Академический Документы
Профессиональный Документы
Культура Документы
Director
John Freddy Quintero MS (c)
Nota de Aceptacin
________________________________
________________________________
________________________________
________________________________
________________________________
________________________________
Firma del Presidente del Jurado
________________________________
Firma del Jurado
________________________________
Firma del Jurado
DEDICATORIA
De la misma manera dedico este logro a mis padres, mi hija y mi esposa quienes
me han dado su apoyo, cario y comprensin para que mis metas se llevaran a
cabo.
AGRADECIMIENTOS
Agradezco a Dios por siempre por permitirme llegar hasta estas instancias de mi
formacin, gracias porque siempre que he orado para que me ayude y me ilumine
y he recibidos sus bendiciones.
CONTENIDO
pg.
INTRODUCCION ................................................................................................... 16
1. PLANTEAMIENTO DEL PROBLEMA ................................................................ 18
1.1 FORMULACIN DEL PROBLEMA ............................................................................... 20
2. JUSTIFICACIN DEL PROYECTO ................................................................... 21
3. OBJETIVOS ....................................................................................................... 23
3.1 OBJETIVO GENERAL ...................................................................................................... 23
3.2 OBJETIVOS ESPECFICOS ........................................................................................... 23
4. MARCO DE REFERENCIA................................................................................ 24
4.1 ANTECEDENTES DE LA INVESTIGACIN .............................................................. 24
4.2 MARCO CONTEXTUAL ................................................................................................... 26
4.2.1 Planeacin y estructura estratgica. ............................................................ 26
4.2.1.1 Misin........................................................................................................ 26
4.2.1.2 Visin ......................................................................................................... 27
4.2.1.3 Funciones de la Alcalda del Municipio. ..................................................... 27
4.2.1.4 Objetivos de la Alcalda de Pamplona ...................................................... 28
4.2.1.5 Organigrama de la Alcalda de Pamplona................................................. 28
4.3 MARCO TERICO ............................................................................................................. 29
4.3.1 Avance y evolucin tecnolgica. .................................................................. 29
4.3.2 Seguridad Informtica. ................................................................................. 30
LISTA DE TABLAS
pg.
10
LISTA DE CUADROS
pg.
11
LISTA DE FIGURAS
pg.
13
14
LISTA DE ANEXOS
15
INTRODUCCIN
Las organizaciones a travs de la historia han tenido entre sus prioridades las
proteccin de sus bienes documentales, con el avance de la tecnologa la
informacin revoluciono la forma de pensar y tomar el control del mundo de una
manera intangible que se procesa se guarda y viaja a todas partes utilizando
medios fabricados para servir a la informacin, el recurso ms valioso para
muchas personas y todas las organizaciones con la cual el mundo se integra a
partir de sus servicios, aprovechando las bondades de la tecnologa y las
comunicaciones. Al ser tan valioso e importante recurso surgieron poco a poco
tantas formas, tcnicas y herramientas para vulnerarla, robarla y destruirla, se
convirti desde entonces en un objetivo para quienes comprendieron su verdadero
valor en la dinmica del mundo, abarcando tanto aspectos, econmicos, sociales y
gubernamentales, con fines comerciales, destructivos; en la medida que la
informacin se expandi gracias a internet tambin se expandieron las
oportunidades y los beneficios para el desarrollo de la humanidad, pero con ellos
tambin se inici una lucha ciberntica entre quienes atacan la informacin de
otros que la han conseguido con autora propia, la compraron, la administran o
simplemente la gestionan, en esta lucha se crearon muy rpido armas para atacar
y otras defenderse lo que ha sido una evolucin constante que ha generado que
se perfeccionen de forma exponencial.
Con este trabajo se aborda el anlisis de riesgos de una entidad pblica que usa
la informacin como materia prima para su gestin mediante herramientas
informticas y hardware que sirven de conexin entre los funcionarios. Con el
anlisis de riesgos se presenta un panorama real de la seguridad informtica de la
informacin en la entidad; el proceso conlleva un proceso de investigacin
aplicando tcnicas interdisciplinares y otras aplicadas a la disciplina de la
16
17
servicios
financieros,
mensajera
en
lnea,
operaciones
18
19
20
Mattica. (26 de Marzo de 2013). El perfil del ciber delincuente en las empresas. Obtenido de
mattica.com/el-perfil-del-ciberdelincuente-en-las-empresas/
3 Redaccin Tecnologia, P. e. (23 de Abril de 2013). Dos de cada 10 empresas, vctimas de robo
de datos . Obtenido de http://www.eltiempo.com/archivo/documento/CMS-12758292
21
un nivel de
22
3. OBJETIVOS
23
4. MARCO DE REFERENCIA
24
25
26
construir las obras que demande el progreso local, ordenar el desarrollo territorial,
promover la participacin comunitaria, el mejoramiento cultural y social de sus
habitantes, articulando los sectores productivos, econmicos, sociales, polticos,
culturales y ambientales.
27
28
Figura 1. Organigrama
29
30
filtros, antivirus, sistemas de cifrado para los datos que son almacenados o se
transmiten.
31
4.3.3.4 Autenticidad. Este pilar se define aquella informacin legtima, que al ser
interceptada, puede ser copiada de su formato original a pesar de que la
informacin sea idntica.11
11
32
Describe
los
controles
mecanismos,
que
pueden
ser
13
33
15
34
4.3.7
16
35
36
17
Universidad nacional abierta y a distancia, Mirian del Carmen Benavides, Francisco Solarte.
(2012). Mdulo riesgos y control informtico. Bogota: Datateca UNAD.
37
Para la evaluacin del riesgo hay que tener en cuenta la probabilidad (real y no
slo la posibilidad) de que se genere el peligro, las consecuencias si se
materializa y el grado de incertidumbre
18
38
19
39
20
Bajo Riesgo =
1 6 (verde)
40
Alto Riesgo =
12 16 (rojo)
Para calcular el riesgo es preciso identificar primero la magnitud del dao de cada
uno de los elementos de informacin y tambin se debe identificar las
probabilidades que ocurran las amenazas, basta con multiplicar de manera
individual cada probabilidad con su respectiva magnitud de dao; de esta forma se
identifica el ndice de riesgo que se obtiene en la escala de 1-16 de acuerdo a lo
mencionado anteriormente; es importante saber la probabilidad que tiene cada
recurso de ser vulnerable porque no todos poseen la misma ya que dependiendo
de la funcin y el entorno de los recursos que sirven a la informacin, algunos se
encuentran ms expuestos a ser vulnerables por la importancia en el proceso de
gestin de la informacin por tal motivo necesitan mayor proteccin.
21
41
4.4.5.1 Cdigos maliciosos. Los cdigos maliciosos, o malware, estn entre las
principales amenazas de seguridad para cualquier entidad u Organizacin. Esta
amenaza la conforman programas que causan algn dao o anomala en el
sistema informtico. Dentro de esta categora se incluyen los programas troyanos,
gusanos, virus informticos, spyware, Backdoor, rootkits, keyloggers, etc. En la
actualidad, en promedio el 80% de los ataques informticos son llevados a cabo
mediante cdigos maliciosos, programas troyanos estos pueden ser cualquier tipo,
desde instrucciones diseadas para destruir algn sector del disco duro, por lo
general la MBR, eliminar archivos, registrar las pulsaciones del teclado, monitorear
el trfico de la red, etc.
42
4.4.5.2 Factor Insiders. Varios estudios han evidenciado que la mayora de las
violaciones de seguridad son cometidos por el factor humano de una empresa, es
decir, por los mismos empleados desde dentro de la Institucin u Organizacin.
Una de las formas ms eficaces que posee un atacante para romper los
esquemas de seguridad, es desde el interior de la organizacin.
4.4.6.1 Network Scanner: Multiescner IPv4 / IPv6 con una interfaz moderna y
muchas caractersticas avanzadas. Est dirigido a administradores de sistemas y
usuarios en general interesados en la seguridad informtica. Las computadoras
pings programa, exploraciones para escuchar puertos TCP / UDP y descubre las
carpetas compartidas, incluyendo el sistema y las ocultas. Adems, se puede
recuperar prcticamente cualquier informacin sobre los equipos de la red a travs
de WMI, SNMP, HTTP, NetBIOS y un montn de otras caractersticas. Tambin
22
43
Exploraciones para escuchar los puertos TCP, algunos servicios UDP y SNMP.
44
Los principales puertos usados en los equipos de uso comn, son objeto de
estudio porque constituyen en centro de anlisis de la vulnerabilidades de entrada
a un sistema mediante medios lgicos, siendo puertas para que las amenazas
desplieguen sus ataques que tiene la posibilidad de poner en riesgo todo un
sistema.
23
45
Protocolo
11
sysstat
Descripcin
Es un servicio Unix que realiza un listado de todos los procesos que se
generan en la mquina. Esto le proporciona al usuario, una gran cantidad de
informacin con la que consigue conocer las vulnerabilidades de los
programas que estn instalados en la mquina o las cuentas del usuario.
13
daytime
15
netstat
21
22
Est usado por PC Anywere. Hay veces que puede ser escaneado por gente
ssh
23
que emplea esta herramienta y no sabe que est escaseando los puertos.
El intruso busca un login remoto. La mayora de las veces de escaneo de
telnet
25
smtp
42
name
43
nicname
Who is. Con este servicio se obtiene la informacin sobre la red o el usuario.
tacasc
Login Host Protocol. Con este servicio se obtiene el protocolo de login del
49
host.
Este servicio nos dice el nombre de la mquina remota. Los usuarios
intentan acceder a zonas de transferencia (TCP) para engaar DNS (UDP) o
53
DNS
63
who is ++
Tabla 1. (Continuacin)
46
Puerto
Protocolo
69
TFTP
Descripcin
Algunos servidores soportan este protocolo en conjunto con BOOTP, con la
intencin de descargar cdigo del sistema.
70
gopher
Buscador de informacin.
Los usuarios le emplean para averiguar informacin del usuario, conseguir
79
finger
80
http
88
kerberos
107
rtelnet
109
pop2
110
pop3
115
sftp
119
nntp
133
statsrv
Servicio de estadsticas.
NETBIOS Name Service (Windows) NetBIOS es un programa que permite a
137
138
NetBIOS-
ns
NetBIOS-
dg
139
netvios-
ssn
143
imap
161
snmp
47
Tabla 1. (Continuacin)
Puerto
Protocolo
Descripcin
Protocolo de Chat. Internet Relay Chat (IRC), es un sistema de
194
Irc
220
imap 3
443
shttp
513
login
514
syslog
520
router
529
irc-serv
IRC, chats.
Remote Procedure Call (RPC), es un protocolo que un programa puede
530
RPC
1352
lotus notes
1433
ms-spl-s
1527
tlisrv
5631
Pcanywhere
data
24
48
49
5. DISEO METODOLGICO
5.1
PLANIFICACIN
DEL
ANLISIS,
EVALUACIN
DE
RIESGOS
50
5.1.2.1
51
52
Si
Los
interruptores
de
energa
estn
debidamente
protegidos,
53
No
N/A
Tabla 2. (Continuacin)
Pruebas de Checklists al rea de redes y sistemas de la Alcalda de Pamplona Norte de
Santander para determinar los riesgos mediante la observacin
Pregunta
Si
No
N/A
Fuente: Autor
5.1.3.1
N = tamao de la muestra
54
p = poblacin
m = media de la poblacin
Formula:
Se analizaran los entes individuales bajo los criterios para determinar las variables
de estructura y configuracin de sus sistemas informticos y as de terminar,
vulnerabilidades y estado del sistema ante un prospecto de seguridad informtica.
Este esquema se repite en cada muestra partiendo de patrones comunes.
Las Variables del proyecto definen las caractersticas que posee cada dispositivo
tanto a nivel de hardware como de software como tambin los elementos de
conectividad que componen la red.
55
5.1.4
56
Valor
Descripcin
1
2
No es indispensable
Indispensable, alguna tarea.
M: medio
A: Alto
Ma: muy alto
4
5
Muy importante,
Su falta genera parlisis en la
operacin.
Fuente: Autor.
57
Sistema Operativo
Cantidad
Windows
Windows
Windows
XP
8.1
Escritorio
41
16
25
Equipo Portatil
ALL IN ONE
13
Servidor
Router
N/A
N/A
N/A
Switch X 24
N/A
N/A
N/A
Gabinete de Pared
N/A
N/A
N/A
Modem ADSL
N/A
N/A
N/A
UPS
N/A
N/A
N/A
Fuente. Propia
58
Para los sistemas operativos Windows NetBIOS sobre TCP/IP se entiende como
el componente de red que resuelve y asigna los nombres de equipo a direccin IP
(NETBT.SYS en Windows NT, y VNBT.VXD en Windows para Trabajo en Grupo y
Windows 95). Por lo general utiliza los puertos del 135 al 139 el servicio NetBIOS
que se encarga de compartir ficheros del computador, en la red interna.26
25
Blogs, T. (23 de Junio de 2009). NetBIOS sobre TCP/IP y resolucin de nombres cortos .
Obtenido de http://blogs.technet.com/b/latam/archive/2009/01/23/netbios-sobre-tcp-ip-y-resoluci-nde-nombres-cortos.aspx
26 MICROSOFT. (2014). Resolucin de nombres de NetBIOS sobre TCP/IP y WINS. Obtenido de :
https://support.microsoft.com/es-es/kb/119493/es
59
muy importantes de sus discos duros, ignorando que no son accesibles desde
internet.27
27
Sistemas, L. (12 de Marzo de 2014). NetBIOS, Sistema de Entrada Salida Bsica de Red .
Obtenido
de
http://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/InvesDes/ProtocolosNBI/doc/netbios.html
60
Fuente: Autor.
61
Fuente: Autor.
62
Fuente: Autor
Se obtiene la lista de equipos escaneados como los deja ver la figura 10.
Fuente: Autor.
63
Direccin Ip, nombre del equipo, direccin fsica o MAC, tiempo de respuesta,
grupo de trabajo al que pertenece.
64
Fuente: Autor
Fuente: Autor
65
Fuente: Autor.
66
Fuente: Autor.
Fuente: Autor.
67
Se determina que la maquina Equipo1-PC del grupo LAN Group Salud con
Windows 7 comparte 2 carpetas. Equipo con NetBIOS Activo. Las carpetas
compartidas registran los siguientes atributos:
Fuente: Autor
68
<ip-address>192.168.2.123</ip-address><folders>
<folder attributes="writable" sharesec="" readers="No DACL" writers="No DACL"
freespace="23,5 GB" diskspace="76,6 GB">E$</folder>
<folder
attributes="writable"
readers="BUILTIN\Administradores,
sharesec="Everyone:
Todos"
RWF"
writers="BUILTIN\Administradores,
attributes="ipc"
sharesec=""
readers=""
writers=""
freespace=""
diskspace="">IPC$</folder>
<Hostname>Usuario-PXX</hostname><langroup>WORKGROUP</langroup>
<os>Windows 2008 R2/Seven</os> <sharesec>Everyone: RWF</sharesec>
<readers>BUILTIN\Administradores,NoDACL,Todos</readers>
<writers>BUILTIN\Administradores,
No
DACL,
Todos</writers>
69
<ip-address>192.168.2.10</ip-address><folders>
<folder attributes="writable" sharesec="" readers="" writers="" freespace="198 GB"
diskspace="306 GB">SOPORTES FICHAS</folder>
<folder attributes="password" sharesec="" readers="" writers="" freespace=""
diskspace="">D$</folder>
<folder attributes="password" sharesec="" readers="" writers="" freespace=""
diskspace="">ADMIN$</folder>
<folder attributes="password" sharesec="" readers="" writers="" freespace=""
diskspace="">C$</folder>
<folder
attributes="ipc"
sharesec=""
readers=""
writers=""
freespace=""
diskspace="">IPC$</folder>
<folder attributes="readonly" sharesec="" readers="" writers="" freespace="45,7
GB" diskspace="160 GB">Users</folder>
<folder attributes="readonly" sharesec="" readers="" writers="" freespace=""
diskspace="">E</folder></folders>
<Hostname>SISBENNET</hostname>
<Langroup>SISBEN</langroup> <os>Windows 2008 R2/Seven</os
<Roles>Workstation, Server, MS SQL server, NT Workstation/Server, Potential
Browser</roles>
70
La informacin del escaneo registra que el equipo tiene instalado un servidor SQL
en un sistema Windows Server, la aplicacin del servidor guarda informacin de
los usuarios de un sistema que registra a los beneficiarios de un programa de
subsidio. Ante la vulnerabilidades encontradas, el equipo est expuesto a un
ataque potencial a la base de datos que contenga, de igual forma la informacin
en cada una de las carpetas compartidas estn expuesta a ser extrada, borrada,
modificada, los contenidos o pginas Web almacenadas estn expuestas
Haga
clic
en
Inicio,
seleccione
programas,
seleccione
herramientas
71
En el rea de entrada de datos, tipo 0x2 en la caja larga, y luego haga clic en
Aceptar.
Para Windows XP, Windows Server 2003 y Windows 2000: En el escritorio, haga
clic en mis sitios de red y, a continuacin, haga clic en propiedades siguiendo los
siguientes pasos:
72
Fuente: Autor
73
Fuente: Autor
28
74
Fuente: Autor
75
En la casilla Profile, seleccionar el nivel y las variable que se van a usar para el
mapeo de la red, dependiendo del perfil el programa gasta un tiempo
determinado. Se dispone de un listado completo de comandos, de acuerdo a lo
76
En esta instancia se analiza la Red 192.168.2.0 como indica en la figura 20, esta
red se origina en el Rack Principal Primer Piso.
Fuente: Autor
Con el escaneo configurado se procede a iniciar dando click con el botn Scan,
de acuerdo al tamao de la red y la cantidad de equipos es el tiempo que
demorara en dar los resultados finales.
29CSIRT.
77
Fuente: Autor
30
GORDON,
L.
(2015).
ZenMap
Screen
http://nmap.org/zenmap/images/zenmap-hd-648x700.png
78
shots.
Obtenido
de
Fuente: Autor
PORT
STATE SERVICE
VERSION
name:
BLANCA,
NetBIOS
user:
Flags: <unique><active>
79
<unknown>,
NetBIOS
MAC:
BLANCA<20>
Flags: <unique><active>
IPOLICIA<00>
Flags: <group><active>
IPOLICIA<1e>
Flags: <group><active>
IPOLICIA<1d>
Flags: <unique><active>
Smb-os-discovery:
OS: Windows 7 Professional 7600 (Windows 7 Professional 6.1)
OS CPE: cpe:/o:microsoft:Windows_7::-:professional
Computer name: BLANCA
NetBIOS Computer name: BLANCA
Segn el reporte de Nmap se verifica los puertos NetBIOS abiertos 135, 139, 445;
constituye una falla de seguridad ya que es posible un ataque por NetBIOS; se
conoce el nombre del equipo, se distingue el sistema operativo y las
caractersticas.
Fuente: Autor
80
PORT
STATE SERVICE
VERSION
Segn el reporte de Nmap se verifica los puertos NetBIOS abiertos 135, 139, 445;
constituye una falla de seguridad ya que es posible un ataque por NetBIOS; se
conoce el nombre del equipo, se distingue el sistema operativo y las
caractersticas.
81
Fuente: Autor
STATE SERVICE
VERSION
82
Segn el reporte de Nmap se verifica los puertos NetBIOS abiertos 135, 139, 445;
constituye una falla de seguridad ya que es posible un ataque por NetBIOS; se
conoce el nombre del equipo, se distingue el sistema operativo y las
caractersticas, adems se revelan puertos tcp abiertos: 2869, 2968, 49152,
49153, 49154, 49161, 49167. Con el reporte se determina que el HOST
SISBENNET se encuentra en peligro de ser atacado sin mayores obstculos ya
que se verifican puertos abiertos NetBIOS; el servidor instalado en la maquina se
encuentra en estado de vulnerabilidad.
En
la
figura
25
se
muestran
los
resultados
del
escaneo
al
equipo
STATE SERVICE
VERSION
83
VNC Authentication
(Wistron)
Names
SIMITPAMPLONA<00>
WORKGROUP<00>
<group><active>SIMITPAMPLONA<20>
84
Flags:
Flags:
Flags: <unique><active>
Fuente: Autor
Segn el reporte de Nmap se verifica los puertos NetBIOS abiertos 135, 139, 445;
constituye una falla de seguridad ya que es posible un ataque por NetBIOS; se
conoce el nombre del equipo, se distingue el sistema operativo y las
caractersticas, adems se revelan puertos tcp abiertos: 2869, 2968, 49152,
49153, 49154, 49157, 49161, 49167.
85
Fuente: Autor
86
configurado se procede a iniciar dando click con el botn Scan como se ilustra en
la figura 27 en la cual se aprecia la Topologa de la red objeto del anlisis.
Fuente: Autor
87
Fuente: Autor
Fuente: Autor
88
Fuente: Autor
Segn el reporte de Nmap se verifica los puertos NetBIOS abiertos 135, 139, 445;
constituye una falla de seguridad ya que es posible un ataque por NetBIOS; se
conoce el nombre del equipo, se distingue el sistema operativo y las
caractersticas, adems se revelan puertos tcp abiertos: 2869, 2968, 49152,
49153, 49154, 49157, 49161, 49167. Con el reporte se determina que los equipos
ELIDA, HACIENDA y NetBIOS name: SERVIDORX se encuentra en peligro de
ser atacado sin mayores obstculos, como se demuestra en el siguiente fragmento
del reporte:
89
script
results:
ms-sql-info:
[\\192.168.0.24\pipe\MSSQL$SQLEXPRESS\sql\query]
Version: Microsoft SQL Server 2008 R2 RTM
Version number: 10.50.1600.00
Product: Microsoft SQL Server 2008 R2, Service pack level: RTM Post-SP patches
applied: No Named pipe: \\192.168.0.24\pipe\MSSQL$SQLEXPRESS\sql\query
Nbstat: NetBIOS name: SERVIDORX, NetBIOS user: <unknown>
NetBIOS MAC: d0:27:88:45:e5:c3 (Hon Hai Precision Ind.Co.Ltd)
Names SERVIDORX<00>
SERVIDORX<20>
HACIENDA<00>
Flags: <unique><active>
Flags: <unique><active>
Flags: <group><active>
Con el reporte de Nmap se verifica que existe un servidor una base de datos
donde se almacenan los datos del sistema de Hacienda en decir impuestos del
municipio, ante los puertos abiertos encontrados , el sistema operativo que lo
soporta , se deduce que la informacin sensible que procesa gestiona y genera se
encuentra en un riesgo muy alto. En la figura 31 se aprecia el anlisis que Nmap
desplego sobre en el servidor. En el siguiente reporte se detallan las algunas
caractersticas del sistema instalado en el servidor.
Host
script
results:
[\\192.168.0.24\pipe\MSSQL$SQLEXPRESS\sql\query]
90
ms-sql-info:
Flags: <unique><active>
Flags: <unique><active>
Flags: <group><active>
91
Fuente: Autor
Con el reporte de Nmap se verifica que existe un servidor una base de datos
donde se almacenan los datos del sistema de Hacienda en decir impuestos del
municipio, ante los puertos abiertos encontrados, el sistema operativo que lo
soporta, se deduce que la informacin sensible que procesa gestiona y genera se
encuentra en un riesgo muy alto ya que como ilustra la figura 32 el sistema
operativo Windows XP revela en los puertos NetBIOS a la red.
92
Fuente: Autor
93
31
94
Fuente: Autor
Las hojas rotas se intentan unir para darle forma original y visualizar su
contenido.
95
Fuente: Autor
96
Fuente: Autor
97
Fuente: Autor
Fuente: Autor
98
99
Fuente: Autor
Fuente: Autor
100
Fuente: Autor
101
Fuente: Autor
102
Fuente: Autor
103
Cantidad
Porcentaje
Windows XP
17
27%
Windows 7 Profesional
17
27%
Windows 7 Ultimate
16
24%
Windows 7 Started
11%
Windows 8.1
11%
Total
64
100%
Fuente: el autor
Como se puede apreciar en la tabla todos los equipos trabajan bajo Windows en
donde el escalamiento o renovacin de versin se evidencia en que solo el 11%
de los equipos poseen la ltima versin de Windows (Windows 8.1), el 62% en
una Versin intermedia (Windows 7 Lanzado al mercado en el 2009 primeras
versiones) con un promedio de 6 aos de uso; el 27% comprende la versin ms
obsoleta de Windows (Windows XP Lanzado al mercado en el 2001 primeras
versiones) con un promedio de 13 aos de uso y el soporte de Microsoft est
descontinuado. Con los datos anteriores se afirma que existe un 27% de los
equipos de la red en estado de vulnerabilidad por cuanto se soportan con
Windows XP.
104
ESTANDARIT, C. (1 de Mayo de 2014). Un Windows XP sin soporte, ser full vulnerable Por
Siempre - CIOAL The Standard IT. Obtenido de http://www.cioal.com/2014/05/01/ya-pusierondescansar-windows-xp-las-vulnerabilidades-se-mantendran-sin-parches-por-siempre/
32
105
33
MICROSOFT. (15 de Agosto de 2013). Obtenido de The Risk of Running Windows XP after
Support Ends April 2014: http://blogs.microsoft.com/cybertrust/2013/08/15/the-risk-of-runningwindows-xp-after-support-ends-april-2014/
106
107
El presente tutorial tiene como fin demostrar una de las formas posibles de realizar
un ataque para implementar un troyano en un equipo de cmputo de uso comn.
Para realizar la prctica Herramientas se utilizan las siguientes herramientas:
108
Fuente: Autor
Fuente: Autor
109
se
realiza
de
la
pgina
Web
http://www.oocities.org/hackcrackl/troyanos.html
Fuente: Autor
110
Fuente: Autor
del
programa
juntador
de
la
trojan.blogspot.com/2014/04/redbinder-201.html.
111
pgina
Web
http://connect-
Fuente: Autor
112
Fuente: Autor
Fuente: Autor
113
Fuente: Autor
Para realizar la labor que facilita un troyano LittleWitch tiene las Opciones
disponibles en el LWCLIENTE.
114
Fuente: Autor
Fuente: Autor
115
Fuente: Autor
Fuente: Autor
116
Fuente: Autor
La figura 57 muestra la opcin broma, una serie de eventos que pueden generar
molestia al usuario del equipo victima entre ellos: abrir la unidad de CDRom,
ocultar la barra de tareas, bloquear el mouse y el teclado, cambiar el fondo del
escritorio, reproducir sonidos, ocultar archivos, etc. Dentro de la opcin otros: se
encuentran eventos relacionados con el funcionamiento del sistema por ejemplo
se interviene para terminar procesos, crear otros, obtener password guardadas,
etc.
Fuente: Autor
117
Las Consecuencias causadas por el troyano LittleWitch son diversas entre ellas se
encuentran:
El
video
se
encuentra
disponible
https://www.dropbox.com/s/57fywtkp31rmrws/ANEXO%20C%20.mp4?dl=0
118
en
Maligno. (26 de Mayo de 2014). USB Rubber Ducky: Un teclado malicioso como un pendrive.
Obtenido de http://www.elladodelmal.com/2014/05/usb-rubber-ducky-un-teclado-malicioso.html
119
Al tomar ventaja de esta confianza inherente con las pulsaciones de teclado con
guion a velocidades ms all de 1000 palabras por minuto contra las medidas
tradicionales, pueden ser dejados de lado por este nuevo dispositivo. El lenguaje
de scripting de l USB Rubber Ducky se centra en la facilidad de uso. Escribir
Payload es tan simple como escribir un archivo de texto en el bloc de notas. En
este sentido se puede hablar tambin de sus caractersticas, entre ellas:
Conector A USB.
35
120
121
Luego de conocer estos ataque posibles desde la USB Rubber Ducky vale la pena
pensar donde es posible cualquiera de los ataques mencionados, en ese sentido
todo el tiempo se visitan oficinas en donde la computadora tiene expuestos los
puertos USB, en bancos, oficinas del estado, oficinas de ventas y servicios y aun
as no estn al frente de una persona con solo un momento que el usuario del
122
Para programar Payload la pgina Web que promociona y aloja todo el soporte
tcnico y comercial de USB Rubber Ducky ofrece tambin la herramienta o Toolkit
para disear las cargas que se grabaran en la memoria micro SD de USB Rubber
Ducky entre otras cosas: Se visita: http://duckToolkit-411.rhcloud.com/Home.jsp
Este sitio Web le permite crear cargas tiles personalizadas para el USB Rubber
Ducky. El sitio contiene 25 secuencias de comandos que puede seleccionar
individualmente o combinar para hacer cualquier Payload.
Scripts requieren:
Acceso Administrativo.
Solo basta seguir las instrucciones que se dan en el sitio, que entre otras solicita
en que forma quiere y donde almacenar el script. Luego de descargar el script y
almacenarlo en la memoria micro SD de USB Rubber Ducky se conecta al equipo
123
Para toma medidas y evitar un ataque de USB Rubber Ducky se debe saber que
el ataque no se lleva a cabo va USB de almacenamiento, se hace como si alguien
estuviera escribiendo en un teclado USB, por eso no sirve desactivar el autoplay
de las unidades USB. La forma que se puede utilizar para saber que un USB es
realmente un HID (dispositivo de interfaz humana) USB, es realizando un script en
PowerShell que enumere la lista de dispositivos HID para que alerte cuando uno
nuevo dispositivo se haya conectado y se bloquee.37
Para Adquirir o comprar USB Rubber Ducky la oferta del producto se encuentra en
la
pgina
http://hakshop.myshopify.com/products/usb-rubber-ducky
deluxe?variant=353378649
alojada
en
el
servidor
de
37
124
125
expansin para memoria Micro SD, un banco de interruptores de modo autoataque configurables, un puerto host USB 2.0 y puerto Ethernet 10/100 .38
38
126
Wireless: Atheros AR9331 IEEE 802.11 b/g/n + Realtek RTL8187 IEEE 802.11
b/g.
Ports: (2) SMA Antenna, 10/100 Ethernet, USB 2.0, Micro SD, TTL Serial,
Expansion Bus.
127
Status Indicators: Power LED, Ethernet LED, Wireless 1 LED, Wireless 2 LED
Ataques de sustitucin.
128
En este escenario, el atacante puede controlar todo el trfico de red que fluye
entre una puerta de enlace de Internet y los clientes conectados, as como
manipular estos datos en trnsito, como a travs de los portales cautivos, spoofing
DNS, re direccionamiento IP e incluso la sustitucin de ejecutables en trnsito.
129
130
5.1.4.9.4 Calculo del riesgo total. Para este proceso se debe identificar primero
la magnitud del dao de cada uno de los elementos de informacin y tambin se
debe identificar las probabilidades que ocurran las amenazas, se multiplica de
manera individual cada probabilidad con la respectiva magnitud de impacto del
dao, de esta manera se identifica el ndice de riesgo que se obtiene en la escala
de 1-16 de acuerdo a lo mencionado anteriormente.
131
Software
Amenaza
Riesgo
Probabilidad
Impacto
Valo
r
Tota
l
Item
Recurso
Vulnerabilidade
s
Falta de
seguridad en el
sistema
Ataque a
aplicacione
s
Acceso a la
informacin
.
Mal manejo de
las polticas de
Backup
Perdida de
informacin
Perdida de
informacin
Usuarios con
Privilegios
inadecuados
Instalacin
de software
sin permiso
Sanciones.
Falta
de
instalacin
o
actualizacin del
software
antivirus
Virus
Infeccin o
ataque por
virus
Mala
configuracin o
actualizacin de
los sistemas de
cortafuego
y
deteccin
de
software
malicioso
Software
Malicioso
Ataques
informtico
s,
Publicidad
no
deseada.
Forma
inadecuada que
generar y cifrar
las contraseas
de los usuarios
Suplantaci
n
de
Identidad
Robo
de
informacin
.
configuracin
inadecuada a las
polticas de uso
de internet
Acceso
a
pginas
web
prohibidas
Ataques
informtico
s, virus.
132
16
12
12
Hardware
Vulnerabilidades
Amenaza
Riesgo
Probabilidad
Falta
de
seguridad fsica e
infraestructura
Acceso
a
personas no
autorizadas
Robo
equipos
de
Falla de equipos
de refrigeracin
Altas
temperaturas
Dao
equipos
crticos
de
10
Deterioro
prematuro
de hardware
Dao
periferia
en
11
Escaso
mantenimiento o
equipos de mala
calidad
Extrema
suciedad,
Altas
temperaturas
,
Dao
equipos
crticos
de
12
No
existe
un
sistemas
de
respaldo
de
energa
contra
fallos
Fallas
elctricas
Dao
equipos
crticos
de
13
Mala gestin de
incidentes
Fallas
de
equipos de
cmputo
Ataques
Informticos
Impacto
Va
lo
r
To
tal
Item
Recurso
Cuadro 1. (Continuacin)
133
16
4
X
16
Comunicaciones
Vulnerabilidades
Amenaza
Riesgo
14
Falta
de
mantenimiento del
hardware de red
Deterioro de
la conexin
cableada
Perdida de
las
comunicacio
nes
15
Mal manejo en la
trasmisin de la
informacin
Snifing
Robo
de
informacin
16
Fallos
en
cifrado
de
informacin
el
la
Des
encriptacin
de seguridad
Robo
de
informacin
17
Falta
de
mantenimiento del
hardware
Extrema
suciedad,
Altas
temperaturas
,
Falla
de
equipos de
comunicacio
nes
18
Red de
abierta
Escucha de
paquetes por
terceros
Robo
de
informacin
19
Interferencia
electromagntica
Comunicaci
n deficiente
Perdida en
la
transmisin
de datos
20
Falta de control
de acceso
Acceso no
autorizado al
data center
Ataques
a
servidores
Probabilidad
Impacto
Va
lo
r
To
tal
Item
Recurso
Cuadro 1. (Continuacin)
datos
134
16
X
12
16
Seguridad Fsica
Vulnerabilidades
Amenaza
Riesgo
Probabilidad
21
Falta de sprinklers
incendio
Dao
equipos
crticos
de
22
Falta de fijacin
de equipos
terremotos
Dao
equipos
crticos
de
23
inundacin
Dao
equipos
crticos
de
24
Bajos niveles de
proteccin fsica
en
areas
perimetrales
Saqueos
daos
por
vandalismo
25
Falta de control
de acceso
accesos no
autorizados
Perdida de
informacin
o equipos
Impacto
Va
lo
r
To
tal
Item
Recurso
Cuadro 1. (Continuacin)
16
Fuente: el autor
135
2, 8, 25,
PROBABILIDAD
6, 7, 13
16,
20,
12
3, 5, 14,
3
15,
17,
21,
22,
18, 9, 23
24
2
10, 19
11,
1, 4,
1
IMPACTO
Fuente: ERB, M. (2008). Gestin de Riesgo en la Seguridad Informtica.
Bajo Riesgo =
1 6 (verde)
Alto Riesgo =
12 16 (rojo)
136
Probabilidad de Amenaza
X Magnitud de Dao o RT
Vulnerabilidades
Amenaza
Riesgo
Probabilidad
Impacto
Valor
Total
1
2
Mal
manejo
de
las polticas de
Perdida
de
Perdida
de
informacin
informacin
Suplantacin
Robo
de Identidad
informacin.
4
X
16
Backup.
Software
Forma
inadecuada
que
de
12
12
generar y cifrar
las
contraseas
de los usuarios
7
configuracin
Acceso
inadecuada a las
pginas
Web
polticas de uso
prohibidas
Ataques
informticos,
virus.
de internet
137
Cuadro 2. (Continuacin)
Recurso tem
Vulnerabilidades
Amenaza
Riesgo
Probabilidad
Impacto
Valo
r
Total
1
8
Hardware
Falta
de
Acceso
Robo
seguridad fsica e
personas no
infraestructura
autorizadas
Falla de equipos
Altas
Dao
de refrigeracin
temperaturas
equipos
de
4
X
16
12
16
equipos
de
crticos
12
No
existe
un
Fallas
Dao
sistemas
de
elctricas
equipos
respaldo
de
energa
de
crticos
contra
fallos
13
Mala gestin de
Fallas
de
Ataques
incidentes
equipos
de
Informticos
12
cmputo
16
Fallos
en
el
Des
Robo
cifrado
de
la
encriptacin
informacin
Comunicaciones
informacin
18
Red
de
de
16
12
16
12
16
de seguridad
datos
abierta
Escucha
de
paquetes por
Robo
de
informacin
terceros
20
Falta de control
Acceso
no
de acceso
autorizado al
Ataques
servidores
data center
23
inundacin
Dao
de
Seguridad Fsica
equipos
crticos
25
Falta de control
accesos
no
de acceso
autorizados
Perdida
de
informacin o
equipos
Fuente: el autor
138
tem
Vulnerabilidades
Amenaza
Riesgo
Control de Mitigacin
Perdida
Perdida
polticas de
de
de
Backup
informaci
informac
in
6
Software
Forma
Suplantac
Robo de
Implementar
un
proceso
de
inadecuada que
in de
informac
generar y cifrar
Identidad
in.
herramientas
de
encriptacin,
las contraseas
almacenadas
en
un
de los usuarios
protegido
por
medio
servidor
de
una
poltica de seguridad.
configuracin
Acceso a
Ataques
inadecuada a las
pginas
informti
polticas de uso
Web
cos,
de internet
prohibida
virus.
139
Tabla 8. (Continuacin)
Recurso
tem
Vulnerabilidades
Amenaza
Riesgo
Control de Mitigacin
Falta de
Acceso a
Robo de
Utilizacin de un sistema de
seguridad fsica e
personas
equipos,
vigilancia,
infraestructura
no
negaci
cmaras
autorizad
n del
as
servicio
monitoreado
con
seguridad.
Usar
de
Altas
Dao de
de refrigeracin
temperatu
equipos
ras
crticos,
medio
inoperati
vidad de
instalacin
ubicacin
la Red
operacin
de
equipos
de
una
procesamiento
Hardware
poltica
de
que
y
de
informacin,
comunicacin, energa.
12
No existe un
Fallas
Dao de
Corregir
sistemas de
elctricas
equipos
respaldo de
crticos,
corriente
energa contra
inoperati
fallos
vidad de
de
la Red
el
acoplamiento
regulada
desconexin
comercial.
para
de
del
tener
la
Establecimiento
red
de
13
Mala gestin de
Fallas de
Ataques
Sensibilizar
incidentes
equipos
Informt
funcionarios
de
icos
cmputo
todos
los
colaboradores
el
informticos
140
uso
de
bienes
Tabla 9. (Continuacin)
Recurso
tem
16
Vulnerabilidades
Amenaza
Riesgo
Fallos en el
Des
Robo de
Implementar
cifrado de la
encriptaci
informac
informacin
n de
in
seguridad
Control de Mitigacin
proceso
de
herramientas
de
encriptacin,
almacenadas
en
un
protegido
Comunica-
un
por
medio
servidor
de
una
proceso
de
poltica de seguridad.
ciones
Red de datos
Escucha
Robo de
Implementar
abierta
de
informac
configuracin
paquetes
in
18
un
de
equipos,
por
terceros
Falta de control
Acceso
Ataques
de acceso
no
autorizad
servidor
o al data
es
20
center
Construir
poltica
implementar
una
de
seguridad
que
contemple
el
autorizacin
proceso
de
manipulacin
informticos
ingreso
de
de
y
bienes
instalados
en
la
entidad.
Falta de piso falso
23
inundaci
Dao de
Construir
equipos
poltica
crticos
Seguridad
implementar
una
de
seguridad
que
25
Falta de control
accesos
Perdida
Construir
de acceso
no
de
autorizad
informac
os
in o
autorizacin
equipos
manipulacin
poltica
implementar
una
de
seguridad
que
contemple
informticos.
Fuente: el autor
141
los
procesos
de
ingreso
de
de
y
bienes
142
143
Revisin tcnica de los circuitos elctricos con el fin de restaurar aquellos que
se encuentren desconectados y ampliar puntos nuevos para conectar los
equipos que no se encuentran en la red de corriente regulada.
144
145
6. CONCLUSIONES
Pamplona y fue posible identificar las vulnerabilidades que generan riesgo a los
bienes informticos.
Ante los resultados del anlisis de riesgo fue posible recomendar y asesorar
146
BIBLIOGRAFIA
el
30
de
sep
de
2014,
de
http://alcaldia724.com/politicadeseguridadlatebaida.pdf
(enero
de
2013).
Tunja-Boyaca.gov.co.
Obtenido
de
NMAP
6:
Listado
de
comandos:
http://www.csirtcv.gva.es/sites/all/files/downloads/NMAP%206_%20Listado%20de
%20comandos.pdf
147
"SMT".
Obtenido
de
https://sites.google.com/site/gestionderedesdedatossmt/puertos-yservicios/puertos-fisicos/puertos-fisicos
Por
Siempre
CIOAL
The
Standard
IT.
Obtenido
de
http://www.cioal.com/2014/05/01/ya-pusieron-descansar-windows-xp-lasvulnerabilidades-se-mantendran-sin-parches-por-siempre/
de
noticias
de
seguridad/78-puertos-troyanos:
http://gidt.unad.edu.co/noticias-seguridad/78-puertos-troyanos
ISO 27000 Directory 2013. (2013 ). The ISO 27000 Directory. Recuperado el 29 de
Octubre de 2014, de The ISO 27000 Directory: http://www.27000.org/iso27002.htm
de
2014,
de
Qu
es
norma
ISO
27001:
http://www.iso27001standard.com/es/acerca-de/
MALIGNO. (26 de Mayo de 2014). USB Rubber Ducky: Un teclado malicioso como
un pendrive. Obtenido de http://www.elladodelmal.com/2014/05/usb-rubber-duckyun-teclado-malicioso.html
MATTICA. (26 de Marzo de 2013). El perfil del ciber delincuente en las empresas.
Obtenido de mattica.com/el-perfil-del-ciberdelincuente-en-las-empresas/
149
after
Support
Ends
April
2014:
http://blogs.microsoft.com/cybertrust/2013/08/15/the-risk-of-running-windows-xpafter-support-ends-april-2014/
de
Medellin.
Recuperado
el
29
de
Octubre
de
2014,
de
http://www.mintrabajo.gov.co/medios-septiembre-2012/1008-asi-sera-proceso-demodernizacion-de-la-alcaldia-de-medellin.html
150
vctimas
de
robo
de
datos
Obtenido
de
http://www.eltiempo.com/archivo/documento/CMS-12758292
de
Ataques.
Obtenido
de
http://www.segu-
info.com.ar/ataques/ataques_monitorizacion.htm
Obtenido
https://www.evilfingers.net/publications/white_AR/01_Ataques_informaticos.pdf
151
de
de
Red
Obtenido
de
http://www.investigacion.frc.utn.edu.ar/labsis/Publicaciones/InvesDes/ProtocolosNBI/doc/netbios.html
UNAD.
(Julio
233003_listo.pdf.
de
2013).
Recuperado
datateca.unad.edu.co/contenidos/modulo-SGSIel
29
de
Octubre
de
2014,
de
http://datateca.unad.edu.co/contenidos/233003/
152
ANEXOS
153