Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Laboratorio 3 Administracion de CECO

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

UNIVERSIDAD NACIONAL DE

SAN ANTONIO ABAD DEL CUSCO


FACULTAD DE CIENCIAS QUMICAS, FSICAS Y MATEMTICAS
CARRERA PROFESIONAL DE
INGENIERA INFORMTICA Y DE SISTEMAS

PRIMER LABORATORIO DE
ADMINISTRACION DE CENTROS DE COMPUTO

DOCENTE:
Ing. MANUEL AURELIO PEALOZA FIGUEROA

PRESENTADO POR:
MERCADO LEON, JOHANN

CUSCO PER
2015

110598

1. OBJETIVOS:
1.1. Introducir al alumno en la identificacin de amenazas y
vulnerabilidades comunes
encontradas en una infraestructura tpica de TI.
1.2. Introducir al alumno en el alineamiento de amenazas y
vulnerabilidades a 1 de los 7
dominios de una infraestructura de TI tpica.
1.3. Que el alumno gane conocimiento acerca de la gestin del riesgo.
2. BASE TEORICA COMPLEMENTARIA:
GESTIN DEL RIESGO:
La Gestin del Riesgo es importante para el xito de cada compaa.
Una compaa que no toma riesgos no prospera.
Por otra parte, una compaa que ignora los riesgos puede caer
cuando una amenaza
concreta es "explotada".
Hoy en da, las TI contribuyen al xito de la mayor parte de las
compaas, si no se
maneja apropiadamente los riesgos de TI, ellos pueden contribuir
tambin al fracaso
de la compaa.
La gestin efectiva del riesgo comienza con el entendimiento de las
amenazas y las
vulnerabilidades.
Se ampla este conocimiento mediante la identificacin de los modos
de mitigar los
riesgos.
Los riesgos pueden ser mitigados con la reduccin de las
vulnerabilidades o con la
reduccin del impacto del riesgo.
Se puede crear diferentes planes para mitigar los riesgos en
diferentes reas de la
compaa.
Riesgo es la posibilidad que una prdida, dao, o perjuicio ocurrir.
Las prdidas, daos, o perjuicios ocurren cuando una amenaza pone
al descubierto
una vulnerabilidad.
Las organizaciones de todos los tamaos enfrentan riesgos.
Algunos riesgos son tan severos que ocasionan que un negocio falle.
Otros riesgos son menores y pueden ser aceptados sin otra reflexin.
Identificando Amenazas:
Una amenaza es cualquier circunstancia o evento con el potencial de causar un
dao.
La Identificacin de Amenazas es el proceso de crear una lista de amenazas.

Esta lista intenta identificar todas las posibles amenazas a una organizacin.
La lista puede ser amplia.
Las amenazas son con frecuencia son consideradas en las siguientes
categoras:
Externo o Interno
Las amenazas externas estn fuera del lmite de la organizacin.
Las amenazas internas estn dentro del lmite de la organizacin.
Natural o hecho por el hombre
Intencional o accidental
Cuando se ahonda en el riesgo y la gestin del riesgo, se dar cuenta que hay
mucho por
considerar. Afortunadamente, hay varios mtodos y tcnicas usadas para
descomponer
los tpicos en "trozos" ms pequeos.
Un exploit es el acto de explotar una vulnerabilidad.
Se hace esto mediante la ejecucin de un comando o programa contra un
sistema de
TI para tomar ventaja de una debilidad.
El resultado es un compromiso al sistema, a una aplicacin, o a los datos.
Se puede tambin pensar de un exploit como un ataque ejecutado mediante
cdigo.

LOS 7 DOMINIOS DE UNA INFRAESTRUCTURA DE TI TIPICA:


Dominio del Usuario:
Incluye a las personas.
Pueden ser los usuarios, empleados, contratistas, o consultores.
El personal puede no entender el valor de la seguridad, y la seguridad puede
ser pasada
por alto.
Los usuarios pueden visitar sitios Web riesgosos, y descargar y ejecutar
software
infectado.
Pueden sin saberlo traer virus desde la casa va USB's.
Exploits comunes contra usuarios estn relacionados a la ingeniera social.

Dominio de la PC/ET (Estacin de Trabajo):


La PC/ET es la computadora del usuario final.
La PC/ET es susceptible a software malicioso, tambin conocido como
malware.
La PC/ET es vulnerable si no es mantenida a la fecha con parches recientes.
Puede tambin incluir las computadoras mviles o laptops.
Bugs y vulnerabilidades constantemente estn siendo descubiertas en los SO's

y
aplicaciones.
Algunos de los bug son inofensivos. Otros representan riesgos significativos.
Las computadoras que no son parchadas pueden ser explotadas. Si no tienen
software
antivirus puede infectarse.
Dos cosas comunes a chequear en las PC's/ET's son las actualizaciones y
software
antivirus.

Dominio LAN:
Es el rea que est del lado interno del firewall.
Puede ser unos pocos sistemas conectados en conjunto en una pequea red
empresarial.
Puede tambin ser una red grande con miles de computadoras.
Los dispositivos de red tales como hubs, switches, y routers son usados para
conectar los
sistemas en conjunto en una LAN.
La LAN interna es generalmente considerada una zona de confianza.
Como un ejemplo, ataques "sniffing" ocurren cuando un atacante usa un
analizador de
protocolos para capturar paquetes de datos.
La mayor parte de las organizaciones protegen los dispositivos de red en salas
de
servidores o armarios/gabinetes de cableado.
Cualquier dato en la red que no est asegurada con controles de acceso
apropiados es
vulnerable.
Passwords dbiles puede ser crackeados.
Permisos que no son asignados apropiadamente permiten acceso noautorizado.

Dominio LAN-WAN:
Conecta la LAN (red de rea local) a la WAN (red de rea amplia).
El Dominio LAN es considerado una zona de confianza puesto que est
controlado
por la compaa.
El Dominio WAN es considerado una zona de no-confianza porque no est
controlada
por la compaa y es accesible por los atacantes.
Los dispositivos principales que estn relacionados con este dominio son los
firewalls.
Permiten crear una tercera zona llamada DMZ (zona desmilitarizada).

Los firewalls en el Dominio LAN-WAN son firewalls en hardware.


Se los puede programar para permitir o bloquear trfico especfico.
Entre la zona de confianza y la zona de no-confianza hay 1 ms firewalls, esta
"zona" es
llamada "el lmite".
El lado pblico de este lmite es conectado con frecuencia al Internet y tiene
direcciones
IP pblicas.
Las direcciones IP pblicas son accesibles desde cualquier parte en el
mundo.
Si los usuarios son permitidos visitar sitios web malicioso, ellos pueden por
equivocacin
descargar software malicioso.
Los firewalls con puertos innecesarios abiertos puede permitir el acceso a la
red
interna desde el Internet.
Es el lmite entre el Internet pblico y la red privada de organizacin.
Atacantes intentarn descubrir huecos de seguridad en el firewall y
explotarlos.

Dominio WAN:
Para muchos negocios, la WAN es el Internet, sin embargo, un negocio puede
tambin
alquilar lneas de comunicacin semiprivadas hacia el Internet.
Estas lneas son semiprivadas porque ellos son raramente alquilados y
usados por
sola una nica compaa. En vez de eso, ellas son compartidas con otras
compaas
desconocidas.
Las lneas semiprivadas no son tan fcilmente accesibles como el Internet.
Sin
embargo, una compaa raramente conoce con quien est compartiendo las
lneas.
Incluye cualquier servidor que tiene acceso directo al Internet.
Esto incluye cualquier servidor que tiene una direccin IP pblica.
Tambin incluye cualquier servidor de frente al lado pblico en la DMZ.
Cualquier servidor de frente al lado pblico es susceptible de ataques DoS y
DDoS.
Los servicios WAN pueden incluir acceso de Internet dedicado y servicios
administrados
para los routers y firewalls de los clientes.
Este dominio incluye cualquier servidor de frente al Internet.
Exploits comunes contra estos sistemas son ataques de desbordamiento de

buffer.

Dominio del Acceso Remoto:


El acceso remoto es usado para otorgar a los trabajadores "mviles" acceso a
la LAN
privada.
El acceso remoto puede ser otorgado va conexiones mediante llamada
telefnica
directa o usando una conexin VPN (Red Privada Virtual)
Cuando:
La conexin mediante llamada telefnica es usada (dial-up), los clientes y
servidores
tienen mdems y acceso a las lneas telefnicas.
Una VPN es usada, el servidor VPN tiene una direccin IP pblica disponible
en el
Internet. Los clientes acceden al Internet, y entonces usan protocolos de
"tunneling"
para acceder al servidor VPN.
Una VPN provee acceso a una red privada a travs de una red pblica.
La red pblica usada por los VPN's es ms comnmente el Internet.
Los atacantes pueden accesar conexiones no protegidas.
Los atacantes tambin pueden intentar entrar sin autorizacin en los
servidores de
acceso remoto.
Usuarios remotos pueden estar infectados con virus pero no lo saben.
Cuando los usuarios se conectan a la red interna va el acceso remoto, los
virus
pueden infectar la red.
Este dominio incluye servidores de acceso remoto mediante llamada telefnica
y
servidores VPN.
Exploits comunes intentan abrirse paso a travs del proceso de
autenticacin y
autorizacin para acceder a la red interna.

Dominio Sistema/Aplicacin:
Se refiere a los servidores que alojan las aplicaciones servidor.
Los servidores de correo (reciben y envan e-mails).
Los servidores de bases de datos (alojan bases de datos que son accedidos
por
usuarios, aplicaciones, u otros servidores).
Los servidores DNS (mapean nombres a direcciones IP).
Los servidores Web.

Los servidores DHCP.

Se debera siempre proteger los servidores usando "buenas prcticas":


Remover servicios y protocolos no necesitados.
Cambiar los passwords por defecto.
Regularmente o automticamente parchar y actualizar los sistemas servidor.
Los servidores de bases de datos puede estar sujetos a ataques de inyeccin
SQL.
En un ataque de inyeccin SQL, el atacante puede leer la base de datos
entera.
Los ataques de inyeccin SQL tambin pueden modificar datos en la BD.
Mantiene todos los sistemas de misin-crtica, aplicaciones, y datos.
Los usuarios autorizados pueden tener acceso a muchos componentes en
este
dominio.
El acceso seguro puede requerir chequeos de segundo-nivel.
Es donde los datos de la organizacin estn.
Exploits en este dominio son dependientes del sistema o de la aplicacin.
Servidores de bases de datos tienen exploits especficos tales como ataques
de
inyeccin SQL.
Servidores Web no-parchados comnmente son vulnerables a ataques de
desbordamiento del buffer.
Servidores de e-mail son vulnerables a spam infectado con malware,

3. RECURSOS:
3.1. Ninguno.
4. DESARROLLO DE LA PRACTICA:
Este laboratorio es un ejercicio de apareamiento. Se alinear el riesgo,
amenaza, o
vulnerabilidad con 1 de los 7 dominios de una infraestructura de TI tpica para
el caso que
haya un impacto de riesgo o factor de riesgo a considerar.
Escenario:
Los siguientes riesgos, amenazas, o vulnerabilidades fueron encontrados en la
infraestructura de TI de una Institucin de Asistencia Mdica (que da servicio a
pacientes
de alto riesgo).
Dada la lista, seleccionar cul de los 7 dominios de una infraestructura de TI
tpica es
primariamente impactada por el riesgo, amenaza, o vulnerabilidad.

Riesgo Amenaza Vulnerabilidad

1.- Acceso no autorizado desde el Internet Publico.


2.- Usuario destruye datos en la aplicacin y borra todos los
archivos.
3.- Hacker penetra la infraestructura de TI y gana acceso a
la red interna.
4.- Fuego destruye DataCenter primario /principal.
5.- Cortes de los circuitos de comunicacin.
6.- SO de la ET/PC tiene una vulnerabilidad de software
conocida.
7.- Acceso no autorizado a ETs /PCs de propiedad de la
organizacin.
8.- Perdida de los datos de produccin.

9.- Ataque de Denegacion de Servicio (DoS) sobre el


servidor e-mal de la organizacin.
10. Comunicaciones remotas desde el despacho (del hogar)
11. SO del servidor LAN tiene un vulnerabilidad de software
conocida
12. Usuario descarga un archivo adjunto de un e-mail
desconocido
13. Navegador de ET/PC tiene vulnerabilidad de software
14. Proveedor de Servicio tiene un corte de red mayor
15. Filtros de trfico dbiles de ingreso/egreso degrada el
rendimiento
16. Usuario inserta CDs y discos duros USB con fotos,
msica, y v
personales en computadoras de propiedad de la
organizacin
17. Tneles VPN entre computador remoto y router de
ingreso/egreso
18. Puntos de acceso WLAN son necesarios para la
conectividad LAN
dentro de un almacn
19. Necesidad de prevenir usuarios "rogue"/ficticios) de
obtener acceso

Dominio
Privado
Impactado /
Involucrado
Dominio WAN
Dominio de
Usuario
Dominio de
Acceso Remoto
Gestion de
Riesgo
Domini LANWAN
Dominio de la
ET/PC
Dominio del
Usuario
Dominio
Sistema
/Aplicacin.
Dominio WAN
Dominio WAN
Dominio LAN
Dominio Usuario
Dominio de la
ET/PC
Dominio LANWAN(Verificar)
Dominio LANWAN
Dominio ET/PC

Dominio de
Acceso Remoto
Dominio LAN

Dominio LAN

no autorizado a la WLAN

4.1. (4.5 puntos) Uno de los primeros pasos ms importantes para la


gestin del riesgo e
implementacin de una estrategia de mitigacin del riesgo es
identificar riesgos,
amenazas, y vulnerabilidades conocidas y organizarlos. El propsito
de los 7 dominios
de una infraestructura de TI tpica es ayudar a organizar los roles, las
responsabilidades, y las responsabilidades laborales para la gestin
del riesgo y la
mitigacin del riesgo.
Ese laboratorio requiere que los alumnos identifiquen riesgos,
amenazas, y
vulnerabilidades y los mapeen al dominio que estos impacten desde
una perspectiva
de gestin del riesgo.
Dado el escenario de la Institucin de Asistencia Mdica, responder
las siguientes
preguntas de evaluacin desde una perspectiva de gestin del riesgo:
4.1.1. Las organizaciones de Atencin de la Salud estn obligados a
cumplir con los
requerimientos de privacidad dispuesta por los entes reguladores
respectivos,
los cuales requieren que una organizacin tenga controles de
seguridad
apropiados para manejar la privacidad de los datos de la informacin
mdica
personal. Esto incluye controles de seguridad para la infraestructura
de TI que
maneja la privacidad de los datos. Cul de los riesgos, amenazas, o
vulnerabilidades listados puede violar estos requerimientos de
privacidad?
Nota: (indicar el ms congruente)

Usuario destruye datos en la aplicacin y borra todos los archivos.


Fuego destruye data center primario/principal.
Cortes de los circuitos de comunicacin.

4.1.2. De los 3 riesgos, amenazas, y/o vulnerabilidades identificadas


para el Dominio
Sistemas/Aplicaciones, Cul requiere un plan de recuperacin de
desastres y
plan de continuidad del negocio para mantener las operaciones

continuas
durante un corte catastrfico?

Fuego destruye data center primario/principal.

4.1.3. Cul dominio representa el ms grande riesgo e incertidumbre


para una
organizacin?

Dominio de Sistema/Aplicacin

4.1.4. Cul dominio requiere controles de acceso estrictos y


encriptacin para
conectividad a recursos corporativos desde el hogar?

Dominio WAN.

4.1.5. Cul dominio requiere capacitacin anual de concientizacin


sobre seguridad
y comprobaciones de los antecedentes de los empleados para puestos
sensibles para ayudar a mitigar el riesgo de sabotaje por parte de los
empleados?

Dominio Usuario

4.1.6. Cules dominios necesitan evaluaciones de vulnerabilidad del


software para
mitigar riesgo a partir de vulnerabilidades de software?

Dominio de la PC/ET.

4.1.7. Cul dominio requiere AUP's (Polticas de Uso Aceptables) para


minimizar
innecesario trfico de Internet iniciado por el Usuario y pueda ser
monitoreado
y controlado por filtros de contenido web?

LAN WAN.

4.1.8. En cules dominios se implementa filtros de contenido web?

LAN WAN, Dominio de Acceso Remoto.

4.1.9. Si se implementa una WLAN (LAN inalmbrica) para soportar


conectividad para
laptops en el dominio ET's/PC's, Dentro de que dominio cae la WLAN?

LAN.

5. (6 puntos) CUESTIONARIO:
5.1 Una compaa decide reducir las prdidas, daos, o perjuicios de
una amenaza con la
compra de seguros. Esto es conocido como ______________ del riesgo.
a. evitacin
b. transferencia
c. disminucin
d. aceptacin

5.2 Una amenaza es cualquier actividad que representa un dao


posible, con el potencial
de afectar la confidencialidad, la integridad, y/o la disponibilidad.
a. Verdadero
b. Falso
5.3 Cules son algunas fuentes de las amenazas internas?
a. Empleados descontentos
b. Fallas de los equipos
c. Fallas del software
d. La prdida de datos
e. Ninguna de las anteriores
5.4 Se desea identificar si alguna de las vulnerabilidades descubiertas
puede ser
explotada. Qu se debera realizar?
a. Una auditora
b. Un test de las transacciones y de las aplicaciones
c. Un test de funcionalidad
d. Una evaluacin del exploit
5.5 Ud. est explicando los fundamentos de la seguridad a la
administracin superior en
un intento para obtener un incremento en el presupuesto para la red
informtica.
Uno de los miembros del equipo de gestin menciona que ellos han
odo de una
amenaza de un virus que intenta auto enmascararse con ocultar su
cdigo del
software antivirus. A qu tipo de virus se est refiriendo?
a. Virus armored (blindados)
b. Virus polimrficos
c. Gusanos
d. Macro virus
e. Ninguno de los anteriores
5.6 Cuando un hueco de seguridad es encontrado en cualquier
software, y los atacantes
comienzan a explotarlo hasta el mismo da que es descubierto por el
desarrollador
del software, Cmo qu tipo de ataque es conocido?
a. Polimrfico

b. Xmas
c. Miembro/Socio malicioso
d. Da-cero (Zero-day)

6. BIBLIOGRAFIA:
GIBSON, Darril Managing Risk in Information Systems Jones & Bartlett
Learning, 2011.

También podría gustarte