
debido a la necesidad del programa. Es así como cuando un equipo
diferente al de la entidad es conectado por medio de la red cableada,
fácilmente tiene acceso por medio de la misma red a los documentos del
servidor, teniendo permisos de eliminación, modificación, inserción dentro
de la red, lo que genera el no cumplimiento de los 3 pilares de la
información y se pone en riesgo la información que maneja el equipo
contable de la entidad.
- Firewall: Solo en algunos equipos que son la gran minoría existe corta
fuegos, los demás carecen del mismo, dejando desprotegido tanto el equipo
como la red.
76
- Restricción de Paginas: No existe ningún tipo de restricción a páginas, los
usuarios tienen acceso a cualquier tipo de navegación sin importar la
seguridad que las mismas representen para la entidad.
77
resultado la perdida de la información o en otros casos traslado de la
información puesto que los correos no institucionales se encuentran activos
lo que permite que los mismos lleven la información a través de la web o
memorias USB ya que sus puertos también se encuentran habilitados y sin
ningún tipo de restricción.
Se recomienda ocultar cada una de las redes inalámbricas para que los
dispositivos que contengan señal wifi no detecten la red y se abstengan de
ingresar a ella de forma fraudulenta.
78
La contraseña debe tener un nivel de encriptación de tal forma que no sea
observable los caracteres reales sino que los mismos tengan proceso de
encripción ya sea en números o letras.
Cada uno de los equipos debe tener seguridad en la red, es decir que no
tenga opción de compartir documentos si no son necesarios, pero de serlos
debe crear un usuario con contraseña para acceder a los mismos, de tal
manera que si se presentan cambios se tenga la certeza que fueron
realizados por personas autorizadas para esto.
79
del encargado de la misma; con esto se contribuye a realizar revisiones y
controles de cambios
80
Seguridad de Equipos: Es necesario crear contraseñas a cada uno de los
usuarios de los equipos siguiendo las normas de seguridad en contraseñas.
Se debe Ejecutar el Proxy, de esta manera se van a filtrar todos y cada uno
de los paquetes que vayan a causar algún tipo de daño en la red, se
recomienda el uso de squid.
Cada equipo debe tener ups de mínimo 10 minutos de duración, para que
tanto al software como al hardware garanticen una duración larga y no se
tengan contratiempos.
81
Se debe aplicar seguridad de descargas a la red por parte de los usuarios
para que así evitemos que por desconocimiento dañen la información que
se tiene en cada uno de los equipos.
7.7. PRESUPUESTO
82
3 $ 179.000 $ 537.000
Licencia de antivirus por un año karpesky por 4 equipos
12 Licencias de Office 2013 $ 270.000 $ 3.240.000
2 Ingenieros de Sistemas, mano de obra. $ 3.000.000 $ 6.000.000
Firewall para Windows compatible con PC del
1 $ 300.000 $ 3000.000
presupuesto.
1 Gasto de improviso $ 1.000.000 $ 1.000.000
Profesional Categoría 5 en Ingeniería de Sistemas
1 $4.311.000 $4.311.000
Especialista en seguridad Informática. (Un mes)
TOTAL $ 13.021.390 $ 23.875.780
Fuente. Autor
7.8. CRONOGRAMA
83
8. CONCLUSIONES Y RECOMENDACIONES
84
fin de garantizar el correcto funcionamiento, este plan debe estar alineado con la
norma ISO 27001, aquí se podrán implementar controles específicos donde los
usuarios implementen medidas de seguridad con el manejo de las herramientas
tecnologías que en la actualidad maneja y tienen a disposición INDEPORTES
BOYACA.
85
El bloqueo de páginas de internet y descargas hace que la red sea más eficiente y
que los funcionarios rindan más en las tareas correspondientes y a su cargo, por
esto es necesario realizar el respectivo bloqueo para evitar descargas o acceso a
páginas que ocasionen daño, perdida o modificación a la información, esto se
realizará mediante bloqueo en el router principal.
86
9. BIBLIOGRAFÍA
Gómez, M., Aparicio, A., Ortega, A., Camacho, M., Rondón, J., Rocha, M., Torres.
P., Salgado, M, & Nieto, C (2011). La investigación Ciencias en la Escuela de
Básicas, Tecnología e Ingeniería. Bogotá. Unad.
87
Anderson, J. P. (1980). Computer Security Threat Monitoring and Surveillance.
http://seclab.cs.ucdavis.edu/projects/history/papers/ande80.pdf.
88