Daza Sandra 2012
Daza Sandra 2012
Daza Sandra 2012
UNIVERSIDAD EAN
FACULTAD DE INGENIERIA
2012
I
APLICACION DE UN SISTEMA DE GESTIN DE VULNERABILIDADES PARA LA
Ingenieros de Sistemas
Asesor:
Ingeniero de Sistemas
UNIVERSIDAD EAN
FACULTAD DE INGENIERIA
2012
II
Nota Aceptacin
_______________________
_______________________
_______________________
_______________________
____________________________
Director
____________________________
Ing.
____________________________
Jurado 2
III
1. TABLA DE CONTENIDO
IV
1O.1 DATACENTER ABC LTDA.. .............................................................................. 23
10.1.1 CONDICIONES GENERALES DEL DATACENTER ....................................... 24
10.2 ESTACIONES DE TRABAJO ............................................................................. 25
11. IDENTIFICACION DE RIESGOS ......................................................................... 27
11.1 IDENTIFICACIN DE LOS RIESGOS INFORMTICOS DE LA
INFRAESTRUCTURA INFORMTICA DE ABC LTDA............................................ 27
11.1.1 Resumen Ejecutivo ................................................................................. 27
11.2 RESULTADOS GENERALES DEL ANLISIS CON MSAT ............................ 28
11.2.1 INFRAESTRUCTURA..................................................................................... 29
11.2.1.2 AUTENTICACIN .................................................................................... 29
11.2.1.5 PERSONAL ................................................................................................. 33
11.2 ACCIONES A TOMAR DE ACUERDO A SU PRIORIDAD ............................ 33
12. TEST DE VULNERABILIDADES DE LA INFRAESTRUCTURA INFORMTICA
DE ABC LTDA. ............................................................................................................... 35
12.1 ANALISIS DE LAS VULNERABILIDADES DE LOS SERIVORES, EQUIPOS DE
TRABAJO Y PROPUESTA PARA MITIGARLAS. .................................................... 36
13. PROPONER UN PROCEDIMIENTO Y UN PLAN DE ACCIN QUE PERMITA A
ABC LTDA. HACER GESTIN DE VULNERABILIDADES. .......................................... 37
14. PROCEDIMIENTO DE GESTIN DE VULNERABILIDADES ............................. 37
15. FORMATO CARACTERIZACION PROCEDIMIENTO DE GESTIN DE
VULNERABILIDADES .................................................................................................... 45
16. CONCLUSIONES ................................................................................................. 50
17. BIBLIOGRAFA..................................................................................................... 51
18. ANEXOS .................................................................................................................. 52
V
2. NDICE DE TABLAS
3. NDICE DE DIAGRAMAS
4. NDICE DE ANEXOS
VI
1. TTULO
apoyan muchos procesos crticos, como parte de la adopcin de buenas prcticas para
a stas claras amenazas a las que se ven expuestas, sin embargo se deben tomar
1
faciliten identificar y solucionar las falencias de seguridad que se presentan en la
infraestructura informtica.
las aplicaciones desarrolladas; esto motiv a la alta direccin de ABC LTDA., a disear
aplicadas a sus procesos y procedimientos, que garanticen una gestin adecuada a las
2
3. OBJETIVOS
ABC LTDA.
ABC LTDA.
LTDA.
gestin de vulnerabilidades.
3
4. ALCANCE
informtica de ABD LTDA., de tal manera que permita identificar y gestionar las
4
5. INTRODUCCIN
como los propuestos por la ISO, contribuyen a las organizaciones a generar factores y
5
el ciclo PHVA1 para la mejora continua e igualmente se generan indicadores que
permitirn medir como la aplicacin del procedimiento diseado contribuye para la toma
6. MARCO TERICO
ms de una compaa est siendo atacada por hackers con el propsito de tener
acceso a su informacin y poder sacar provecho de ella, hecho que cada da preocupa
No obstante estas situaciones no son recientes, de hecho hacia 1972 con la aparicin
de los IBM Serie 360 surge tambin el primer virus informtico el cual se conoce como
1
El ciclo PHVA es una herramienta de la mejora continua, se basa en un ciclo de 4 pasos: Planificar,
Hacer, Verificar y Actuar.
6
mediados de la dcada de los noventa con la formulacin por parte del BSI 2 de la BS
tal forma que hoy da ya existe una familia de estndares orientados a la conformacin
de TIC.
7. MARCO CONCEPTUAL
Para entender mejor la investigacin se debe tener presente algunos trminos que
2
Sigla del ingls para British Standar Institution. Esta multinacional Britnica se encarga de crear normas
y estndares aplicables a los procesos de las organizaciones.
7
Nessus: Es un programa de evaluacin de vulnerabilidades en diversos
sistemas operativos.
nmero.
en la red.
instantnea.
administran la tecnologa.
8
MITRE: Es una corporacin que permite a los usuarios conocer de una forma
cdigo CVE
8. MARCO LEGAL
Para Colombia existe un marco normativo en materia penal definido por la Ley 1273 de
proteccin de la informacin y de los datos de la misma forma esta ley propende por la
informticas.
en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
9
Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y
Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya,
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
10
Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
11
9. ANLISIS ORGANIZACIONAL
ABC LTDA. Es una empresa constituida desde 1990, su objeto social es desarrollar e
y propiedad horizontal.
12
2005: se incorpora el mdulo de control de costos como una solucin para la
9.3 MISIN
ABC LTDA. tiene como referente estratgico su misin la cual se seala a continuacin:
las entidades, por medio de las herramientas Accountant Soft Plus y Accountant Web
13
9.4 VISIN
ABC LTDA. tiene como referente estratgico su visin la cual se seala a continuacin.
Ser reconocido a nivel Latinoamericano como una de las mejores casas de Desarrollo
ABC LTDA., cuenta con unos focos estratgicos para continuar con el desarrollo y
14
Tabla 1: Referentes Estratgicos de ABC LTDA.
FOCO
ESTRATEGIA ACTIVIDADES
ESTRATGICO
simplificado
dirigidos a nichos
Mediante la publicidad
especiales.
lograremos crear una marca
Estructurar conferencias en
de posicin y valor siendo
universidades, con el objeto
Mercadeo reconocida en el medio
de dar a conocer el producto
financiero, pautando en
y la empresa, ya que
diferentes medios dirigidos al
muchos estudiantes
sector empresarial
normalmente estn
haciendo pasantas en
Organizar, coordinar la
participacin en ferias y
15
PLAN ESTRATGICO ABC LTDA.
FOCO
ESTRATEGIA ACTIVIDADES
ESTRATGICO
permitan vincularnos a
compaas en crecimiento.
Direccionar la consecucin
consultora contable
16
PLAN ESTRATGICO ABC LTDA.
FOCO
ESTRATEGIA ACTIVIDADES
ESTRATGICO
ventaja competitiva la
software y su simplicidad
para implementarlo.
Estructurar polticas de
precios y descuentos
financiacin.
17
PLAN ESTRATGICO ABC LTDA.
FOCO
ESTRATEGIA ACTIVIDADES
ESTRATGICO
Capacitar y entrenar
de ventas peridicas.
En el manejo de las ventas
Hacer un pronstico de
resaltaremos los atributos
ventas aproximado y
que generan valor a nuestro
asignar cuotas por vendedor
Software de tal manera que
Crear sistema de incentivos
Ventas permitan fortalecer los
por cumplimiento a metas.
beneficios que recibirn los
Conseguir nuevos aliados
clientes logrando ser ms
de negocio que generen
atractivos para que ellos
volumen de ventas
adquieran nuestro producto.
Documentar los Casos de
xito.
18
PLAN ESTRATGICO ABC LTDA.
FOCO
ESTRATEGIA ACTIVIDADES
ESTRATGICO
Establecer estmulos en
Establecer un seguimiento
reas de la organizacin.
productos y servicios.
19
9.6 PROCESOS DE LA ORGANIZACIN
Una vez claros los referentes estratgicos de ABC LTDA., es importante identificar
20
9.6.1 PROCESOS DE DIRECCIN GENERAL
Visin.
ABC se asegura que todos los procesos estn unificados, es decir, que
cada uno de ellos estarn encaminados a cumplir con los objetivos que
21
9.6.2 PROCESOS MISIONALES
le permiten aumentar las ventas y difusin de los productos y servicios, los cuales
se generan debido a sus excelentes resultados ante los clientes, teniendo en gran
22
Gestin de Tecnologa de Informacin y Comunicacin: Para ABC, es
esencial estar vigente en el medio del desarrollo de software, por lo que cuenta
de Bancoldex, para de esta manera cumplir con las metas y continuar con el
23
un switch D-Link en donde se encuentran conectados los servidores. El diagrama
24
Fsicamente cualquier persona puede entrar al datacenter pues este se encuentra
con un control de acceso restringido, tampoco se cuenta con algn tipo de sistema
oficinas de ABC , se observ que cuenta con un modem Thomson al que llega
Link conectado directamente al modem con cable RJ45, un router Linksys que se
trabajo porttiles los cuales se usan para dar soporte, capacitaciones y pruebas,
protocolos 802.11 y una ltima estacin de trabajo porttil conectado por medio de
25
3, y en el anexo 2, tabla 3, se describen las caractersticas de cada una de las
estaciones de trabajado.
26
11. IDENTIFICACION DE RIESGOS
Security Assessment Tool), la cual fue elegida por estar diseada para uso de
de los mismos.
27
Despus del proceso de ejecucin de la herramienta y al obtener el reporte
generado se logra evidenciar los riesgos que estn afectando la empresa, los
De igual manera se sugieren las posibles soluciones que permitan mitigar, aceptar
prcticas.
puede observar el estado en que se halla la seguridad de ABC LTDA., la cual fue
28
11.2.1 INFRAESTRUCTURA
relacionados con:
Acceso remoto ya que no cuentan con una forma de conexin segura como lo es
Se Sugiere
Utilizar una VPN para la conectividad de acceso de usuario remoto basada en las
en el dispositivo VPN.
11.2.1.2 AUTENTICACIN
29
No se encontraron procedimientos estrictos de autenticacin de usuarios,
Despus del anlisis se encuentran dos puntos en estado crtico los cuales son
utilizan directivas de contraseas para las cuentas. Los usuarios tienen habilitados
Se Sugiere:
+ Alfanumrico
+ Maysculas y minsculas
30
Para limitar ms los riesgos de ataques a las contraseas, ponga en
+ Caducidad de contraseas
11.2.1.3 APLICACIONES
En el rea de las aplicaciones el reporte generado indica que existen dos puntos
Se Sugiere
31
evaluacin independiente para que un tercero pueda valorar el diseo de la
mecanismos de seguridad.
11.2.1.4 OPERACIONES
para regular el uso adecuado y seguro de las tecnologas al igual que los procesos
de la empresa, esta rea incluye las directivas para todos los aspectos de la
seguridad, como los usuarios, los sistemas los datos. Tambin se evidencia que
Se Sugiere
Es importante que las directivas junto con el equipo de seguridad TI, establezcan
documentar las pautas. Es de destacar que estas pautas deben ser de acuerdo a
32
11.2.1.5 PERSONAL
de la empresa mostrando como punto crtico este aspecto en al rea del personal.
Se Sugiere
frecuente, mantenga unas pautas para el manejo de los empleados que dejan la
empresa y evale los posibles hechos que se puedan presentar con la salida.
Prioridad Alta
Despus del anlisis realizado a las cuatro reas, se recomienda actuar con los
33
Infraestructura gestin y control: Es importante contar con los equipos
adecuados para uso de servidores, ya que son ms robustos y se prestan para dar
implementar controles fsicos en todos los equipos. Se debe utilizar una sola
presentados al igual que las soluciones dadas en su momento, para que sirva de
Prioridad Intermedia
accesos no autorizados.
34
Piense en poner en prctica controles avanzados para la gestin de cuentas y el
Una vez identificados los riesgos informticos de ABC LTDA. se desea conocer el
35
12.1 ANALISIS DE LAS VULNERABILIDADES DE LOS SERIVORES,
Del reporte de Nessus, se puede deducir que todos los problemas se reducen a la
autorizacin a la vez puede divulgarla y hasta causar una interrupcin del servicio.
Se Sugiere
36
13. PROPONER UN PROCEDIMIENTO Y UN PLAN DE ACCIN QUE
A partir del reporte generado por las herramientas MSAT y NESSUS, y despus
VULNERABILIDADES Cdigo:
Fecha: 21/05/2012
REGISTRO DE VERSIONES
FECHA
VER REVISADO DESCRIPCIN
ELABORADO DE APROB FIRMA
N POR DE CAMBIOS
REVISIN
Sandra Milena
Giraldo
37
1.
2.
TABLA DE CONTENIDO
1. Objetivos
2. Alcance
3. Definiciones
4. Responsabilidades
5. Documentos relacionados
6. Diagrama de Flujo
7. Secuencia de Actividades
1. OBJETIVO
2. ALCANCE
38
mitigacin de las mismas; el cual ser entregado a los responsables de ABC
4. DEFINICIONES
tecnologa.
CVE ao nmero.
entorno informtico.
39
ISO27000 La norma ISO 27000 habla sobre Sistemas de Gestin de
la Seguridad de la Informacin
4. RESPONSABILIDADES
trabajo.
procedimiento.
40
5. DOCUMENTOS RELACIONADOS
DOCUMENTO
software Nessus
respecto a vulnerabilidades
organizacin Mitre
respecto a vulnerabilidades
MSAT
41
42
7. SECUENCIA DE ACTIVIDADES
Plan de ejecucin: Inicio del procedimiento, este cronograma define las fechas y
primera fase, a travs del cual se pueden identificar las amenazas presentes
43
soluciones propuestas por l como medida correctiva ante las vulnerabilidades
por el gerente.
REVISO EL APRUEBA EL
DOCUMENTO DOCUMENTO
44
15. FORMATO CARACTERIZACION PROCEDIMIENTO DE GESTIN DE VULNERABILIDADES
La caracterizacin del procedimiento describe lo que se quiere lograr con este procedimiento, las secuencias de
Cdigo:
1. OBJETIVO
tecnologa de seguridad.
45
2. ALCANCE
conformacin del plan de trabajo, para la mitigacin de las mismas; el cual ser entregado a los responsables de
3. Actividades y Responsabilidades
SIPCO
ACTIVIDAD 1
46
Reporte de las ACTIVIDAD 2
Lder de Documento con la solucin para
vulnerabilidades Analizar el documento PH Gerente
tecnologa cada vulnerabilidad
encontradas Generar la solucin para cada vulnerabilidad
ACTIVIDAD 3
Documento con la
Revisa el documento Lder de
Gerente solucin para cada HV Informe de aprobacin
Analiza las soluciones y aprueba las que considera tecnologa
vulnerabilidad
pertinentes Firma las soluciones aprobadas
ACTIVIDAD 4
Lder de
Informe de aprobacin Revisa el informe con las soluciones aprobadas HVA
tecnologa
Implementa las medidas correctivas
INDICADORES DE GESTIN REQUISITOS ISO 27000 DOCUMENTOS DEL PROCESO RECURSOS RESPONSABLES
Nmero de vulnerabilidades Cumplir con las buenas Reporte tcnico generado por el software Los equipos y la Sandra Milena
Nmero de vulnerabilidades seguridad en la empresa Reporte tcnico de riesgos generado por el suministrada por Mauricio Andrs
47
calidad y
confiabilidad
Manejo de indicadores Reporte tcnico generado por el software Va email Documento con
seguridad.
48
Juan Carlos
PROCEDIMIENTO Edison Camargo
Chamorro
REVISO EL APROBO EL
Versin. 01 FECHA 21/05/2012
DOCUMENTO DOCUMENTO
49
16. CONCLUSIONES
cuenta con focos estratgicos que van alineados con la misin y la visin, lo cual les
Se identificaron los riesgos y las vulnerabilidades a los que estaba expuesto ABC
Es necesario ejecutar cada tres meses el procedimiento propuesto para lograr llevar
50
17. BIBLIOGRAFA
2008,65p.ISBN 8965-95.32.
1
[en lnea]. http://www.revistasic.com/respuestassic/14/RPS14_programa.pdf
0519
51
18. ANEXOS
Administracin Remota de
S.O Windows Server
Windows
2008 R2 Enterprise
Administrador de conexin
SP2, 32 bits
de acceso remoto
J2SE Runtime
Administrador de cuentas
Dominio Cumple Environment 5.0
de seguridad
la funcin de Update 11
Procesador Intel Administrador de licencias
administrar el Java 6 Update 21
Pentium Dual Core de Terminal Services
dominio de la McAfee Agent
2.4 GHz Agente SQL Server
empresa,
Memoria RAM 4GB McAfee Policy Aislamiento de claves
encargndose de
Disco duro de 250 Orchestrator CNG
controlar las
GB McAfee Host Intrusion Configuracin de Terminal
cuentas de usuario
Tarjeta de red Prevention Services
y el rol que cumple
10/100 McAfee Virus Scan Enrutamiento y acceso
dentro del dominio
remoto
Enterprise
de la compaa
Firewall de Windows
Microsoft Office
Llamada a procedimiento
Professional
remoto (RPC)
2007Microsoft Office
McAfee Firewall Core
Professional 2007
Service
52
Servidor Caractersticas Software Servicios
Propagacin de
2005
certificados
Microsoft SQL Server
Redirector de puerto en
2008
modo usuario de Terminal
Windows Server
Services
Update Services 3.0
Servicio de administracin
SP2
de IIS
Servicio de protocolo de
Servicio de publicacin
Servicios de cifrado
Servicios de dominio de
Active Directory
Orchestrator 4.6.0
Servidor DNS
Terminal Services
53
Servidor Caractersticas Software Servicios
Tambin cumple la Disco duro 300GB McAfee Host Intrusion de acceso remoto
2005 CNG
Configuracin de Terminal
Services
Enrutamiento y acceso
remoto
Firewall de Windows
Llamada a procedimiento
remoto (RPC)
Service
54
Servidor Caractersticas Software Servicios
Prevention Service
McAfee McShield
MySQL
Redirector de puerto en
Services
Servicio de administracin
de IIS
Servicio de protocolo de
Servicio de publicacin
Servicios de cifrado
Terminal Services
55
Servidor Caractersticas Software Servicios
McAfee McShield
Propagacin de
certificados
Redirector de puerto en
Services
Servicio de administracin
de IIS
Servicio de protocolo de
56
Servidor Caractersticas Software Servicios
Servicio de publicacin
Servicios de cifrado
Servidor de colores de
Windows
Terminal Services
57
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
Essentials Administracin de
Agente de proteccin de
acceso a redes
Aislamiento de Claves
CNG
Cliente DHCP
Cliente DNS
Cliente Web
Centro de seguridad
Firewalls de Windows
Host de sistema de
diagnostico
Service
Protection Service
58
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
Administrador de
certificados y claves de
mantenimiento
Windows 7
Professional 64 bits
Administrador de
SP1
aplicaciones
McAfee Agent
Administracin remota de
McAfee Host
Windows
Intrution Prevention
Administrador de
McAfee Virus Scan
conexin de acceso
Enterprise
Soporte 1: remoto
Microsoft Office
Este porttil esta para AMD Turion 2.00 GHz Administrador cuentas de
Professional 2007
funciones tales como: de Memoria RAM 4GB seguridad
AccountantSofPlus
soporte, presentaciones, Disco Duro 250 GB Adobe acrobat Update
Microsoft Office
capacitaciones. Service
Visio 2007
Agente de proteccin de
Microsoft Security
acceso a redes
Essentials
Agente SQL Server
Microsoft SQL
Disco Virtual
Server 2008
DLL del host del contador
Microsoft Security
de rendimiento
Assessment Tool.
Firewall de Windows
4.0
Host sistema de
diagnostico
Inspeccin red de
59
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
Microsoft
Microsoft Antimalware
Service
Sistema de cifrado de
archives
Tarjeta Inteligente
Acceso a dispositivo de
interfaz humana
Este equipo cumple con Memoria RAM 1GB McAfee Host Cliente DHCP
las siguientes funciones: Tarjeta de red 10/100 Intrution Prevention Cliente DNS
soporte, y testeo. Disco Duro 250 GB" McAfee Virus Scan Cliente Web
diagnostico
Service
60
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
Protection Service
Detection SSDP
Configuration automatic
de WLAN
Aislamiento de claves
CNG
platform
Servicio cifrado de
Unidad Bitlocker
Firewalls de Windows
Host de sistema de
diagnostico
Service
Protection Service
61
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
Enterprise Windows
remoto
Administrador cuentas de
seguridad
Service
Agente de proteccin de
acceso a redes
Disco Virtual
de rendimiento
Firewall de Windows
Host sistema de
diagnostico
Inspeccin red de
Microsoft
Microsoft Antimalware
Service
Sistema de cifrado de
archives
62
CLIENTE / FUNCIN CARACTERSTICAS SOFTWARE SERVICIOS
63
18.3 Anexo 3: Resultados
Infraestructura
Aplicaciones
Operaciones
Personal
Carencias severas
Infraestructura
Antivirus
64
Antivirus - Equipos de escritorio
Antivirus Servidores
Acceso remote
Segmentacin
Inalmbrico
Autenticacin
Usuarios administrativos
Usuarios internos
Directivas de contraseas
Cuentas inactivas
Gestin y control
Creacin segura
Seguridad fsica
Aplicaciones
Implementacin y uso
Equilibrio de carga
65
Clsteres
Desarrollado internamente
Vulnerabilidades
Diseo de aplicaciones
Autenticacin
Directivas de contraseas
Registro
Cifrado
Cifrado Algoritmo
Operaciones
Entorno
Host de gestin
Host de gestin-Servidores
Directiva de seguridad
Clasificacin de datos
66
Eliminacin de datos
Protocolos y servicios
Uso aceptable
Regulacin
Directiva de seguridad
Documentacin de la red
Gestin de actualizaciones
Archivos de registro
de negocio
Copias de seguridad
Personal
Requisitos y evaluaciones
Requisitos de seguridad
Evaluaciones de seguridad
67
Directiva y procedimientos
Formacin y conocimiento
Conocimiento de seguridad
Frente a lo anterior, MSAT genera una serie de recomendaciones para mitigar los factores de
riesgo descritos en el anexo 5. Solo se muestra aquellos aspectos cuya estado se considera como
una carencia severa. En la tabla 6 se muestra cada una de las recomendaciones sugeridas por
MSAT.
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
68
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
socios que se
conectan de manera
Utilizar conexiones por
remota a la red
Carencias medio de VPN basada
Acceso Remoto interna, pero no se
severas en tecnologas IPSec,
utiliza alguna
SSL y SSH
tecnologa VPN para
garantizar el acceso
seguro
Existe la posibilidad
Utilizar cifrado WAP y
de conexin
tratar la red como de no
inalmbrica a la red
Terminal confianza.
Carencias de la empresa, se
Services Realizar filtros por MAC
severas utiliza cifrado WEP y
con el fin que equipos no
no se utiliza
autorizados se conecten
restriccin de acceso
a la red
por medio de MAC
69
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
administrador recomendaciones:
- La longitud de las
entre 8 a 14 caracteres
- Duracin mxima 90
das
deben cambiar la
inicien sesin
Se debe implementar
directivas de contraseas
Directivas de No se utilizan
de tal forma que se sigan
contraseas- Carencias directivas de
las siguientes
Cuenta de severas contraseas para las
recomendaciones:
usuario cuentas de usuario
- La longitud de las
70
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
entre 8 a 14 caracteres
- Duracin mxima 90
das
deben cambiar la
inicien sesin
Utilizar software de
contrasea
71
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
acompaantes y .
se encuentran en
acceso restringido.
Los equipos de
trabajo no se
encuentran
cable de seguridad
72
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
El uso de macros
las aplicaciones
Se utilizan macros
ofimticas queden
Desarrollado Carencias personalizados en
expuestos a documentos
internamente severas aplicaciones
peligrosos, se
ofimticas
recomienda restringir su
lo requiera
73
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
vulnerabilidades a nivel
de aplicacin
La empresa no
proporciona
formacin sobre
metodologas de
Establecer un programa
seguridad para
Metodologas de de formacin de
software orientado al
desarrollo de Carencias metodologas de
personal de
seguridad de severas desarrollo de software
desarrollo.
software seguro.
La organizacin no
utiliza las
metodologas de
desarrollo de
seguridad de
74
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
software
recomendadas
Se debe determinar
Los integrantes de
internamente los
Clasificacin de Carencias ABC no tienen claro
documentos para poder
datos severas como se deben
asignar a cada uno una
clasificar los datos
clasificacin
El personal de la
Se debe definir un
compaa no tiene
procedimiento para la
Eliminacin de Carencias claro como debe ser
gestin de eliminacin de
datos severas el proceso de
informacin en formato
eliminacin de
fsico como electrnico
informacin
75
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
Se recomienda reunirse
con el equipo de
permitidos en el entorno
empresarial
Se recomienda
La empresa no
establecer una directiva
cuenta con ninguna
de seguridad segn la
directiva de seguridad
informacin suministrada
Directiva de Carencias de la informacin
de gestin de TI y de
seguridad severas para controlar lo
Recursos Humanos y se
relacionado a la
deben poner en
seguridad de la
funcionamiento por los
compaa
ejecutivos
76
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
la compaa iniciando
externa y luego la
interna.
Se recomienda disear
los diagramas de
arquitectura y flujo de
No existen diagramas
datos de aplicaciones
de la arquitectura ni
Flujo de datos de Carencias dando como prioridad las
del flujo de datos de
la aplicacin severas externas. Se debe tener
las aplicaciones
en cuenta la importancia
principales
de la confidencialidad de
controla.
77
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
los no crticos
Se recomienda
implementar un sistema
ABC no cuenta con
Gestin de de gestin de cambios y
Carencias ningn proceso de
cambios y configuraciones con el fin
severas gestin de cambios ni
configuracin de documentar todas las
configuraciones
actualizaciones antes de
su implementacin
78
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
desarrollados
recursos crticos y
No se realizan copas
posteriormente se debe
Copias de Carencias de seguridad de
poner en prctica un
seguridad severas manera peridica de
mecanismo para realizar
los recursos crticos
copias de seguridad de
ellos
79
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
interno de la
compaa
Segn el modelo
empresarial de ABC se
Actualmente la
recomienda desarrollar
empresa no ofrece a
Formacin sobre Carencias un plan para que el
los empleados
seguridad severas equipo de TI y de
formacin especfica
desarrollo tenga una
por temas
formacin de seguridad
apropiada
80
RECOMENDACIONES
ASPECTO
ESTADO OBSERVACIONES PARA MITIGAR EL
ANALIZADO
RIESGO
no existen controles
de incendio ni
deteccin de humo.
81
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
2.2.14
Una vulnerabilidad en el
versiones 2.2.15 y
anteriores no manejan
adecuadamente ciertas
informacin en una
denegacin de servicio
82
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
El mdulo
/arch/win32/mod_isapi.c
el procesamiento de la autorizada de la
permitiendo a un atacante
solicitudes diseadas a
mano.
solicitudes en ciertas
83
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
circunstancias, lo que
puede permitir a
atacantes remotos
obtener informacin
desencadena accesos a
lugares de memoria
anterior
permite a atacantes
Permite la interrupcin
CVE-2007-6750 remotos causar una
del servicio
denegacin de servicio a
parciales
84
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Proporciona acceso
de administrador
El servidor Web remoto se
encabezamiento
Permite la interrupcin
del servicio
vulnerabilidades superior
85
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
no autorizada de la
informacin
Se produce un error en la
en el interior. modificacin no
autorizada de la
informacin
86
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Permite la interrupcin
del servicio
de validacin no no autorizada de la
el ndice de color en el
imagecolortransparente Permite la
con un incorrecto
Permite a atacantes
87
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
modo.
Permite la divulgacin
no autorizada de
directiva open_basedir ,
confidenciales
Permite la interrupcin
del servicio
Permite la divulgacin
no autorizada de
informacin
autorizada
Permite la interrupcin
88
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
del servicio
La librera de Apache
FTP
89
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Permite la interrupcin
del servicio
La funcin ap_proxy_ftp
en versiones 2.2.63 y
Permite la interrupcin
CVE-2009-3094 2.2.13 permite a los
del servicio
servidores FTP remotos
servicio
90
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Proporciona acceso
de administrador
Permite total
confidencialidad,
La versin 5.2.1 de PHP
integridad y violacin
permite a los atacante
de disponibilidad
CVE-2007-1581 ejecutar cdigo arbitrario
informacin
Permite la interrupcin
del servicio
La funcin
html_entity_decode en
informacin confidencial
(contenido de memoria) o
91
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
provocar daos en la
interrupcin de espacio de
interna
La funcin chunk_split en
de espacio de usuario de
La funcin addcslashes
(contenido de memoria)
92
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
de espacio de usuario de
Las funciones
iconv_mime_decode,
iconv_substr e
incov_mime_encode en
(contenido de memoria)
de espacio de usuario de
93
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
hash. (CVE-2011-4885)
Un desbordamiento de
enteros en la funcin
exif_process_IFD_TAG en
leer en cualquier
Permite la interrupcin
CVE-2011-4885 ubicacin de memoria o
del servicio
causar una denegacin de
servicio. Esta
5.4.0beta2 PHP en
plataformas de 32 bits.
(CVE-2011-4566)
94
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Existe un error en
"tidy_diagnose" la funcin
que la aplicacin se
bloquee
La puesta en prctica
95
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
permite a atacantes
denegacin de servicio
(cada de aplicacin) a
llama a la funcin
session_start, como lo
Existe un error en el
reiterados llamamientos a
Permite la interrupcin
CVE-2012-0789 "strtotime" la funcin
del servicio
puede permitir que un
ataque de denegacin de
consumo de memoria
96
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
Permite la divulgacin
cambios temporales en la
'magic_quotes_gpc' Permite la
un ataque de denegacin
de servicio tanto en el
cliente como en el
servidor.
97
NOMBRE CVE DESCRIPCIN EXPLOIT SOLUCIN
98
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
no se pueden confiar.
comunicaciones entre el
99
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
de informacin. la informacin
recientemente
100
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
el proveedor de credenciales
de seguridad de Apoyo
Habilitar la
(CredSSP) para llevar a cabo
autenticacin de nivel
el protocolo de autenticacin
NLA) en el ( de red
de servidor fuerte sea a travs
servidor RDP remoto.
de los mecanismos de TLS /
Esto se hace
SSL o Kerberos, que protegen
generalmente en el
contra el hombre en el medio
ficha del ''remoto
de ataque. Adems de mejorar
sistema de "
la autenticacin, la NLA
configuracin de
tambin ayuda a proteger el
Windows
equipo remoto de usuarios
maliciosos y software
completando la autenticacin
establece.
101
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
renegociar la conexin
no autenticado podra
de ataque, si el servicio se
y despus de la renegociacin
combina en la capa de
aplicacin.
102
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
el parche de seguridad
apache2-7882
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
Hacer cumplir
Firma est
mensaje de la firma
deshabilitado en el
en la configuracin
servidor remoto SMB.
del host. En
Esto puede permitir
Windows, esta se
que los ataques man-
encuentra en la
in-the-middle contra el
Directiva de
servidor SMB.
seguridad local.
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
103
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
Proporciona
acceso de
administrador Deshabilitar el
la informacin defecto.
Permite la
interrupcin del
servicio
Proporciona
Una cadena oculta de
acceso de
comunidad SNMP en HP
CVE-1999- administrador
OpenView permite a atacantes
0254 Permite total
remotos modificar las tablas MIB
confidencialida
y obtener informacin sensible
d, integridad y
104
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
violacin de
disponibilidad
Permite la
divulgacin no
autorizada de
la informacin
Permite la
interrupcin del
servicio
desactivarlo.
Permite la
SNMP se encontr. La
divulgacin no
informacin pblica SNMP
autorizada de
CVE-1999- puede contener informacin
la informacin
0516 confidencial que puede ser
Permite la
usado para comprometer sus
modificacin no
sistemas informticos.
autorizada de
105
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
la informacin
Permite la
interrupcin del
servicio
Permite la
divulgacin no
autorizada de
la informacin
Un nombre de comunidad SNMP
Permite la
CVE-1999- es el valor predeterminado (por
modificacin no
0517 ejemplo, pblico), nulo, o que
autorizada de
faltan.
la informacin
Permite la
interrupcin del
servicio
configuracin.
106
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
host.
Permite la
Crosscom / Olicom XLT F-80
divulgacin no
corriendo XL versin IM 5.5 Build
autorizada de
Nivel 2 permite a un atacante
CVE-2001- la informacin
remoto SNMP de lectura y
0380 Permite la
escritura a travs de un defecto,
modificacin no
cadena de la comunidad
autorizada de
indocumentada "ILMI '
la informacin
107
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
comunidad.
108
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
su configuracin y enviar la
La configuracin predeterminada
109
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
Permite la
divulgacin no
autorizada de
la informacin
Permite la
interrupcin del
servicio
Proporciona
acceso de
la informacin
Permite la
interrupcin del
110
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
servicio
configuracin.
111
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
CSCtf25589.
Permite la
Deshabilitar el
divulgacin no
servicio SNMP en el
autorizada de
host remoto, si no lo
la informacin
Un nombre de comunidad SNMP Cualquiera de .uso
Permite la
CVE-1999- es el valor predeterminado (por filtrar los paquetes
modificacin no
0517 ejemplo, pblico), nulo, o que UDP entrantes que
autorizada de
faltan. van a este puerto, o
la informacin
cambiar la cadena
Permite la
de comunidad por
interrupcin del
defecto
servicio
112
TIPO DE
NOMBRE CVE DESCRIPCIN SOLUCIN
IMPACTO
proporcionan informacin
red asociada.
113