Sunteți pe pagina 1din 11

SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02

SISTEMA INTEGRADO DE GESTIÓN Fecha:


Procedimiento Ejecución de la Formación Profesional Integral
Código: F004-P006-
GUÍA DE APRENDIZAJE
GFPI

GUÍA DE APRENDIZAJE Nº 01 - Análisis de Vulnerabilidades

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE

Programa de Código: 228183


Gestión de Redes de Datos
Formación: Versión: 1
Implementación de una red de datos corporativa
Nombre del
Código: 252075 multiservicio y multiplataforma, administrada y
Proyecto:
configurada bajo sistema operativo Linux
Fase del proyecto: Análisis
Actividad (es) del Actividad (es) de Ambiente de MATERIALES DE FORMACIÓN
Proyecto: Aprendizaje: formación: DEVOLUTIVO CONSUMIBLE

Determinar la  Determinar la Formación técnica No aplica No aplica


vulnerabilidad de la información de una red presencial
red. utilizando metodologías ambiente 301
de recopilación de
información.
 Interpretar la
información obtenida
utilizando software de
análisis de redes.
Resultados de Aprendizaje: Competencia:
Diagnosticar el estado de la seguridad en la red de Instalar y administrar hardware y software de
datos de la organización para definir el plan de seguridad en la red a partir de normas
seguridad. 22050101401 internacionales. 220501014
Duración de la guía Observaciones: El desarrollo de la guía de aprendizaje
30 Horas
( en horas): es individual

Página 1 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

2. INTRODUCCIÓN

Análisis de Vulnerabilidades

Los Análisis de Vulnerabilidades son un componente esencial de un programa


de seguridad de la información efectivo. Los Análisis de Vulnerabilidades
inicialmente son capaces de descubrir y definir una guía para el
aseguramiento de los datos; el escaneo periódico provee información
actualizada acerca de la administración de las vulnerabilidades en un
ambiente de red, son capaces de generar tendencias y reportes de
cumplimiento con políticas.

Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades proveen los fundamentos
de seguridad para una infraestructura de red desde una base de datos de vulnerabilidades conocidas, la
cual se actualiza periódicamente. Existen tres tipos de herramientas de Análisis de Vulnerabilidades:

 Escaneo de red activo. También conocido como Análisis de Vulnerabilidades de Red, estos
escanean de forma remota los dispositivos conectados a la red sin requerir la instalación de
agentes; una más profunda evaluación de los dispositivos puede ser realizada utilizando
credenciales de administrador.
 Observación del tráfico de red pasivo. En este caso, no se escanea de forma activa a los sistemas,
sino que se captura el tráfico entre dispositivos de la red para determinar su estado basado en
sus patrones de tráfico. Aunque la Observación Pasiva puede brindar información acerca de
dispositivos que no pueden ser activamente escaneados (por ejemplo, equipos con Firewall
Personales activados), esta técnica por si sola no provee de suficiente información para las
actividades de remediación.
 Basado en agentes. Están basados en agentes que residen en los dispositivos a analizar,
coleccionando información del estado de los dispositivos en tiempo real. Estos pueden
determinar aspectos de los dispositivos que no pueden ser determinados de forma remota, tal
como aplicaciones y servicios que están instalados pero que no se están ejecutando.

Para obtener resultados más exactos sobre las vulnerabilidades en los sistemas, se requiere de acceso a
credenciales administrativas sobre los mismos (ya sea a través de la red o con la utilización de agentes).

Las Organizaciones de Seguridad IT requieren que el análisis de las vulnerabilidades se ejecute a través
de la red para que de forma precisa descubrir y evaluar las vulnerabilidades tanto en sistemas
administrados como en no administrados. De cualquier forma, para que un Análisis de Vulnerabilidades
sea utilizado para mejorar la seguridad y satisfacer los requerimientos de auditoría, ellos deben contar

Página 2 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

con capacidades de priorización de eventos y de reportes. Las Organizaciones también necesitan


implementar un ciclo de vida para la administración de vulnerabilidades si es que los administradores
quieren usar los Análisis de Vulnerabilidades para hacer el ambiente más seguro.

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.

Las pruebas de penetración son un método para probar


la seguridad de una red mediante el uso de diversas
herramientas y técnicas comunes para los atacantes. La
metodología por un atacante consiste en: enumerar la
red, evaluar las vulnerabilidades y atacar aprovechando
las debilidades en la seguridad para penetrar en la red.

 ¿Qué estrategias utilizaría usted como responsable de un departamento de seguridad informática


para evitar la pérdida de información sensible?
 ¿Cuál es la importancia del escaneo de una red en un proceso de auditoría?.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.

LAS HERRAMIENTAS NOMBRADAS DEBEN SER UTILIZADAS CON TOTAL RESPONSABILIDAD Y NO


DEBEN SER OBJETO DE ACTOS MALINTENCIONADOS O QUE VAYAN EN CONTRA DE LA LEY.

Realice las siguientes actividades:

a) Realice un mapa conceptual sobre la Seguridad informática, en el que se detallen las


características principales en cuanto a confidencialidad, integridad y disponibilidad.
(CMAPTools https://www.youtube.com/watch?v=RbRhvIwCDxQ)

b) ¿En qué consiste la metodología Ethical Hacking?

c) ¿En qué consiste la metodología de recopilación de información?


i. Footprinting
ii. Scanning

Página 3 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

iii. Enumeration

d) Documente los siguientes conceptos:


i. Análisis de red
ii. Técnicas de enumeración de red
i. DNS
ii. Banner Grabing
iii. NetBios
iv. SNMP
v. LDAP
iii. Escaneo de hosts
iv. Obtención de información de dominios
i. WHOIS
ii. ARIN Lookups
v. Detección de vulnerabilidades en sistemas operativos y equipos activos

e) Realice un cuadro comparativo entre vulnerabilidades y amenazas en las redes.

f) ¿En qué consiste el análisis de vulnerabilidades intrusivas y no intrusivas?

g) ¿Qué es un análisis de riesgos y como se clasifican?

h) Describa el funcionamiento de las siguientes herramientas:


Netcraft: http://searchdns.netcraft.com
Cuwhois: http://www.cuwhois.com
IPTools: http://www.iptools.es
Yougetsignal: http://www.yougetsignal.com
Intodns: http://www.intodns.com
123people: http://www.123people.es

3.1 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

Actividad 1: Análisis de protocolos con Wireshark

Documente los siguientes procesos utilizando Wireshark:

a) Capture el login y el password de una sesión WEB que utilice texto en claro mediante un
filtro por protocolo HTTP, debe buscar algún servicio o página web que requiera el registro
del usuario y verificar si la contraseña es procesada sin cifrar (http://www.ktronix.com/,

Página 4 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

http://androidforums.com/, etc.) ¿Qué le recomendaría a la empresa para mejorar los


niveles de seguridad de su página web?

b) Implemente un servidor FTP con usuario y contraseña, Mediante una captura de tráfico
FTP analice la información de login y el password, el nombre del archivo que está
descargando y la versión del servidor que está utilizando.

c) Realice un cuadro comparativo en el que se detalle el funcionamiento de tres (3) servicios


que transmitan información en claro y tres (3) servicios que transmitan información
cifrada.

Actividad 2: Escaneo de Red con NMAP

Utilizando Nmap realice los escaneos que se describen a continuación:

a) Escaneo de red (ICMP): Realice un escaneo “ICMP PING” de su red local y obtenga el
número de direcciones IP disponibles para esta red.

b) Escaneo de red (SYN TCP): Realice un escaneo “TCP SYN” de su red local y obtenga
el número de direcciones IP disponibles para esta red.

c) Escaneo TCP de host: Utilizando las dos primeras direcciones IP detectadas en numeral
a), realice un escaneo de puertos TCP de estas dos máquinas, completando una tabla
donde indique dirección IP, puerto, estado y servicio del puerto asociado.

Nombre del Servicio


Dirección IP Puerto Estado
host

Página 5 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

d) Detección de Sistema Operativo: Realice un escaneo del sistema operativo de su red


local. Con los datos obtenidos complete una tabla donde se indique dirección IP y el
sistema operativo que se está ejecutando en la máquina.

Nombre del host Dirección IP S.O.

Actividad 3: Escaneo de Red y Vulnerabilidades con Nessus

A continuación se presentan los escaneos a realizar utilizando como herramienta el software


Nessus.

a) Escaneo de Vulnerabilidades en PC: Realice un escaneo de puertos de su propia PC.


Con los datos obtenidos, complete una tabla que indique, dirección IP del host, puertos
TCP y UDP disponibles y riesgos de seguridad detectadas con Nessus.

Nombre del Puertos TCP Puertos UDP Riesgo


Dirección IP
host disponibles disponibles

b) Escaneo de Vulnerabilidades de un servidor Web: Realice un escaneo de las


vulnerabilidades de dos servidores WEB cualquiera (WAMP, Apache, etc…), analice los
puertos comprendidos entre el 15 y el 85, donde se realice una detección de Sistema
Operativo. Con los datos obtenidos se complete una tabla donde se indique, el servidor
WEB, puertos disponibles, Sistema Operativo utilizado, y riesgos de seguridad.

Actividad 4: Trabajo independiente


a) Utilizando Nmap, realice un escaneo de los puertos comprendidos entre el 15 y el 85
de los servidores Web analizados en el ítem 6 de esta práctica. Con los datos que se
obtengan, presentar una tabla donde se indiquen los Servidores Web Analizados,
dirección o direcciones IP asociadas, puertos disponibles y Sistema Operativo
utilizado por los servidores Web.

Página 6 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

b) Compare los resultados obtenidos al analizar los Servidores Web con Nmap y
Nessus, indique si existe alguna diferencia entre ambos resultados y explique sus
conclusiones.
c) Utilizando la información proporcionada por Nessus y los boletines de seguridad
disponibles en Internet, indicar para cada uno de los riesgos y agujeros de seguridad
detectados en la actividad 3-a) y 3-b). Presentar la siguiente información:
- Identificación del riesgo/agujero de seguridad.
- Descripción del problema.
- Exploits disponibles para dicha vulnerabilidad.
- Solución a los problemas detectados.

3.2 Actividades de transferencia del conocimiento.

Preguntas de análisis:

1. Un atacante ha descubierto un sistema vulnerable con la dirección IP 192.168.105.9. ¿Qué


herramienta podría utilizar el atacante para determinar si hay otros equipos vulnerables en la
red, y qué comando podría utilizar el atacante?
2. ¿Qué opción de Nmap utilizaría si quisiera realizar un escaneo de puertos TCP?
3. ¿Cómo utilizaría Nmap para realizar un escaneo de puertos TCP en un computador con la
dirección IP ¿172.16.220.99?
4. Observe los siguientes paquetes capturados. ¿Cuál es la dirección IP de la máquina que está
realizando el escaneo? ¿Cuál es la dirección IP de la máquina que se encontró? ¿Qué se puede
decir de la información presentada?

5. Basándose en la siguiente información, ¿qué software de servidor está en el equipo de destino,


y cuál es el número de versión del programa de servidor?

HTTP/1.1 400 Bad Request


Server: Microsoft-IIS/5.0
Date: Sat, 25 Sep 2004 22:11:11 GMT
Content-Type: text/html
Content-Length: 87

Página 7 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

Preguntas de discusión (Foro):

 Discuta los conceptos que maneja el Footprinting como medio de la recolección de información.
¿Qué técnicas o métodos se pueden utilizar dentro de una organización para evitar una filtración
de información?
 Ejecute las actividades de la Actividad 3: Escaneo de Red y Vulnerabilidades con Nessus en
ambientes basados en los S.O. Windows y Linux. ¿Existen diferencias en el rendimiento o la
funcionalidad?
3.3 Actividades de evaluación.

Técnicas e Instrumentos de
Evidencias de Aprendizaje Criterios de Evaluación
Evaluación

Evidencias de Conocimiento : Comprende los conceptos de Los criterios a evaluar en el


vulnerabilidad amenaza y riesgo. desarrollo de la actividad
propuesta son:
Ejecuta el análisis de una red
utilizando herramientas de 1. Calidad de la información
técnica, en la cual se evidencie
software.
su aporte debidamente
Interpreta la información argumentado.
recolectada identificando las 2. Desarrollo completo y
amenazas, vulnerabilidades, autenticidad de la actividad,
riesgos e impactos en la red de acorde a lo solicitado en la
datos. guía de aprendizaje.

3. Entrega de la actividad en las


fechas establecidas a través
Soluciona la guía de aprendizaje de la plataforma virtual.
Evidencias de Producto:
de forma adecuada y completa,
4. Participación propositiva en
cumplimiento con las
toda la práctica.
condiciones establecidas de
presentación, calidad y claridad
5. Hace un manejo responsable y
en la información plasmada.
adecuado de los recursos
conforme a pautas de
seguridad e higiene.

Página 8 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
SISTEMA INTEGRADO DE GESTIÓN Fecha:
Procedimiento Ejecución de la Formación Profesional Integral
Código: F004-P006-
GUÍA DE APRENDIZAJE
GFPI

4. RECURSOS PARA EL APRENDIZAJE

Materiales de formación devolutivos: Materiales de formación AMBIENTES DE


Talento Humano (Instructores)
(Equipos/Herramientas) (consumibles) APRENDIZAJE TIPIFICADOS

ACTIVIDADES DEL DURACIÓN


ESCENARIO (Aula,
PROYECTO (Horas) Laboratorio, taller, unidad
productiva)y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional
y medio ambiente
Determinar la
vulnerabilidad 30 Computadora Una (1) No aplica No aplica
Instructores en Dos (2) – Presencial y
Ambiente presencial 301
Teleinformática Virtual
de la red.

Página 9 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
SISTEMA INTEGRADO DE GESTIÓN Fecha:
Procedimiento Ejecución de la Formación Profesional Integral
Código: F004-P006-
GUÍA DE APRENDIZAJE
GFPI

5. GLOSARIO DE TERMINOS

 Vulnerabilidad: Es una debilidad de cualquier tipo (Diseño, implementación o uso) que compromete
la seguridad del sistema informático.

 Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de un sistema.

 Riesgo: Es la incertidumbre existente por la posible realización de un suceso relacionado con la


amenaza de daño respecto a los bienes o servicios informáticos, como equipos informáticos,
periféricos, instalaciones, programas de cómputo, etc.

 Footprinting: Es un proceso que consiste en la búsqueda y recolección de cualquier tipo de


información de un objetivo que pueda ser capturada de forma pasiva, es decir, sin el uso de
herramientas que realicen escaneos o ataques de reconocimiento de la plataforma objetivo.

 Enumeración: Es la actividad mediante la cual podemos obtener, recolectar y organizar la


información de máquinas, redes, aplicaciones, servicios y/o otras tecnológias disponibles y
ofrecidas por el o los objetivos.

 Exploit: Es el nombre con el que se identifica un programa informático malicioso, o parte del
programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema.

6. REFERENTES BIBLIOGRÁFICOS

Videos

 Higuera Calixto, M. A. (10 de 07 de 2014). Enumeración con NMAP. Obtenido de


https://www.youtube.com/watch?v=R60i8Wp1UZw
 Mars, M. (12 de 07 de 2014). Descubre vulnerabilidades en tu sistema con Nessus. Obtenido de
https://www.youtube.com/watch?v=BzIYec7mR7U

Libros

 Carracedo, J. Seguridad en Redes Telemáticas. Mc Graw Hill, 2004.


 Stallings, W. Fundamentos de seguridad en redes: aplicaciones y estándares (2ª Ed). Pearson-
Prentice Hall, 2004.

Página 10 de 11
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha:
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

 McClure, S., Scambray, J. and Kurtz, G. Hackers 3. Secretos y soluciones para la seguridad de redes.
McGraw-Hill, 2002.
 Cliff Riggs. Network perimeter security: building defense in-depth. Auerbach Publications, 2003.

7. CONTROL DEL DOCUMENTO (ELABORADA POR)

Nombres Cargo Dependencia Firmas Fecha

Autores

Asesoría
Pedagógica

Revisión

Aprobación

Página 11 de 11

S-ar putea să vă placă și