Sunteți pe pagina 1din 17

UNIVERSIDAD MAYOR DE SAN SIMN FACULTAD DE CIENCIAS Y TECNOLOGA CARRERA DE INGENIERA DE SISTEMAS

NOMBRES: BARRIENTOS JALDN DIEGO RAL GONZALES MOSQUERA JOAQUIN OROPEZA LOZANO TANYA VANESSA REINAGA LPEZ ALEXANDER VELASQUEZ RICALDEZ DAVID DOCENTE: LIC. MONTOYA BURGOS YONY RICHARD MATERIA: SEGURIDAD Y AUDITORIA DE REDES

Junio, 10 de 2013

Contenido
1. Introduccin .............................................................................................................................. 3 2. Objetivos Generales ................................................................................................................. 3 3. Anlisis de riesgo ...................................................................................................................... 7 3.1. Valoracin de sensibilidad ................................................................................................ 7 3.2. Identificacin de la red y su permetro ............................................................................ 8 3.5. Probabilidad de las Amenazas ........................................................................................ 10 3.6. Impacto de las Amenazas ................................................................................................ 11 3.7. Valoracin de Riesgo ....................................................................................................... 12 3.7.1. Riesgo Intrnseco ...................................................................................................... 12 3.7.2. Costo de Salvaguardas ............................................................................................. 12 3.7.3. Riesgo Residual ......................................................................................................... 15 3.7.4. Umbral de Riesgo ..................................................................................................... 15 3.8. Resultados de la Valoracin ............................................................................................ 15 3.8.1. Punto de Equilibrio ................................................................................................... 16 3.8.2. Sugerencias de Seguridad ........................................................................................ 16

1. Introduccin Se observa una ineficiencia de las polticas de seguridad en los laboratorios, como ser la prdida de equipos, control de acceso inapropiado, falta de proteccin de la informacin. Por tal motivo se realizar una auditora de seguridad de redes a los laboratorios las carreras de Ingeniera de Sistemas e Informtica de la Universidad Mayor de San Simn con el objetivo de saber cmo estn funcionando los distintos controles de seguridad, para as aportar soluciones para mejorar la seguridad de todo el sistema que se maneja en los laboratorios. En el desarrollo de esta auditora se seguirn los siguientes pasos: Valoracin de Sensibilidad: Se calcularn los costos de los activos (equipos, software, dispositivos de red, conocimiento y todo lo relacionado con la informacin que se maneja). Valoracin de Riesgo, se seguirn los siguientes pasos: o Delimitacin de los alcances del anlisis de la red. o Identificacin de las amenazas. o Descomposicin de los elementos de la red. o Identificacin de las vulnerabilidades. o Anlisis del impacto de las amenazas sobre los elementos. o Valoracin de riesgo. Valoracin Econmica: Se realizar un anlisis de punto de equilibrio que est generado en funcin a las necesidades de los laboratorios de la Universidad.

2. Objetivos Generales Aplicar los conocimientos adquiridos en clase de auditora de redes en los laboratorios de sistemas e informtica donde se realizara la auditoria, para as buscar las fallas principales que estn afectando la seguridad, incrementar la satisfaccin de los usuarios asegurando una mayor integridad, confidencialidad y confiabilidad de la informacin. Tambin mirar el funcionamiento de los controles de seguridad que se tienen en funcionamiento, mirar sus fallas y as poder mejorar estos de un modo que los laboratorios no se vean tan afectada a la hora de sufrir daos tanto en el sistema como en la informacin.

Activos de los laboratorios de informtica y sistemas Labo1: Cantidad 10 equipos: L1T1 TARJETA MADRE MARCA MODELO INTEL E210882 DISCO DURO MARCA MODELO HITACHI HDS721680 TARJETA VIDEO MARCA MODELO GEFORCE7300 6200 FUENTE MARCA MODELO SWITCHING ATX-550-P4 MEMORIA RAM MARCA MODELO SUPER-TALENT T5UA512CA PROCESADOR MARCA MODELO INTEL P"R"D Monitor Marca MODELO SAMSUNG LS17MJAKSZ Labo2: cantidad 25 equipos: L2T3 TARJETA MADRE MARCA MODELO INTEL DP35DP DISCO DURO MARCA MODELO MAXTOR 9DS112 RAM MARCA MODELO KINGSTON KVR FUENTE MARCA MODELO SPS ATX 550W Video MARCA MODELO GEFORSE 7200 GS PROCESADOR MARCA MODELO cantidad 6 equipos: L2T4 TARJETA MADRE MARCA MODELO INTEL DP35DP DISCO DURO MARCA MODELO MAXTOR 9FU132 RAM MARCA MODELO KINGSTON KVR FUENTE MARCA MODELO SPS ATX 550W Video MARCA MODELO GEFORSE 7200 GS PROCESADOR MARCA MODELO Cantidad 20 equipos: L2T2 TARJETA MADRE MARCA MODELO HP DX2200-MP DISCO DURO MARCA MODELO WESTERN WD800JD TARJETA VIDEO MARCA MODELO GEFORSE7300 7300 LE FUENTE MARCA MODELO BESTEC ATX-250-12Z MEMORIA RAM MARCA MODELO HP D80KXD7 PROCESADOR MARCA MODELO INTEL P"R"D Monitor Marca MODELO HP HSTND-1L02-M

CAPACIDAD 82GB CAPACIDAD 512 MB

CAPACIDAD 80 GB CAPACIDAD 512 MBS

CAPACIDAD 512 MB FRECUENCIA 2,80 GHZ tipo LCD 17''

CAPACIDAD 1 GB FRECUENCIA 3.4 GHZ tipo CRT 17"

CAPACIDAD 160 G CAPACIDAD 1G

CAPACIDAD 250 G CAPACIDAD 2G

CAPACIDAD 512 DDR2 CAPACIDAD

CAPACIDAD 512 DDR2 CAPACIDAD

INTEL T.Red MARCA ADVANTEC Monitor Marca LG

CORE2DUO 2.33 GHZ MODELO WP61R MODELO L1734SI tipo LCD 17''

INTEL T.Red MARCA D-LINK Monitor Marca SAMSUNG

CORE2DUO MODELO DAA510

3 GHZ

MODELO tipo LS17CMAKF/CT LCD 17''

Labo3: cantidad 30 equipos : L3T5 TARJETA MADRE MARCA MODELO DFI KT600-AL DISCO DURO MARCA MODELO HITACHI 82,3 GB TARJETA DE VIDEO MARCA MODELO NVIDIA GEFORCE MX400 FUENTE MARCA MODELO PPTI ATX-380 W MEMORIA RAM MARCA CAPACIDAD SPECTEK 512 PROCESADOR MARCA MODELO AMD SEPROM300+ Monitor Marca MODELO samsung LE17LS7L/CLC

Labo4: cantidad 34 equipos :L4T6 TARJETA MADRE MARCA MODELO INTEL DP55WB DISCO DURO MARCA MODELO SAMSUNG HD502HJ RAM MARCA MODELO KINGSTON KBR FUENTE MARCA MODELO DELUX ATX-750W video MARCA MODELO GEFORSE GT220 PROCESADOR MARCA TIPO INTEL COREi5 Monitor marca modelo Samsung S19A300B

CAPACIDAD 500 GB CAPACIDAD 4G

CAPACIDAD 128 MB

CAPACIDAD 1 GB DDR3 FRECUENCIA 3.20 GHZ tipo LED 19''

tipo CRT 17"

Laboratorio de Redes: cantidad 15 equipos: LRT7 TARJETA MADRE MARCA MODELO DFI KT600-AL DISCO DURO MARCA MODELO HITACHI 82,3 GB TARJETA DE VIDEO MARCA MODELO NVIDIA GEFORCE MX400 FUENTE MARCA MODELO PPTI ATX-380 W MEMORIA RAM MARCA CAPACIDAD SPECTEK 512 PROCESADOR MARCA MODELO AMD SEPROM300+ Monitor Marca MODELO samsung LE17LS7L/CLC

CAPACIDAD 128 MB

tipo CRT 17"

SERVIDORES 2 POWEREDGE 2900(DELL) 2 POWEREDGE 2300(DELL)

Switch 1 cisco catalist 550 4 cisco catalist3500

Otros Access point 2 ud Switch normales 3 ud

3. Anlisis de riesgo 3.1. Valoracin de sensibilidad Valor Intrnseco

Valor Intrnseco Activo Cant. C/U ($) Valor Total ($) Computadora 41922,32 Computadora L1T1 20 218,14 4362,8 Computadora L1T2 10 164,92 1649,2 Computadora L2T3 25 344 8600 Computadora L2T4 6 367 2202 Computadora L3T5 30 238,39 7151,7 Computadora L4T6 34 490,86 16689,24 Computadora LRT7 9 140,82 1267,38 Router Mikrotik 6 130 780 Servidor DELL 2900/2300 4 998,38 3993,52 Switch CISCO 3550/3500 5 94,5 472,5 Administrador Computo 7 3450 24150 UPS SUA1500i Smart-UPS 220V 1 382,5 382,5 TOTAL 7019,51 71700,84

Valor Adquirido

Valor Adquirido Activo Valor unitario ($us) UPS SUA1500i Smart-UPS 220V 0 Router Mikrotik 50 Servidor DELL 2900/2300 100 Switch CISCO 3550/3500 30 Administrador Computo 0 TOTAL 180

Confidencialidad 2$us/dia 1$us/dia 1$us/dia 0$us/dia 50$us/dia

Integridad 0$us/dia 0$us/dia 0$us/dia 0$us/dia 287$us/dia

Disponibilidad 2$us/dia 1$us/dia 1$us/dia 1$us/dia 0$us/dia

Valor de sensibilidad:

Intrnseco + Adquirido = 71880.84 $/ao

3.2. Identificacin de la red y su permetro

3.3 Descomposicin de la Red en Elementos E1: Computadora P-IV Windows XP SP2 / Ubuntu 10.04 Kernel 2.6 E2: Servidor 192.168.2.1 E3: Servidor 192.168.2.5 E4: Servidor 192.168.2.8 E5: Servidor 192.168.2.12 E6: Servidor 192.168.2.17 E7: Servidor 192.168.2.21 E8: Access Point E9: Switch E10: Cableado E11: UPS

3.4 Identificacin de Amenazas A1: Terremotos A2: Descargas elctricas A3: Inundacin A4: Elementos ambientales (Polvo, Humedad) A5: Incendios A6: Falta de control de acceso A7: Falta de sistemas de vigilancia A8: Virus A9: Footprinting A10: Fingerprinting A11: Escaneo de puertos-vulnerabilidades A12: Dos (Denegacin de servicio) A13: Sniffing A14: Session Hijaking A15: DNS

3.5. Probabilidad de las Amenazas

E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11

A1 medio medio medio medio medio medio medio bajo medio bajo bajo

A2 muy alto medio medio medio medio medio medio alto alto medio medio

A3 medio medio medio medio medio medio medio ninguno medio alto alto

A4 alto alto alto alto alto alto alto bajo bajo bajo bajo

A5 medio medio medio medio medio medio medio medio alto medio medio

A6 alto bajo bajo bajo bajo bajo bajo medio alto medio medio

A7 alto medio medio medio medio medio medio alto alto medio medio

A8 alto bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A9 alto alto alto alto alto alto alto bajo bajo bajo bajo

A10 alto alto alto alto alto alto alto bajo bajo bajo bajo

A11 alto alto alto alto alto alto alto bajo bajo bajo bajo

A12 medio alto alto bajo alto bajo bajo bajo bajo bajo bajo

A13 alto alto alto bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A14 medio alto alto bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A15 ninguno alto bajo alto bajo bajo ninguno ninguno ninguno ninguno ninguno

10

3.6. Impacto de las Amenazas

E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11

A1 alto alto alto alto alto alto alto alto alto alto alto

A2 alto alto alto alto alto alto alto alto alto bajo bajo

A3 bajo bajo bajo bajo bajo bajo bajo ninguno medio alto alto

A4 bajo bajo bajo bajo bajo bajo bajo bajo bajo bajo bajo

A5 alto alto alto alto alto alto alto medio alto alto alto

A6 medio alto alto medio medio medio medio bajo medio alto alto

A7 medio alto alto medio medio medio medio medio medio alto alto

A8 medio medio medio bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A9 bajo bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A10 ninguno bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A11 ninguno bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A12 ninguno medio medio bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A13 ninguno bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A14 ninguno bajo bajo bajo bajo bajo bajo ninguno ninguno ninguno ninguno

A15 ninguno medio medio bajo bajo bajo bajo ninguno ninguno ninguno ninguno

11

3.7. Valoracin de Riesgo 3.7.1. Riesgo Intrnseco Costo total % del Impacto Riesgo Intrnseco 41922,32 30 12576,696 3993,52 46,66666667 1863,642667 3993,52 46,66666667 1863,642667 780 38,33333333 299 1267,38 38,33333333 485,829 1267,38 38,33333333 485,829 1267,38 38,33333333 485,829 100 20 20 472,5 26,66666667 126 35,92 28,33333333 10,17733333 382,5 24,3333333 93,07499987 Total 18309,72067

E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11

Riesgo Intrnseco = 18309.72067 $/ao

3.7.2. Costo de Salvaguardas S1. Terremotos e inundaciones. Para poder evitar el impacto que pudiera tener las inundaciones y los terremotos vamos a aplicar las salvaguardas de copias de seguridad (backup) para poder tener copias de respaldo de bases de datos (datos) y/o transacciones que el servidor maneje. S2. Descargas elctricas. El riesgo de sufrir una descarga elctrica no es muy probable en nuestro medio, pero de todas formas se aplicara la toma de tierra (voltaje negativo). S3. Elementos ambientales (polvo humedad). Para poder evitar que esta amenaza se haga efectiva vamos a aplicar la salvaguarda de mantenimiento y limpieza cada 3 meses, que se llevara a cabo por parte de los administradores y auxiliares que estn a cargo de los respectivos laboratorios y los centros de servidores. S4. Virus. Esta amenaza se puede hacer efectiva por el gran flujo de pendrives o memorias USB que son introducidos da a da por los estudiantes de las carreras en las maquinas de los laboratorios, esto trae una gran amenaza de infeccin de virus, la salvaguarda que se requiere para poder evitar esta amenaza es la actualizacin del antivirus ya que el antivirus del laboratorio es obsoleto o su base de datos de virus no est actualizada, por tanto se propone comprar un nuevo antivirus el antivirus AVG. S5.Ataques DOS (denegacin de servicios). Estas dos amenazas se pueden evitar teniendo un encargado de servidores que puede ser un experto o un administrador de los laboratorios que se encargue de la actualizacin de los programas vsftpd 2.0.5, Postfix, pop3d entre otros, cada 3 meses, ya que siempre son blanco de estas posibles vulnerabilidades.

12

S6. Falta de control de acceso. Esta vulnerabilidad se puede evitar dando tarjetas de identificacin a los estudiantes que necesiten hacer uso de los laboratorios, para que se pueda hacer un mejor control de acceso y todos los usuarios sean realmente estudiantes de las carreras de informtica y sistemas. S7. Incendios. En los laboratorios de informtica y sistemas lamentablemente no se cuenta con detectores de incendios, haciendo que esta vulnerabilidad tenga mas probabilidades de hacerse efectiva, para poder evitar los incendio y poder combatirlos se recomienda comprar detectores de humo y extintores de fuego. S8. Falta de sistemas de vigilancia. La falta de control de acceso trae consigo esta vulnerabilidad, al no saber que personas ingresan a los laboratorios hay mucho riesgo de perdidas, por lo tanto para poder evitar prdidas se recomienda adquirir sistemas de vigilancia para poder identificar y prevenir cualquier robo dentro de los laboratorios. Las cmaras se adquieren en conjunto de 8, y se adquirirn 3 kits para los 4 laboratorios, cuatro cmaras para cada laboratorio. S9. Fingerprinting. Os Fingerprinting es una tcnica que consiste en analizar las huellas que deja un sistema operativo en sus conexiones de red, est basado en los tiempos de respuesta a los diferentes paquetes, al establecer una conexin TCP/IP, para poder evitar este tipo de problema se debe implementar IDS (Sistema de deteccin de intrusos) este sistema se basa en enmascarar el sistema o bien modificar los valores TCP/IP. S10. Escaneo de puertos-vulnerabilidades. El ataque a los puertos se produce para poder saber que servicios brindan estos y poder atacar a esos servicios, la forma de evitar estos posibles ataques es utilizar diferentes puertos que no sean los puertos estndar, para esto se debe utilizar los servicios de un administrador de los laboratorios, y as proteger los diferentes puertos. S11. Footprinting. Una forma de protegerse del ataque de la adquisicin de informacin de la topologa de una red y servicios activos es establecer filtros de paquetes para los protocolos ICMP y UDP, estos filtros se pueden implementar en routers Cisco y Mikrotik. S12. Sniffing. Los ataques de este tipo son muy complicados de detector por que los usuarios que hacen sniffing no son detectados como intrusos solo son vistos como otro usuario. Esto es muy perjudicial ya que se capturan paquetes sin que los destinatarios se hayan dado cuenta si quiera, para poder evitar este problema se debe adquirir el siguiente sistema IBM Software PlatformNetezza transmite las credenciales de inicio de sesin en texto durante el proceso de autenticacin, si el soporte de SSL no est habilitado. Y se debe actualizar el software que maneja las sesiones. S13. Sesin Hijaking. La suplantacin de identidad o sesiones hijacking son un problema ya se usurpa la identidad de algunos usuarios, para poder evitar este tipo de ataques se debe crear VPN ( Red Privada Virtual) para as solo estar conectados los usuarios que sean de confianza. S14. DNS Poising. Esto es lo que se conoce como envenenamiento de la cache de los servidores DNS. Este ataque ha podido ser realizado tiempo atrs, debido a que el servicio DNS era implementado mediante UDP (User Datagram Protocol), el cual es un protocolo ligero pero con muy pocos mecanismos de autenticacin de los paquetes recibidos, de modo que era bastante simple realizar respuestas falsas y envirselas al servidor DNS. Para evitar este problema, se debe definir dentro del protocolo DNS un campo de 16 bits llamado Transaction 13

ID, de modo que cuando el DNS del usuario enva una consulta al servidor DNS autoritativo del dominio solicitado, ste recoge el Transaction ID y lo devuelve dentro de la respuesta. El Transaction ID debe de ser el mismo en la consulta y en la respuesta, de otra forma, es ignorado. A continuacin se muestran que salvaguardas se aplicaran a cada Elemento de la red: Elementos Salvaguardas S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 E1 Si Si Si Si No Si Si Si No No No No No No E2 Si Si Si No Si Si Si Si Si Si Si Si Si Si E3 Si Si Si No Si Si Si Si Si Si Si Si Si Si E4 Si Si Si No Si Si Si Si Si Si Si Si Si Si E5 Si Si Si No Si Si Si Si Si Si Si Si Si Si E6 Si Si Si No Si Si Si Si Si Si Si Si Si Si E7 Si Si Si No Si Si Si Si Si Si Si Si Si Si E8 Si Si No No No Si Si Si No No No No No No E9 Si Si No No No Si Si Si No No No No No No E10 No No No No No Si Si Si No No No No No No

A continuacin se muestra la tabla de los costos de aplicar las salvaguardas:


Activo Costo $us Cantidad Total $us Costo Anual $us Disco duro SATA 1 Tb 82,82 2 165,64 16,564 para realizar backup de Pago por mantenimiento de 10 138 1380,00 5520 equipos cada 3 meses Antivirus AVG para windows XP 57,73 1 57,73 28,865 para lector de tarjetas magneticas y 450 4 1800,00 180 tarjetas para acceso detectores de humo para cada 28,5 6 171,00 17,1 laboratorio extintores de fuego para cada 48,86 6 293,16 29,316 laboratorio kit de seguridad 730 3 2190,00 219 Pago para hacer las actualizaciones de los programas 120 4 480,00 1920 de los servidores Total 6537,53 7930,845

Por la tabla anterior se obtiene el siguiente valor: Costo de Salvaguardas = 7930.85 $/ao

14

3.7.3. Riesgo Residual

E1 E2 E3 E4 E5 E6 E7 E8 E9 E10 E11

Costo total % del Impacto Riesgo Residual 41922,32 15 6288,34 3993,52 3,2666662 130,45 3993,52 3,2666662 130,45 780 2,6833331 20,93 1267,38 2,6833331 34,01 1267,38 2,6833331 34,01 1267,38 2,6833331 34,01 100 12,8 12,8 472,5 17,0666624 80,64 35,92 22,3833307 8,04 382,5 19,2233307 73,53 total 6847,21

Riesgo Residual = 6847.21 $/ao

3.7.4. Umbral de Riesgo Umbral de Riesgo = 499.10 $/ao

3.8. Resultados de la Valoracin

Indicador Riesgo Intrnseco

Monto 18309.70 $/ao

Costo de Salvaguardas 7930.85 $/ao Riesgo Residual Umbral de Riesgo 6847.21 $/ao 499.10 $/ao

Riesgo Residual + Costo Salvaguardas < Riesgo Intrnseco 6847.21 [$/ao] + 7930.85 [$/ao] = 14778.06 [$/ao] < 18309.7 [$/ao]

Riesgo Residual < Umbral de Riesgo 6847.21 [$/ao] < 499.10 [$/ao]

15

3.8.1. Punto de Equilibrio


25000

20000

15000 Inversin 10000 Prdida

5000

0 Ao 1 Ao 2 Ao 3

3.8.2. Sugerencias de Seguridad Terminada la auditoria de seguridad realizada a los laboratorios de las carreras de Ingeniera de Sistemas e Informtica de la Universidad Mayor de San Simn, sugerimos las siguientes recomendaciones para llevar con xito los objetivos propuestos Buscar la distribucin ms ptima para los equipos del laboratorio que permita establecer una adecuada elctrica. Mantenimiento de software de aplicacin: Actualizaciones constantes de los diferentes programas de aplicacin que se encuentra instalado en los equipos y lenguajes de programacin que tienen una vida til establecido. Asegurar que todos los cables elctricos y las cajas de empalme estn levantados del piso. No existan cables sueltos. Procurar que todos estos cables no tengan contacto con lquidos ya que pueden provocarse cortos circuitos y ocasionar un incendio. Las instalaciones deben estar acondicionadas para drenar agua en caso de darse situaciones como estas, de no ser as, entonces el tcnico debe procurar buscar alternativas para drenar el agua. Realizar conexiones de balance de carga, para as prevenir recarga en los circuitos o sobrecarga en un circuito en particular. Tambin es importante controlar los movimientos que se hagan con los equipos o recursos dentro de los laboratorios de cmputos, llevar seguimiento a estos procesos de circulacin, uso y salida de los mismos. Esta labor tambin es responsabilidad de toda la cadena de mando, desde las autoridades quienes aprueban y desaprueban todos estos movimientos o salidas de equipos de forma temporal o permanente de las instalaciones, siguiendo los correspondientes procedimientos de activos fijos. 16

Elaboracin de reportes de dao. Los reportes de dao son formatos que nos permiten conocer el estado en que se encuentra nuestro laboratorio de cmputo y sus respectivos equipos. La elaboracin de este tipo de reportes es muy til al momento de hacer mantenimiento al equipo ya que de esta forma podremos identificar fcilmente el problema y centrarnos en resolverlo. Elaborar formatos de perdidas y/o de bajas. Los formatos de prdidas nos permiten conocer el estado de los equipos que se encuentran funcionando en un laboratorio de cmputo. Cuando una maquina deja de funcionar hay que elaborar un reporte de baja si es que necesita una reparacin del software o si es que se dao algn componente clave para su funcionamiento tales como el disco duro, RAM.

17

S-ar putea să vă placă și