Laboratorio 3 Administracion de CECO
Laboratorio 3 Administracion de CECO
Laboratorio 3 Administracion de CECO
PRIMER LABORATORIO DE
ADMINISTRACION DE CENTROS DE COMPUTO
DOCENTE:
Ing. MANUEL AURELIO PEALOZA FIGUEROA
PRESENTADO POR:
MERCADO LEON, JOHANN
CUSCO PER
2015
110598
1. OBJETIVOS:
1.1. Introducir al alumno en la identificacin de amenazas y
vulnerabilidades comunes
encontradas en una infraestructura tpica de TI.
1.2. Introducir al alumno en el alineamiento de amenazas y
vulnerabilidades a 1 de los 7
dominios de una infraestructura de TI tpica.
1.3. Que el alumno gane conocimiento acerca de la gestin del riesgo.
2. BASE TEORICA COMPLEMENTARIA:
GESTIN DEL RIESGO:
La Gestin del Riesgo es importante para el xito de cada compaa.
Una compaa que no toma riesgos no prospera.
Por otra parte, una compaa que ignora los riesgos puede caer
cuando una amenaza
concreta es "explotada".
Hoy en da, las TI contribuyen al xito de la mayor parte de las
compaas, si no se
maneja apropiadamente los riesgos de TI, ellos pueden contribuir
tambin al fracaso
de la compaa.
La gestin efectiva del riesgo comienza con el entendimiento de las
amenazas y las
vulnerabilidades.
Se ampla este conocimiento mediante la identificacin de los modos
de mitigar los
riesgos.
Los riesgos pueden ser mitigados con la reduccin de las
vulnerabilidades o con la
reduccin del impacto del riesgo.
Se puede crear diferentes planes para mitigar los riesgos en
diferentes reas de la
compaa.
Riesgo es la posibilidad que una prdida, dao, o perjuicio ocurrir.
Las prdidas, daos, o perjuicios ocurren cuando una amenaza pone
al descubierto
una vulnerabilidad.
Las organizaciones de todos los tamaos enfrentan riesgos.
Algunos riesgos son tan severos que ocasionan que un negocio falle.
Otros riesgos son menores y pueden ser aceptados sin otra reflexin.
Identificando Amenazas:
Una amenaza es cualquier circunstancia o evento con el potencial de causar un
dao.
La Identificacin de Amenazas es el proceso de crear una lista de amenazas.
Esta lista intenta identificar todas las posibles amenazas a una organizacin.
La lista puede ser amplia.
Las amenazas son con frecuencia son consideradas en las siguientes
categoras:
Externo o Interno
Las amenazas externas estn fuera del lmite de la organizacin.
Las amenazas internas estn dentro del lmite de la organizacin.
Natural o hecho por el hombre
Intencional o accidental
Cuando se ahonda en el riesgo y la gestin del riesgo, se dar cuenta que hay
mucho por
considerar. Afortunadamente, hay varios mtodos y tcnicas usadas para
descomponer
los tpicos en "trozos" ms pequeos.
Un exploit es el acto de explotar una vulnerabilidad.
Se hace esto mediante la ejecucin de un comando o programa contra un
sistema de
TI para tomar ventaja de una debilidad.
El resultado es un compromiso al sistema, a una aplicacin, o a los datos.
Se puede tambin pensar de un exploit como un ataque ejecutado mediante
cdigo.
y
aplicaciones.
Algunos de los bug son inofensivos. Otros representan riesgos significativos.
Las computadoras que no son parchadas pueden ser explotadas. Si no tienen
software
antivirus puede infectarse.
Dos cosas comunes a chequear en las PC's/ET's son las actualizaciones y
software
antivirus.
Dominio LAN:
Es el rea que est del lado interno del firewall.
Puede ser unos pocos sistemas conectados en conjunto en una pequea red
empresarial.
Puede tambin ser una red grande con miles de computadoras.
Los dispositivos de red tales como hubs, switches, y routers son usados para
conectar los
sistemas en conjunto en una LAN.
La LAN interna es generalmente considerada una zona de confianza.
Como un ejemplo, ataques "sniffing" ocurren cuando un atacante usa un
analizador de
protocolos para capturar paquetes de datos.
La mayor parte de las organizaciones protegen los dispositivos de red en salas
de
servidores o armarios/gabinetes de cableado.
Cualquier dato en la red que no est asegurada con controles de acceso
apropiados es
vulnerable.
Passwords dbiles puede ser crackeados.
Permisos que no son asignados apropiadamente permiten acceso noautorizado.
Dominio LAN-WAN:
Conecta la LAN (red de rea local) a la WAN (red de rea amplia).
El Dominio LAN es considerado una zona de confianza puesto que est
controlado
por la compaa.
El Dominio WAN es considerado una zona de no-confianza porque no est
controlada
por la compaa y es accesible por los atacantes.
Los dispositivos principales que estn relacionados con este dominio son los
firewalls.
Permiten crear una tercera zona llamada DMZ (zona desmilitarizada).
Dominio WAN:
Para muchos negocios, la WAN es el Internet, sin embargo, un negocio puede
tambin
alquilar lneas de comunicacin semiprivadas hacia el Internet.
Estas lneas son semiprivadas porque ellos son raramente alquilados y
usados por
sola una nica compaa. En vez de eso, ellas son compartidas con otras
compaas
desconocidas.
Las lneas semiprivadas no son tan fcilmente accesibles como el Internet.
Sin
embargo, una compaa raramente conoce con quien est compartiendo las
lneas.
Incluye cualquier servidor que tiene acceso directo al Internet.
Esto incluye cualquier servidor que tiene una direccin IP pblica.
Tambin incluye cualquier servidor de frente al lado pblico en la DMZ.
Cualquier servidor de frente al lado pblico es susceptible de ataques DoS y
DDoS.
Los servicios WAN pueden incluir acceso de Internet dedicado y servicios
administrados
para los routers y firewalls de los clientes.
Este dominio incluye cualquier servidor de frente al Internet.
Exploits comunes contra estos sistemas son ataques de desbordamiento de
buffer.
Dominio Sistema/Aplicacin:
Se refiere a los servidores que alojan las aplicaciones servidor.
Los servidores de correo (reciben y envan e-mails).
Los servidores de bases de datos (alojan bases de datos que son accedidos
por
usuarios, aplicaciones, u otros servidores).
Los servidores DNS (mapean nombres a direcciones IP).
Los servidores Web.
3. RECURSOS:
3.1. Ninguno.
4. DESARROLLO DE LA PRACTICA:
Este laboratorio es un ejercicio de apareamiento. Se alinear el riesgo,
amenaza, o
vulnerabilidad con 1 de los 7 dominios de una infraestructura de TI tpica para
el caso que
haya un impacto de riesgo o factor de riesgo a considerar.
Escenario:
Los siguientes riesgos, amenazas, o vulnerabilidades fueron encontrados en la
infraestructura de TI de una Institucin de Asistencia Mdica (que da servicio a
pacientes
de alto riesgo).
Dada la lista, seleccionar cul de los 7 dominios de una infraestructura de TI
tpica es
primariamente impactada por el riesgo, amenaza, o vulnerabilidad.
Dominio
Privado
Impactado /
Involucrado
Dominio WAN
Dominio de
Usuario
Dominio de
Acceso Remoto
Gestion de
Riesgo
Domini LANWAN
Dominio de la
ET/PC
Dominio del
Usuario
Dominio
Sistema
/Aplicacin.
Dominio WAN
Dominio WAN
Dominio LAN
Dominio Usuario
Dominio de la
ET/PC
Dominio LANWAN(Verificar)
Dominio LANWAN
Dominio ET/PC
Dominio de
Acceso Remoto
Dominio LAN
Dominio LAN
no autorizado a la WLAN
continuas
durante un corte catastrfico?
Dominio de Sistema/Aplicacin
Dominio WAN.
Dominio Usuario
Dominio de la PC/ET.
LAN WAN.
LAN.
5. (6 puntos) CUESTIONARIO:
5.1 Una compaa decide reducir las prdidas, daos, o perjuicios de
una amenaza con la
compra de seguros. Esto es conocido como ______________ del riesgo.
a. evitacin
b. transferencia
c. disminucin
d. aceptacin
b. Xmas
c. Miembro/Socio malicioso
d. Da-cero (Zero-day)
6. BIBLIOGRAFIA:
GIBSON, Darril Managing Risk in Information Systems Jones & Bartlett
Learning, 2011.