Trabajo Final - Monografico
Trabajo Final - Monografico
Trabajo Final - Monografico
PRESENTADO POR
Joel Marte Castillo
Yeltsin Evangelista Martínez
Bertha Nidia Calderón Romero
ASESOR
Junior Alexander Méndez Guzmán
Santo Domingo, República Dominicana
Junio 2020
UNIVERSIDAD DOMINICANA O & M
Fundada el 12 de enero de 1966
ÁREA DE: Ingeniería en sistemas y computación
ESCUELA DE INGENIERIA
DEPARTAMENTO DE EDUCACIÓN CONTINUADA Y CURSOS MONOGRÁFICO
ASESOR
Junior Alexander Méndez Guzmán
Santo Domingo, República Dominicana
Junio 2020
I
IDENTIFICACION DE VULNERABILIDADES EN SISTEMA DE
INFORMACION MEDIANTE PENTEST Y ETHICAL HACKING. CASO:
ADVENSUS CONTACT CENTER. SANTO DOMINGO. DISTRITO
NACIONAL. AÑO 2020.
II
INTEGRANTES
III
Dedicatoria y agradecimiento
DEDICATORIA
A mis padres:
Mi difunta madre y mi padre son las personas que más empeño pusieron en
verme como una persona de bien en la sociedad y de poder presentarme como
un profesional. Este trabajo va dedicado a ellos por su dedicación como padres y
como seres humanos con su finalidad de traer buenas personas a este mundo
profesional y personalmente hablando.
A mis hermanos:
Por siempre motivarme a salir adelante y poner todo mi empeño en los
estudios y en seguir mejorando como persona y profesional en mi carrera y en las
demás áreas de mi vida. Con un toque de entendimiento procuraron que no
desfallezca en mi trayecto hacia un logro más como convertirme en un profesional
de este país.
A los ingenieros en sistema:
Los ingenieros en busca de una mejora en el área en nuestro país deben saber
que si se puede. Los dominicanos tenemos la capacidad de catapultar la materia
a un nuevo nivel dentro de nuestro país y debemos ser parte del avance de la
ingeniería de software aceptando, apoyando e impulsándola.
A la universidad OyM:
En esta universidad pude adquirir los conocimientos que hoy me permiten
desempeñar mi carrera. Gracias a los profesores pude encontrar la pasión que
conlleva el ser un ingeniero de sistema y computación.
A mis familiares:
Siempre buscaron la manera de incentivarme a continuar con mis estudios y a
volverme un profesional en la familia. Sus palabras resonaron constantemente en
mi cabeza y me otorgaron impulso extra para seguir adelante en la búsqueda de
la titularidad académica.
IV
AGRADECIMIENTOS
A mi esposa:
Siempre dando soporte en cualquiera de los ámbitos que decida incursionar,
este no es la excepción. Dispuesta a sacrificar tiempo, dinero y energías, puedo
decir que cuento con una compañera en la que puedo apoyarme para todos mis
proyectos de vida, lo cual asegura una alta probabilidad de éxito. A ella
agradezco mucho de mi éxito al volverme profesional, y, a ejercer mis
conocimientos de manera productiva y satisfactoria en esta etapa de la vida.
A la información pública:
Gracias a la expansión de la información en nuestros tiempos actuales,
podemos decir que contamos un sinnúmero de artículos y publicaciones que
hacen posible la adquisición de conocimiento de manera simple y directa. Lo cual
nos ayuda a ampliar lo que sabemos y podemos saber sobre nuestra área de
profesionalidad.
A los profesores:
Como mentores y guías son los protagonistas del futuro de los estudiantes. En
mi tiempo en la OyM tuve profesores que hoy considero amigos, y que pusieron
su empeño y dedicación en formar personas productivas para la sociedad
dominicana.
V
Joel Marte Castillo
DEDICATORIA:
Este monográfico lo dedico primero a Dios que es quien me mantiene con vida
y salud, sobre todo, ya que él es lo más importante para mí, y ante todo por la
sabiduría y el conocimiento que me ha dado para lograr esta meta propuesta y
que él me ha ayudado a conseguir.
A mis padres, mi madre milagros Altagracia Martínez y mi padre Luis José
evangelista, por haberme ayudado en mi carrera, ellos son los que me motivan e
incentivan a luchar cada día más por ser un hombre de bien para la sociedad, por
sus grandes esfuerzos para crear en mí, valores tanto éticos como morales. A
nunca rendirme y luchar por mis sueños sin permitir que nadie intervenga en mis
perspectivas en la vida, a continuar logrando objetivos también ellos me han
enseñado a tener visión y a pensar en un futuro para ser siempre una persona de
buenos principios.
A mis amigos Anderson Rodríguez y Jesús Domingo porque me han
apoyado en los momentos difíciles y en mi carrera profesional, acompañándome
siempre y motivándome. Dándome buenos consejos, para seguir hacia adelante.
VI
AGRADECIMIENTOS:
Agradezco primero a dios por haberme ayudado a ser un profesional porque él
me ha dado la fuerza y la voluntad para lograr esta meta que me he propuesto.
A mis padres por el gran esfuerzo y apoyo que siempre me han dado por sus
buenos consejos y gracias a ellos nunca me ha faltado nada, ellos me han
ayudado a lograr mi meta.
Un agradecimiento muy especial a mis amigos Anderson Rodríguez y Jesús
Domingo por su apoyo y sobre todo por esa gran amistad que han tenido
siempre conmigo les agradezco a ellos por aconsejarme siempre.
A mis tías que también me han ayudado mucho a mi tía Rosa Martínez y a
Mary Capellán que me han ayudado económicamente y me han orientado sobre
cuál es el mejor camino para desenvolverme en mi vida profesional puesto que
eso me han impulsado a seguir adelante a pesar de las vicisitudes que se puedan
presentar en el camino hacia el éxito.
VII
Yeltsin Evangelista.
DEDICATORIA.
Dedico este trabajo:
A Dios, que es mi fuente de inspiración y fortaleza, por quien he aprendido a ser
perseverante. Con el todo es posible.
A mis padres, Elvira Romero y José Miguel Calderón, por la formación que me
dieron. Aunque ya partieron de esta tierra, para ellos esta honra.
A mis hijos, Junior, José Alfredo, Nicole y Miguelina, ellos son mi más grande
motivo en la tierra para crecer. Quiero dejarles una huella que ellos puedan seguir
si en algún momento lo necesitaran.
A Héctor Luis (Papo) y Mariana por recorrer conmigo este camino. A José Fren,
Alba Luz, Beridiana (Mally) y Deisy Nurys, por el impulso que han sido siempre
para mí. Porque sé que para todos ellos este también es su triunfo.
VIII
AGRADECIMIENTOS.
Le doy las gracias a Dios mi Padre, por todo, en especial por hacer propicio el
tiempo para el logro de esta carrera. Dios se ocupó tanto de los pequeños como
de los grandes detalles que derivaron de este proceso. Puso en mi vida a las
personas adecuadas en el tiempo y el lugar correctos. Estuvo conmigo cuando
las cosas estaban bien, y cuando no lo estaban, las tomó Él. Nunca me dejó ni
me desamparó, de tal manera que no me faltó nada.
A mis hijos en especial, por ser extraordinarios colaboradores en este proyecto de
estudios y en mi vida. Por el amor, respeto y apoyo que me dieron y que siempre
me han dado. Yo también los amo y los respeto, además los admiro. Igualmente
ellos saben que pueden contar conmigo.
A mis hermanos y mis hermanas porque son pilar incondicional para cuanto
emprendo. Ellos son una parte muy importante de mi vida. Los amos y me aman,
siempre están pendientes de mí, no solo de palabras, eso es de gran valor.
A la Universidad Dominicana O&M, a su cuerpo Directivo y Docente por formar
parte del cumplimiento de una meta en mi vida.
A mis compañeros de grupo y a todos los compañeros de clases con los que
compartí. En el camino encontré compañeros a los que nunca olvidaré, porque
siempre estuvieron dispuestos a darme su mano amiga.
A Federico, mi esposo, a mi amiga Sandra y sus hijos, a todos los que de una
manera u otra estuvieron ahí.
De Corazón, gracias.
IX
CONTENIDO
Capítulo 1. INTRODUCCION.............................................................................................1
1.1. Generalidades..........................................................................................................1
1.2 Justificación.............................................................................................................. 4
1.4 OBJETIVOS.............................................................................................................. 5
1.4.1 Objetivo general.................................................................................................5
1.4.2 Objetivo específico.............................................................................................5
1.5. Marco teórico........................................................................................................... 6
1.6. Antecedentes........................................................................................................... 7
1. Técnicas penetración local y remota:...................................................................7
2. Técnica de penetración por error humano:...........................................................7
Verificación de posibles accesos por equivocación de usuarios o usuarios
malintencionados........................................................................................................7
3. Técnica de penetración interna físicamente.........................................................8
INTRODUCCION................................................................................................................9
Capítulo 2. ANALISIS DE SEGURIDAD.........................................................................10
2.1 Pentest.................................................................................................................... 10
2.2. Recopilación de información..................................................................................10
Prueba de servicios de red.................................................................................10
Prueba en aplicación web:.................................................................................11
Cada proyecto de Advensus se conecta mediante una VPN al servidor de la
compañía a la que brinda servicio para utilizar sus herramientas. Debido a la
naturaleza de conexión este sistema se basa en aplicaciones web. El firewall puede
detectar la conexión, pero actualmente no cuenta con una llave SSH para evitar
acceso....................................................................................................................... 11
2.3. Enumeración.......................................................................................................... 13
2.4. Análisis de vulnerabilidades...................................................................................14
2.5. Explotación............................................................................................................ 15
2.6. Documentación......................................................................................................18
Capítulo 3. ETHICAL HACKING.......................................................................................19
3.1. Ethical Hacking......................................................................................................20
Capítulo 4. PLAN DE CONTINGENCIA..........................................................................21
Capítulo 5. PARO TOTAL O PARCIAL DE PRODUCCION POR SISTEMA CAIDO......24
Capítulo 6. Plan de negocios..........................................................................................26
Capítulo 7. SERVER ROOM............................................................................................29
Capítulo 8. PUESTA EN EJECUCION DE MEDIDAS DE SEGURIDAD..........................30
8.1. Cambios de hardware y planta física:....................................................................30
8.2. Cambios de software:............................................................................................32
8.3. Capacitación de la empleomanía:..........................................................................33
X
Capítulo 9. CAMBIOS A CONSIERAR Y POST IMPLEMENTACION.............................35
9.1. Compras de equipos y software...............................................................................35
9.2. Seguridad física.........................................................................................................37
9.3. Post implementación.................................................................................................38
Capítulo 10. INFORMACION MONETARIA.....................................................................39
10.1. ¿Qué puede pasar de no tomar estas precauciones?............................................39
CONCLUSION................................................................................................................. 40
Bibliografía....................................................................................................................... 42
XI
Capítulo 1. INTRODUCCION.
1.1. Generalidades.
Advensus es una empresa que está entre los líderes de su área de negocios
un buen nombre atrae clientes y flujo de trabajo a la empresa.
Desafortunadamente, este nombre también la vuelve blanco susceptible al
1
momento de una persona querer atacar el sistema de gestión de seguridad de la
información de la empresa para lucrarse ilícitamente ya afectar a la vez la
información privada de clientes, la integridad de la empresa y el trabajo de los
empleados que sustentan a sus familias por sus labores en Advensus.
El Ethical hacking es un de las herramientas mas poderosas con las que cuenta
el encargado de seguridad de un sistema de computación. Este permite ver, de
manera real y efectiva, paso por paso, la manera en que se perpetraría un ataque
a la red de la empresa.
Este nos permite estar a un paso adelante del atacante y también ponernos al
corriente con las nuevas metodologías de ataques de los ciber delincuentes.
2
En combinación de la prueba de penetración y hackeo ético a través de este
proyecto buscamos de manera lógica y física la seguridad de la empresa para
salvaguardar los bienes de esta y sus dependientes.
3
1.2 Justificación
Los ataques cibernéticos son tan comunes y antiguos como los sistemas
computacionales. En un mundo que cada vez depende más de la tecnología
debe enfrentar diariamente la creación de nuevas maneras de infiltración por
parte de atacantes cibernéticos, sin mencionar, que estos ataques no solo se
limitan a amenazas locales, sino globales. Actualmente el mundo informático
cuenta con herramientas para enfrentar cualquier tipo de amenaza. Esta es la
importancia de conocer las vulnerabilidades de nuestra empresa para
determinar cuál es la mejor herramienta a usar en el caso de un determinado
ataque cibernético.
4
1.4 OBJETIVOS.
5
1.5. Marco teórico
6
1.6. Antecedentes.
7
2. Técnica de penetración por error humano:
8
INTRODUCCION.
En una prueba de penetración se usan diferentes técnicas de ataques.
Durante la prueba, la persona que la realiza, elige la técnica adecuada que le
permita verificar si realmente existe una falla de seguridad. Para cada
aspecto de la seguridad se utilizan métodos de ataque diferentes, pero
también existen subconjuntos de vectores de ataques posibles. En todo
sistema informático existe in alto rango de blancos y ataques, debido a los
constantes cambios y avances en el campo de la tecnología de la
información, nuevas técnicas de ataques son desarrolladas y publicadas a
diario.
Por otro lado, en una prueba de aplicación web, el objetivo puede ser
obtener acceso de lectura (o incluso escritura) a la base de datos con los
datos del producto o del cliente. En el caso de los datos del cliente, la
información de pago puede ser importante, lo que es especialmente valioso.
9
actúan con mucho cuidado, para evitar cualquier perturbación de los sistemas
de producción. Si surge algún problema, se garantiza una comunicación
rápida y directa con el departamento de TI.
10
que los servidores cuentan con Forticlient como antimalware, filtro web y
patching. Para protección antivirus estos tienen Windows Defender.
11
abiertos vulnerables dentro de la red al igual que acceder a otros dispositivos
dentro de la misma red, sean componentes de operación o no.
12
2.3. Enumeración
Advensus cuenta con una gran cantidad de usuarios, terminales y direcciones IP.
El secuestro de IP mediante Phishing es una de las mayores vulnerabilidades del
sistema en este ámbito. El personal ha de ser instruido en NO compartir datos
personales o de acceso mediante estos, ya que, por la naturaleza de las
operaciones, no es necesario hacer esto.
13
2.4. Análisis de vulnerabilidades.
Con el análisis realizado hasta ahora, podemos enumerar una gran cantidad
de vulnerabilidades y áreas de mejoramiento:
6. Vulnerabilidad al phishing.
7. Secuestro de DNS.
14
acceder a cualquier página web).
2.5. Explotación.
Advensus no es la compañía que ofrece el servicio final por el cual llaman los
clientes. Compañías destinadas a esto contratan los servicios de Advensus para
aminorar los costos de producción, para esto, Advensus obtiene acceso completo
a los sistemas y bases de datos de estas empresas.
15
1. Fotos de documento de identidad.
El acceso a la red es sencillo debido que Advensus cuenta con una red
inalámbrica disponible a la cual cualquier persona puede acceder. Esto no
representaría un problema si la red inalámbrica mencionada tuviera permisos
diferentes a los de la red usada para la producción. La prueba de penetración
permitió acceso a los sitios de red del servidor, mediante el cual, se puede
acceder al resto de las terminales conectadas al mismo.
16
Mediante al acceso ya mencionado, se puede crear un acceso a la red
para redireccionar el flujo a una DNS que pueda verse como la original y obtener
información introducida por los usuarios. De esta manera la deficiencia en el
manejo de la seguridad de router y tránsito de datos queda evidenciada al no
contar con una encriptación adecuada. Cada sistema debe contar con su propio
sistema de encriptación, o bien, se puede adquirir un software determinado para
estos fines.
17
18
2.6. Documentación.
El filtro web debe mejorarse en conjunto con el Active directory para que este
solo permita acceso a las paginas destinadas a la operación de la empresa y
así evitar que empleados puedan entrar a páginas y correos personales o
introducir información de clientes en páginas que no sean las establecidas para
estos fines.
19
Capítulo 3. ETHICAL HACKING.
Metasploit:
Con el use de Metasploit se pudo burlar la detección de la intrusión, esta
herramienta también dio facilidad para enumerar los hosts dentro de la red. En
combinación con el Pentest esto supone una combinación potencialmente grave
para el entorno de red de la empresa. Una de las peculiaridades de esta
herramienta es el ocultamiento un sistema no preparado para este se le hará
imposible detectar que está siendo objeto de un ataque cibernético. Advensus
muestra deficiencias para identificar una intrusión hecha con esta herramienta.
IronWasp:
IronWASP, su objetivo principal es auditar servidores web y aplicaciones
públicas. Las mismas características que le permiten a esta aplicación cumplir
con su objetivo, también le permiten penetrar en redes y obtener información
crucial del sistema de red. Esta aplicación debe ser bloqueada y para asegurar
la integridad de la red, debe solamente ser autorizada al momento de realizar
una auditoria internamente por el departamento de TI
20
3.1. Ethical Hacking.
Hosts.Deny:
A través de esta instrucción podemos asegurar de que solo maquinas
autorizada puedan acceder a la red. Es un comando sencillo pero efectivo en
contra de los ataques a la red.
21
Capítulo 4. PLAN DE CONTINGENCIA.
Perdidas:
De tiempo:
Ante un ataque existe una alta posibilidad que las operaciones del
negocio se vean detenidas, ya sean por interrupción a causa del ataque o
como medida preventiva por parte del departamento de TI. Esta afectaría
directamente la parte monetaria de Advensus. Por la naturaleza de las
operaciones de la compañía, esta genera ganancias por horas y cada hora
de operación interrumpida conlleva a pérdidas de miles o millones de pesos.
22
cual restaría el tiempo que pueden dedicar a la producción de la empresa.
De recursos humanos:
Como lo mencionado anteriormente, el forzar técnicos del
departamento de TI conllevaría a ocupar tiempo de los operarios a
encontrar la brecha, reemplazar equipos (de ser necesario), corregir
daños causados y ocuparlos más tiempo del requerido bajos condiciones
regulares.
De equipos:
Como sabemos, hay ataques que pueden dejar equipos informáticos
inutilizables, de ocurrir esto, para poder volver las operaciones a un ritmo
regular, se requerirá el reemplazo parcial o total del equipo,
representando esto, un costo fuera de presupuesto y afectando el
beneficio neto de la empresa. A esto se le suma el tiempo que se
utilizara en buscar opciones de equipos, cotizaciones y compra final.
Esto puede variar mucho.
Negocios potenciales:
La industria del call center es muy conocida en el área de BPO
(business process outsourcing), una noticia de una brecha de seguridad
trascendería rápida y negativamente en la imagen de Advensus como
una empresa de soluciones fiables para futuros clientes. Esto sumado a
23
la reducción de las ganancias que le suceden a un ataque menguaría la
capacidad de recuperación de la empresa.
Monetarias:
Todo lo mencionado dentro de este contexto explica de manera clara
las perdidas como consecuencia de un ataque a la red computacional,
tanto monetarias como de otro tipo. Pero vale recalcar las consecuencias
negativas que se crearían a raíz de un impacto negativo al capital de la
empresa. Las pérdidas monetarias son muy variables y escalan en
conjunto con las secuelas que deje una intrusión al sistema, esto
significa que todos los aspectos de la empresa, tienen un porcentaje
especifico de verse afectado, inclusive, el cierre definitivo.
24
Capítulo 5. PARO TOTAL O PARCIAL DE PRODUCCION POR
SISTEMA CAIDO.
25
los equipos. Tras el ataque se puede tener entre 30 y 40 terminales
disponibles dentro de los primeros 45 minutos. Advensus cuenta con 515
terminales de las cuales alrededor de 320 estan siendo usadas por
agentes activamente en producción y se trabaja a diario con alrededor
del 75% de los agentes basándonos en días libres.
Advensus cuenta con la aplicación Forticlient como cliente VPN. Este cuenta
con Advensus Backup y ha de ser la conexión utilizada en el caso de un
ataque. El departamento de TI debe constar que el ataque no afecta esta red o
que ya no es una amenaza para así poder dar luz verde a la conexión de la red
mediante esta herramienta.
26
Capítulo 6. Plan de negocios.
B. Métodos y Suposiciones Define los límites del caso de negocio, tales como
el plazo, costos y beneficios.
27
poderosas para garantizar el éxito de los delitos informáticos, es determinante
para las empresas en estos tiempos ocuparse de la seguridad de la información
con las últimas y más eficientes tecnologías de protección.
28
2. Falta de un filtro web efectivo.
6. Vulnerabilidad al phishing.
7. Secuestro de DNS.
29
Capítulo 7. SERVER ROOM.
30
Este es un ejemplo real de como se ve el cuarto de servidores de Advensus, pero la imagen es representativa.
Las fotos al server room están prohibidas por razones de seguridad .
31
8.1. Cambios de hardware y planta física:
Total 13730
32
Estas puertas brindan protección en case de incendio y también cuentas con 6
pivotes anti palanca, cerradura multipunto de 5 puntos, marco metálico y permite
la incorporación de dispositivos de apertura electrónicos.
Articulo Precio
Puerta y marco RD$35,000.00
Instalación RD$6,500.00
Total RD$41,500.00
33
libre. Durante las horas fuera de operaciones se iniciará con la implementación de
los cambios en el servidor y el sistema de Backup. Las horas no laborables de los
últimos días se destinarán a implementar los cambios a las terminales de uso
diario y de los que sus usuarios no tengan días libre durante este periodo.
La ingeniería social es, sin duda, una de las vulnerabilidades que deben ser
tomadas en cuenta durante la puesta en función de las nuevas medidas de
seguridad. Se ha creado un entrenamiento que ha de corregir los puntos débiles
actuales en este aspecto. Este se ha dividido en varios módulos y distribuido a
manera que pueda ser impartido por el departamento de TI a los agentes y
supervisores de la empresa.
¿Cómo se implementará?
Actualmente, Advensus cuenta con 7 proyectos diferentes, y la cantidad de
agentes por proyectos va desde 15 personas en unos hasta 150 en otros. La
34
duración de esta capacitación es de una hora en el cual se explicará a los
asistentes que es la ingeniería social y phishing, impactos en la empresa, como
detectarlos y evitarlos y que acciones tomar.
Con una hora por grupo con el 25% de los agentes, el proceso de capacitación
se llevará a cabo en un total de 4 horas y a cada hora se le otorgaran 15 minutos
extras para contratiempos. Esto hace un total de 5 horas total de capacitación.
¿Qué es el phishing?
35
Canales para reportar actividades sospechosas.
36
demostrado ser eficaz, pero se recomienda agregar el componente
Malwarebytes Premium. Con un costo de licencia de RD$790.10, este
complemento proporciona la protección extra necesaria contra Malware y
Ransomware.
37
Rack de piso ESTAP 42U de 19” US$469.96
38
9.2. Seguridad física.
39
9.3. Post implementación.
40
Capítulo 10. INFORMACION MONETARIA
41
CONCLUSION.
Toda la información incluida en este material sirve como guía de que pasos
dar para evitar caer víctima de crimen informático. En este se detallan todos los
pasos tomados en detalles y por qué la importación de mantenerse al margen de
la tecnología actual en seguridad de red. Se explica y propone soluciones a la
empresa en ambos aspectos de la seguridad, lógica y física. Este análisis saco a
relucir varias fallas las cuales pueden ser corregida de manera sencilla, pero
también hay fallas potencialmente catastróficas a las cuales hay que prestarle
especial atención y tiempo.
42
Si bien la empresa puede operar haciendo caso omiso a las recomendaciones
planteadas en este proyecto, no cabe duda de que un ataque que afecte la
operabilidad de la empresa puede ocurrir en cualquier momento sin previo aviso y
los costos de recuperación pueden ir desde $0 hasta el capital total de la empresa
y más. Se recomienda a la compañía poner en ejecución los cambios propuestos
a la mayor brevedad posible.
Bibliografía.
43
https://www.redteam-pentesting.de/en/pentest/exploitation/-penetration-test-
exploitation-verification-of-security-weaknesses.
https://sio2sio2.github.io/doc- linux/08.redes/99.ataques/02.tecnicas/03.brute.html
https://es.wikipedia.org/wiki/Iptables
https://securitytrails.com/blog/top-15-ethical-hacking-tools-used-by-infosec-
professionals.
https://www.guru99.com/learn-everything-about-ethical-hacking-tools-and-
skills.html
https://www.cyberseguridad.net/index.php/455-las-fases-de-un-test-de-
penetracion-pentest-pentesting-i.
https://ehack.info/las-fases-del-hacking-etico/
44
45