You are on page 1of 27

UNIVERSIDAD PRIVADA DE CIENCIAS ADMINISTRATIVAS Y

TECNOLGICAS
R.M. 409/07 D.S. 1081/11

AUDITORIA DE SISTEMA DE REDES

[SEGURIDAD EN LA RED LGICA DE LA UNIVERSIDAD UCATEC]

Estudiante:

Fernndez Soria Ariel

Docente:

Ing. Claudia Isabel Velsquez Ros

Materia:

Auditoria de Sistemas

Turno:

Noche

Fecha de presentacin: 16/ 12 / 2014

Cochabamba-Bolivia

INTRODUCCIN....................................................................................................... 3
Identificacin de la necesidad o problema..............................................................3
Objetivos del trabajo de demostracin de competencias........................................3
Objetivo general...................................................................................................... 4
Objetivos especficos.............................................................................................. 4
Alcance de trabajo.................................................................................................. 4
Metodologa aplicada.............................................................................................. 4
Fundamentacin terica.......................................................................................... 6
Desarrollo de la propuesta del trabajo....................................................................7
Estudio preliminar................................................................................................... 7
GUA DE AUDITORA................................................................................................ 9
TCNICAS DE RECOPILACIN DE EVIDENCIAS.......................................................13
Tcnicas de Recopilacin de informacin...........................................................13
Evidencia documentada.....................................................................................13
TCNICAS DE RECOPILACIN DE EVIDENCIA.........................................................13
Experimentos exploratorios............................................................................13
TCNICA Observacin........................................................................................ 14
OBSERVACIN OCULTA....................................................................................14
EVIDENCIAS........................................................................................................... 14
MTODO TRADICIONAL...................................................................................... 14
Auditora de seguridad interna..........................................................................14
Auditora de seguridad perimetral.....................................................................16
Test de intrusin................................................................................................. 16
Anlisis forense.................................................................................................. 17
Auditora de pginas web.................................................................................. 18
SITUACIONES ENCONTRADAS................................................................................21
TABLA DE PRIORIDAD DE RIEGOS.........................................................................23
Conclusiones......................................................................................................... 24
Bibliografa............................................................................................................ 24

INTRODUCCIN

La universidad Catec es un centro acadmico de ciencias tecnologas y


administrativas que brindan mdulos en varias carreras en su gestin
La red de sistemas en el campus de laboratorios y administraciones y dems
estaciones de trabajo no fueron an sometidas a una evaluacin de seguridad de
informacin sabotaje o espionaje y hurto de la misma en la red.
Se realiza con las metodologas estndares una auditora de todos los riesgos que
puedan encontrarse en la red tecnolgica de ucatec emitiendo un informe.
Este informe a travs de sus observaciones, conclusiones y recomendaciones,
constituye el mejor medio para que las organizacin puedan apreciar la forma como
estn operando.
Se har conocer a la Universidad lo que realmente desea o necesita conocer para
optimizar su administracin en la red tecnolgica y su seguridad, el Informe
comunicara informacin til para promover la toma de decisiones. Por lo que se debe
de tener en claro cules son las normas y pautas para un buen desarrollo y
elaboracin del mismo.

IDENTIFICACIN DE LA NECESIDAD O PROBLEMA


El problema es el siguiente que muchas organizaciones no toman atencin a la
seguridad de la red lgica que puede estar en riesgo mucha informacin tal caso que
como la Universidad Ucatec que no fue puesta a prueba una auditoria de sistema de
seguridad de la red .

OBJETIVOS

DEL TRABAJO DE DEMOSTRACIN DE COMPETENCIAS

Elaborar un trabajo de investigacin que permita mostrar detalladamente los pasos


que hay que seguir para la realizacin de un informe de auditora.

OBJETIVO GENERAL
Se realizar una Inspeccin o verificacin de la universidad Ucatec (la red lgica),
con el fin de comprobar si la red administrada refleja seguridad de informacin para
el estudiante y la administracin del campus universitario...

OBJETIVOS ESPECFICOS
Realizar una investigacin y un anlisis detallado de la red lgica.
Se elaborar un programa de auditoria para y aplicar herramientas de auditoria para
cumplir con las normas necesarias para la creacin del informe.
re realizara un
Elaborar las conclusiones relativas al informe de auditora

ALCANCE

DE TRABAJO

Este documento va dirigido a todas las personas vinculadas con las tecnologa en la
universidad ucatec ya sea por responsabilidad o asignacin de cargo , puedan
aplicar planes de medidas ante estudio del documento final de informe y puedan
aplicar medidas para solucionar dichos problemas descritos.

METODOLOGA

APLICADA

Metodologa (Segn BENSON ing. de ETHICAL HACKING) para definir una


estrategia de seguridad informtica que se puede utilizar para implementar directivas
y controles de seguridad con el objeto de aminorar los posibles ataques y amenazas.
Los mtodos se pueden utilizar en todos los tipos de ataques a sistemas,
independientemente de que sean intencionados, no intencionados o desastres
naturales, y, por consiguiente, se puedan volver a utilizar en distintos casos de
ataque. La metodologa se basa en los distintos tipos de amenazas, mtodos de

ataque y puntos vulnerables explicados en "Amenazas a la seguridad". El siguiente


diagrama de flujo describe la metodologa.

Amenazas+ Motivos + Herramientas y tcnicas + Puntos vulnerables = Ataque

Para cada tipo de mtodo de ataque


Para iniciar un ataque, se necesita un mtodo, una herramienta o una tcnica para
explotar los distintos puntos vulnerables de los sistemas, de las directivas de
seguridad y de los controles. Los agresores pueden utilizar varios mtodos para
iniciar el mismo ataque. Por lo tanto, la estrategia defensiva debe personalizarse
para cada tipo de mtodo utilizado en cada tipo de amenaza. De nuevo, es
importante que los profesionales de la seguridad estn al da en los diferentes
mtodos, herramientas y tcnicas que utilizan los agresores. Puede encontrar una
explicacin detallada al respecto en "Amenazas a la seguridad". La siguiente es
una lista breve de estas tcnicas:

Ataques de denegacin de servicio


Ataques de invasin
Ingeniera social
Virus
Gusanos
Caballos de Troya
Modificacin de paquetes
Repeticin de paquetes
Adivinacin de contraseas
Interceptacin de correo electrnico

FUNDAMENTACIN

TERICA

Una auditora de seguridad informtica o auditora de seguridad de sistemas de


informacin (SI) es el estudio que comprende el anlisis y gestin de sistemas
llevado a cabo por profesionales para identificar, enumerar y posteriormente describir
las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de
las trabajo, redes o servidores.
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes debern establecer medidas preventivas de refuerzo y/o correccin
siguiendo siempre un proceso secuencial que permita a los administradores mejorar
la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditoras de seguridad de SI permiten conocer en el momento de su realizacin
cul es la situacin exacta de sus activos de informacin en cuanto a proteccin,
control y medidas de seguridad.

Recomendaciones sobre implantacin de medidas preventivas.


Auditora de seguridad perimetral . En este tipo de anlisis, el permetro de la red
local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las
entradas exteriores

DESARROLLO

DE LA PROPUESTA DEL TRABAJO

ESTUDIO PRELIMINAR
Que hace la red lgica en el campus de ucatec
Da servicios de acceso a Servidores de contenido informtico CMS, y
plataforma virtual estudiantil y redes sociales de multimedia
Provee servicios informativos como notas del alumnado, iteracin de los
docentes con la plataforma y acceso a cuentas personales
Publicaciones de contenidos multimedia promociones
y evento de la
universidad mediante la red intranet.

Como lo hace
Mediante un proveedor de servicios de internet y la administracin del
departamento de sistemas que tiene configurado la red para brindar acceso al
mismo, roles de usuario logan de usuarios a su cuenta mediante cuenta de la
red social Facebook y cuentas personales el ingreso a los servicios de internet
Por wifi mediante un password administrado por el departamento de sistemas
accediendo a la red inalmbrica llegando a formar parte de la red madre
Iteracin con docentes sistema web estudiantes sistema web mediante la
conexin de red LAN y WAN. Administrado por el departamento de sistemas
del campus
Herramienta que se utiliza por los docentes y administrativos para registrar
visualizar editar datos de actividades, notas de los estudiantes
Ingresan mediante un dispositivo que soporte tecnologa web (computadoras o
dispositivos mviles celulares tabletas.)

Qu tipo de usuarios tiene


Nivel acadmico estudiantes de nivel bachiller
Docentes licenciados y tcnicos profesionales
Qu caractersticas tiene
Tecnologa basada en el web cliente servidor.
Plataforma iterativa de estudiantes acadmicos y administrativos
Un proveedor de servicios de internet externo y un departamento de
administracin del mismo.
Una topologa de red un servidor de red

GUA DE AUDITORA
EMPRESA
EQUIPO
AUDITORA
AUDITOR
Fernndez &
Ariel Fernndez Soria
Fernndez
Consulting
Referencia
Actividad a Evaluar
#01

SEGURIDAD
DE RED Y
SERVICIOS
DE
CUENTAS
DE
USUARIOS

Verificar la
suficiencia y
cumplimiento
de todos los
parmetros de
seguridad de la
red lgica en
la Universidad
UCATEC.
Verificando la
seguridad de
los servicios en
lnea
evaluacin de
servidores
puertos
abiertos y
puertos
cerrados
Seguridad e
integridad de
proteccin
cuestas de
servicios de los
estudiantes
docentes en la
universidad

EMPRESA AUDITADA

FECHA

Universidad UCATEC

10/12/14

Procedimiento de
Auditora

Herramientas a Utilizar

Realizar una visita a la


Universidad para
revisar su red lgica.

Tcnica de observacin
oculta

Dicha revisin se
llevar a cabo
mediante la
observacin oculta.

* S.O. kali Linux.


*Nmap(escaneo de la red)

Evaluar la seguridad
en la red lgica.
Descubrimiento de
agujeros para la
exploracin del sistema
informtico de la red
Bsqueda de
vulnerabilidades
encontradas
Realizar las debidas
recomendaciones para
realizar el
mejoramiento de la
seguridad de la
Universidad Ucatec.

*Observacin oculta de la
red topologa y servidores
disponibles
*Herramientas de auditora
en red rea local
-Nmap
-Nessus
-Metasploit
-killFirewall
-SLLstrip
-Puertos Scanner
*Herramientas de Secuestro
armitage vulneracin

OBSERVACIONES: Durante las actividades de observacin oculta se verificar el


estado de la red su topologa firewall seguridad servicios disponibles servidores,
control de acceso en lnea a cuentas de usuarios la configuracin de mquinas en
red vulnerabilidad de acceso servicios falsos en lnea.
ITEM A
EVALUAR
La topologa de red se
encuentra bien
estructurada para
mantener una seguridad
para su usuario?

Cumple

No Cumple

Observaciones
LA

CUAL ES VULNERABLE DE
ATAQUES ROBO DE

INFORMACIN SE DEBER
UTILIZAR EL ESTNDAR

802.15.4

IEEE

QUE ES LA

CONFIGURACIN SEGURAS
EN LA RED

Los servidores se
encuentran con
seguridad?

Se encuentra presente
un firewall en la red?

La informacin
protegida o
susceptible de robo,
prdida o dao se
encuentra protegida y
resguardada?

EL

802.10 DE
LAN

SEGURIDAD

La da de datos de la
universidad no cuenta con
una buena configuracin de
seguridad .puede ser
quebrantada la integridad de
la misma

Puede uno navegar por las


pginas que desee con un
medio de conocimiento
tcnico

Puede romperse la
seguridad de este y
extraer ,modificar ,copiar
estos archivo
al no contar con una buena
configuracin del servidor
samba

La red est protegida


de vulnerabilidad de
servicios?

Pueden ser detenidos estos


servicios en red como
FTP,SSH,SAMBA causando
problemas en produccin

Se cuenta con un
sistema de control de
acceso y autorizacin?

Debera tener un servidor


LDAP que permite controlar
el acceso de usuarios al
sistema

Se cuenta con planes


de contingencia y de
manejo de incidencias
de ataques?

Vulnerable a catstrofes de
conexin en la red y
comunicacin

Existen procedimientos
y barreras que
resguarden el acceso a
los datos y slo se
permita acceder a ellos
a las personas
autorizadas para
hacerlo?

Puede realizarse robo de


informacin ,e invasin de
privacidad
Sabotaje.
una mala configuraciones
firewall causante de esto

Se encuentra libre de
ataques de servicios de
host?

Puede realizarse ataques


mediante explotas y detener
servidores

Se encuentra la red
libre de ataque de
engao de servicios de
internet .para mantener
seguras las contraseas
de los estudiantes que
usan el internet?

Es vulnerable a robo de
informacin de estudiantes
en la universidad y robo de
cuentas de usuarios ,tener
un servidor para detectar
ataques point Access

Puede capturarse

Existe un servidor
SSL de navegacin

segura por las


pginas de gmail,
facebook, hotmail,
platafoma y otras
cuentas personales?

cuantas mediante este


mtodo de ataque , de
negacin de cifrado
SSL ,tener un servidor
de guardia en la red

Estn protegidas con


cifrado los S.O.
Windows para
asegurar la
integridad de la
cuenta de
administrador?

No se
cuenta.
con un
cifrado de
S.O.

El acceso a una cuenta


como administrador en
las mquinas es
vulnerable.
Se debe aplicar un
cifrado en la mquinas

Se cuenta con
bloqueo de
reconocimiento de
servicios (ESCANEO
obtencin de
servicios, puertos,
S.O.)?

Mediante un escaneo de
red es fcil obtener
informacin de los
servidores y dispositivos
que se encuentran en la
red.

Existen bloqueos
contra
vulnerabilidades
comunes en los
sistemas (ataques
con politos)?

Ustible de ataques
comunes de robo
sabotaje de informacin
en la red
solucin tener un
servidor de guardia SI

La red est
preparada para
identificar
suplantacin de
identidad
?

Puede falsificarse
identidad de usuarios de
la red como cuentas de
la administracin correos
electrnicos

Existen reglas de
bloqueo de acceso no
autorizado a
servidores y
equipos?

Puede realizarse con un


ataque de fuerza bruta
para obtener control de
servidores y maquinas
en la red
solucin un servidor de

Se cuenta con una


configuracin contra
ataque de
denegacin de
servicios (que no
pueda ser accesible
la red)?

guardia y aplicar
procedimientos de
acceso
Se puede tener acceso y
vulnerar servidores en la
red y pararlos en
produccin solucin
servidor SSI

TCNICAS DE RECOPILACIN DE EVIDENCIAS


En ambientes de red intranet LAN
Se mostrar los aspectos ms importantes en la recoleccin de evidencia en
ambientes de red.
Se cuestionar los conocimientos de los ambientes de red existentes en la
infraestructura del campus universitario, para el proceso de recoleccin de evidencia
en redes. Evidencia digital. Cualquier informacin de valor probatorio que sea
almacenada o transmitida de manera digital. Se recolectar la evidencia de manera
remota.

TCNICAS DE RECOPILACIN DE INFORMACIN


EVIDENCIA DOCUMENTADA.
Preservacin de la evidencia digital dinmica, Se Re direccionar la salida estndar de
una mquina Unix a un archivo o dispositivo. Para recolectar evidencia de routers,
firewall, y dispositivo de lnea serial HyperTerminal servicios de los host en lnea de la
red en el campus universitario.
Toda actividad de recoleccin remota ser documentada con los resultados, con el
objetivo de mejorar los procedimientos de recoleccin.
Se garantizar la preservacin de los datos
grabaciones (video slider documentos fotogramas),

utilizando mecanismos como

Se utilizara herramientas forenses para el apoyo de recoleccin de informacin en el


trfico de la red.

TCNICAS DE RECOPILACIN DE EVIDENCIA


EXPERIMENTOS EXPLORATORIOS .
Se explorar todas las partes de la red ucatec
de seguridad e integridad de la misma

revisando las opciones la manera

Se explorar todos los servicios de la red intranet LAN del campus universitario con
una herramienta de sistema Unix forense para comprobar la integridad y seguridad
de la red se explicar ms adelante caractersticas tcnicas.
Pruebas de integridad que se harn en la red del campus universitario
Se explora toda la red local de la universidad Ucatec en busca de vulnerabilidades y
servicios ofrecidos por la red.

TCNICA OBSERVACIN
OBSERVACIN OCULTA
EVIDENCIAS

MTODO TRADICIONAL
RECONOCIMIENTO->
ESCANEO ->
GANAR ACCESO->
MANTENER ACCESO->
CUBRIR HUELLAS->

AUDITORA DE SEGURIDAD INTERNA

Evidencia 1.0

Es posible saber en tipo de topologa se encuentra la red y que


maquinas pueden ser vulneradas

ESCANEO ->
Evidencia 1.1

Se puede terminar que tipo de servicios ofrecen. Qu tipo de


ataques son posibles realizarlos

Evidencia 1.2

Muestra la red que tipo de puertos estn abiertos y posibles a ser


explotados

AUDITORA DE SEGURIDAD PERIMETRAL


RECONOCIMIENTO->
Evidencia 1.3

Es posible determinar que servidor corren en lnea y poder


explotarlos con un ataque SQL-Inyeccin

TEST DE INTRUSIN
Muestran toda la informacin y detalles de servicios y las posibilidades de
ser vulnerados
Evidencia 1.4

Identificacin de mquinas servidores vulnerables de ataques

ANLISIS FORENSE
RECONOCIMIENTO->
Evidencia 1.5

Posibilidades de obtener registro de toda actividad de mquinas y


servidores en la red
ESCANEO ->
Evidencia 1.6

Es posible monitorear toda actividad de servidor SQL-server

AUDITORA DE PGINAS WEB


RECONOCIMIENTO->
Evidencia 1.7

Los servicios pueden ser identificados de la pgina web de ucatec y la


versin protocolos framework desarrollados informacin que puede ser
utilizada para un ataque

Evidencia 1.8

ESCANEO ->
Evidencia 2.0

Vulnerabilidad encontrada en la ruta indicada susceptible a ser


atacada con sql-inyection

Vulnerabilidad encontrada y riesgo de ataque directo

Vulnerabilidad encontrada en un directorio de la web (css/details)


susceptible a un ataque
SITUACIONES ENCONTRADAS
Situacin
encontrada

Causa

Posible Solucin

Fecha de
entrega de
solucin

Es posible acceder a
toda infraestructura
dela red detectando
equipos, servidores
en lnea, y
comprobar
vulnerabilidades en
estas. E posible
infeccin de virus
(EVIDENCIA 1.0)

No cuenta con
una
configuracin
adecuada o
sus
configuracione
s solo fueron
bsicas.

Implementar
Un servidor SI

30/12/2014

Puertos abiertos en
el servidor samba
(EVIDENCIA 1.1)

error en
configuracin
de servidor de
archivos

Configuracin en el
archivo del
20/12/14
servidor
/etc/samba/smb:.con
f cerrar puertos
predeterminados

Servidores
encontrados.
(EVIDENCIA 1.2)

Mala
configuracin
de firewall

Configuracin de
acceso en red
,integracin de
servidor de guardia

21/12/2014

Es posible
determinar que
servidores corren en
lnea y poder
explotarlos con un
ataque SQLInyeccin
(EVIDENCIA 1.3)

Configuracin
bsica de
Microsoft
sqlserver,ignor
ando la
seguridad del
mismo

Realizar una
configuracin
avanzada del gestor
de base de datos

22/12/2014

Muestran toda la
informacin y
detalles de servicios
y las posibilidades
de ser vulnerados
(EVIDENCIA 1.4)

Mala
configuracin
dela red

Determinar reglas
de navegacin y
acceso en un
servidor firewall

23/12/2014

Identificacin de
mquinas servidores
vulnerables de
ataques Bootnes

Una
configuracion
mala en la red
y accedo a
puertos

Integracin de un
servidor de guardia

24/12/2014

Es posible
monitorear toda
actividad de servidor
SQL-server

No se
encuentra
activo la
funcionalidad
de prvate use
proxy

Realizar una
configuracin ms
avanzada

24/12/2014

Los servicios
pueden ser
identificados de la
pgina web de
ucatec y la versin
protocolos
framework
desarrollados
informacin que

mdulos de la
pgina no
indexados

cambiar indexacin
en la pgina web
ucatec

-----------

(EVIDENCIA 1.5)

puede ser utilizada


para un ataque
La pgina web es
susceptible a
ataques de
falsificacin y rplica
de la misma

Falta de
proteccin de
directorios en
hostiga de la
web

Configuracin de
permisos

24/12/2014

pgina web
Vulnerabilidad
encontrada en la
ruta
indicada
susceptible a ser
atacada con sqlinyection
(EVIDENCIA 2.0)

Configuracin
de acceso a
tablas no
verificada

Configuracin delas
tablas de la base de
datos

24/12/2014

vulnerabilidad
encontrada en un
directorio de la web
ucatec/
(css/details)suscepti
ble a un ataque

Mala
configuracin
de indexacin
de las paginas

Configuracin y
modificacin de el
mdulo de
indexacin de la
pgina en
PHPCAKE

25/12/2014

(Evidencia 1.9)

TABLA DE PRIORIDAD DE RIEGOS


Situacin encontrada
Causa
Es posible acceder a toda No cuenta con una
infraestructura dela red
configuracin adecuada o
detectando equipos,
sus configuraciones solo
servidores en lnea, y
fueron bsicas.
comprobar
vulnerabilidades en estas.
E posible infeccin de
virus (EVIDENCIA 1.0)
Puertos abiertos en el
error en configuracin de
servidor samba
servidor de archivos
(EVIDENCIA 1.1)

Posible Solucin
Implementar un servidor
SSI

Configuracin en el
archivo del servidor
/etc/samba/smb:.conf

Es posible determinar que


servidores corren en lnea
y poder explotarlos con un
ataque SQL-Inyeccin
(EVIDENCIA 1.3)
La pgina web es
susceptible a ataques de
falsificacin y rplica de la
misma
(Evidencia 1.9)

Configuracin bsica de
Microsoft
sqlserver,ignorando la
seguridad del mismo
Falta de proteccin de
directorios en hostiga de
la web

cerrar puertos
predeterminados
Realizar una configuracin
avanzada del gestor de
base de datos

Configuracin de permisos

CONCLUSIONES

La seguridad lgica tiene a restringir accesos a programas y archivos mediante


claves y configuraciones avanzadas
As solo tendr acceso el usuario con permiso.

Todos los niveles de seguridad Informticos describirn diferentes tipos de seguridad


del Sistema Operativo.
Existen diferentes tipos o clases de seguridad, donde tambin se utilizan o pueden
aplicarse a servidores y ordenadores

Toda seguridad depender del anlisis del uso y trayecto del sistema por parte del
departamento de informtica de la Universidad de Ucatec donde se podr detectar
problemas con los datos del sistema.
Es necesario detallar que esta seguridad lgica permite el control de los flujos de
entrada y salida de la informacin muy necesaria ser aplicada para evitar desastres
en la red lgica de la universidad UCATEC el ingreso no autorizado por medio dela
red.

BIBLIOGRAFA
http://www.microsoft.com/
http://ehacking.com.bo/

You might also like