Latest Entries »

Seguridad en Modem 3G

–> Cuestionábamos en Clase como podíamos evitar la fuga de Información de la Red de una Organización, si en esta se permitía llevar Modem’s Inalámbricos para conexión a internet por medio de Internet Móvil, ya que por muy robusta que sea la seguridad en la red, la información se puede fugar por medio de este tipo de redes exteriores; Entonces el profesor nos dio como tarea, en nuestro Rol de SysAdmin que políticas de seguridad podríamos implementar para evitar este tipo de riesgo; Esto se podría hacer por medio de la implementación de una política de seguridad que especifique que todos los equipos que inician sesión contra el controlador de Dominio se les deshabilite los puertos USB, para que este tipo de Módem no funcionen en los equipos y no haya conexión en los Equipos.

–> ¿ Cual es la Diferencia Entre un Informe Ejecutivo y un Informe Técnico ?

El Informe Ejecutivo es Resumido, por lo general se realiza para ser entregado a la dirección de una empresa y contiene gráficos donde se resume todo el trabajo hecho, es corto y conciso, y lleva un resumen de lo que se hizo, lo que se va a necesitar y lo que se ha hecho bien hasta el momento, Mientras que el Informe técnico es mas extenso, debe contener reportes e imágenes que expliquen lo que se ha hecho pero con lenguaje técnico, y por lo general se realiza con notas que se toman mediante todo el proceso que se esta realizando, después se organiza la información y se ejecuta el informe.

Sniffers

Un sniffer es un programa informático que captura los paquetes que se envían dentro de la red; Al estar en una red local, ya sea por un medio guiado o no guiado, es posible que una de las estaciones de trabajo pueda capturar las tramas que no estén destinadas a él, esto se hace cuando la tarjeta de red está en modo promiscuo, esto se hace voluntariamente y existen diferentes tipos de software para hacer esto, el más conocido de ellos es Wireshark.

Ejercicios

1-    Analizar el tráfico de la red donde se encuentre su aula de clases o desde la conexión desde su casa y tratar de interpretar los datos y las conexiones que cruzan por ella.

Solución,

Después de capturar trafico de red por 60 segundos, tomamos dos Screenshot y las analizaremos brevemente.

Screenshot 1

Vemos muchos paquetes a la dirección de broadcast de la red, con el protocolo STP y ARP y algunos al navegador.

Screenshot 2

Es muy parecida a la primera captura, aunque en esta es evidente que hay mas paquetes hacia el broadcast, pero con destino a internet, ya que son con el protocolo del navegador, http y DNS.

Ejercicios

Segun el archivo ejercicio-sniffer.pcap, responder:

1- ¿Cuantas sesiones FTP y SSH se realizaron?

Se realizaron 4 sesiones FTP correctas, una como usuario anónimo y otras 3 que requería de un Login, en una ocasión se intento iniciar sesión con una contraseña incorrecta; se iniciaron el mismo número de sesiones SSH.

2. -¿Cual es la maquina de origen para estas conexiones?

La máquina de origen tiene como dirección IP  10.0.0.9.

3. -¿Cual es el usuario, la clave y el puerto local y remoto de la conexión SSH realizada a la maquina 10.0.0.9?

El usuario es nando y el password es hssujs por el puerto 21

4. -¿Cual es el tamaño mas comun (establecido) de la ventana en la comunicación SSH ?

El tamaño más común es de 1448 bytes.


5. -¿Cual es la versión del servidor FTP de la primera conexión realizada y en que sistema operativo corre?

La versión del servidor FTP es 6.6 y corre en OpenBSD

6. -¿Cual es el usuario y la clave de la segunda conexión FTP realizada?

El usuario es nando y la contraseña es cantinflas.

7. -¿Cual es el tamaño del archivo descargado en la primera conexión FTP?

El Archivo se llama logo.jpg y pesa 40119 bytes
9. -¿Cuantos archivos se descargan en la segunda conexión FTP?

Se realizan dos descargas de dos archivos llamados cap*.pdf y cap00.pdf.

Descarga este Taller en formato *.docx
Descarga este Taller en Formato *.pdf

–> Julio Restrepo es un Profesional en Administracion de Redes de Datos y Telecomunicaciones con Diplomado en el Area de Seguridad Informatica.

Entrevista:

Nombre: Julio Restrepo

Edad: 24 años

Certificaciones: Diplomado en Seguridad Informatica, Ingenieria en Telecomunicaciones

Experiancia Laboral: 5 Años

Cuestionamiento:

1- ¿ Cuantos Computadores Administras ?

16 Estaciones de Trabajo y 3 Servidores

2- ¿ Que Sistemas Operativos Administras ?

Maneja Sistemas Operativos Windows y Sistemas Operativos con Nucleo Linux

3- ¿ Que Dispositivos y Tecnologias se Manejan en su Empresa ?

Telefonia analoga, Red LAN y WLAN, CCTV Analogica y Servicio de Impresion.

4- ¿ Cual es el plan de contingencia de la Empresa ?

El plan de contingencia de la empresa está en proceso de implementación y tiene los siguientes objetivos básicos:

  • Disponibilidad contínua de los servicios tecnológicos: Que siempre existan y puedan usarse todas las herramientas tecnológicas y servicios de red.
  • Redundancia: Si falla una herramienta o servicio debe tenerse un dispositivo de respaldo que pueda suplir el averiado (implica inversión económica en duplicación de la infraestructura crítica).
  • Tiempos de Acceso: Debe evitarse la degradación de los servicios y evitar disminución de la productividad laboral asociada al uso de TICS (que si por cualquier motivo alguien posee problemas de productividad, dichos problemas no estén asociados al uso de TICS).
  • Concurrencia: La infraestructura debe garantizar el acceso a todos los usuarios sin presentar cuellos de botella significativos que afecten simultáneamente a más de 2 usuarios.

5- ¿ Como se implementaron las politicas de seguridad en la Empresa ?

El tamaño de la empresa permite que el área de sistemas realice una inducción verbal a cada usuario de manera personalizada haciéndole entrega de los recursos informáticos necesarios para su trabajo. En la inducción se le explica los lineamientos a tener en cuenta para el uso de la plataforma tecnológica: Toda la información de los equipos es propiedad de la empresa, la empresa tiene control total de dicha información, evitar el uso del canal de internet y del correo corporativo para actividades no laborales, cada empleado tendrá una cuenta de usuario para el acceso a la red, ningún empleado tendrá privilegios administrativos sobre ningún dispositivo de la red, usar estrictamente el software instalado sin realizar adiciones o modificaciones al mismo, la información más importante debe estar centralizada y poseer listas de acceso explícitamente pre-definidas, el uso de los recursos es auditado (acceso a páginas web, carpetas compartidas, número de impresiones…).

6- ¿ Como influencia usted en la Seguridad de la Empresa ?

Haciendo recomendaciones sobre mejores prácticas y contextualizando lo que ha sucedido o podría suceder en situaciones donde no se actúa de la mejor forma.

7- ¿ Hay algun factor limitante a la hora de implementar Seguridad de la Informacion en la Empresa ?

El dinero (para asegurar la redundancia) y los hábitos de trabajo de cada persona (para asegurar las productividad laboral al usar las TICS) son los mayores obstáculos.

8- Segun Usted, ¿ Como se debe Realizar un correcto analisis de Riesgos y vulnerabilidades ? ¿ Como lo Realizaron en La Empresa ?

Lo más importante es identificar lo que se quiere proteger: la información es solo uno de los elementos a cuidar, pero también hay que proteger el tiempo de la gente para evitar que lo pierda en el uso de tecnología (desde hablar por teléfono hasta navegar en internet) y el dinero de la empresa (los costos de almacenar, transferir y respaldar información sin importancia corporativa).

9- ¿ Que piensas de un SGSI ?

Implementar un SGSI depende de la madurez y el tamaño de la organización. Los habitos de trabajo de una compañía dependen de su nivel de recursos. Teniendo en cuenta que la información es un recurso vital para cualquier empresa, en la medida en que aumente la calidad de dicha información crecerá la necesidad de protección y deberá diseñarse un plan acorde al tamaño de dicha necesidad.

FIN.

Formato en audio de la entrevista,

(Agradecimientos a Julio Restrepo, Administrador de Redes de la Oficina de gobierno del Municipio de Medellin).


Introducción

En este documento vamos a Identificar dos de las más importantes metodologías en cuanto al análisis de riesgos y vulnerabilidades en una Organización, como lo son Octave y Magerit.

Estas son las dos más utilizadas a Nivel mundial, una porque es en español ya que fue desarrollada por el Consejo Superior de Administración Electrónica que hace parte del Ministerio de Administraciones Publicas de España y la otra porque es muy resumida en cuanto a la identificación de los activos de la Organización y no los clasifica demasiado, estamos hablando de Magerit y Octave respectivamente.

Como lo mencionábamos Magerit fue creada por el Consejo Superior de Administración Electrónica y es muy utilizado por la implementación y el resultado que ofrece, ya que es muy sutil en el momento de clasificar los Activos de la Organización y describe métodos muy útiles y prácticos para realizar el análisis de los riesgos, sin mencionar la infinidad de documentación que hay en Internet.

Por otro lado Octave fue desarrollada por CERT que es una Empresa con sede en la  Universidad Carnegie Mellon  en Pittsburgh (Pennsylvania), uno de los centros de investigación de Informática y Robótica más importantes de EEUU.

El Programa CERT ® forma parte del Instituto de Ingeniería de Software (SEI), y es una investigación financiada por el gobierno federal y el centro de desarrollo en la Universidad Carnegie Mellon en Pittsburgh, Pennsylvania.

MAGERIT

En el periodo transcurrido desde la publicación de la primera versión de Magerit (1997) hasta la fecha, el análisis de riesgos se ha venido consolidando como paso necesario para la gestión de la seguridad.

La Evaluación del riesgo es fundamental para llevar  cabo planes de seguridad y de contingencia dentro de la organización, para poder gestionarlos y hacerse riguroso frente a posibles ataques a los datos y la información tanto de la organización, como de los servicios que presta.

Objetivos de Magerit:

Directos

1-    Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atajarlos a tiempo.

2-    Ofrecer un método sistemático para analizar tales riesgos.

3-    Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.

Indirectos

4-    Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.

Breve Contextualización

Magerit es una metodología que se esfuerza por enfatizarse en dividir los activos de la organización en variados grupos, para identificar más riesgos y poder tomar contramedidas para evitar así cualquier inconveniente.

La razón de ser de MAGERIT está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para los ciudadanos; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.

OCTAVE

Operationally Critical Threats Assets and Vulnerability Evaluation. Es un método de evaluación y de gestión de los riesgos para garantizar la seguridad del sistema informativo, desarrollado por el estándar internacional ISO270001.

Octave Tiene dos objetivos específicos que son:

1-    Desmitificar la falsa creencia: La Seguridad Informática es un asunto meramente técnico.

2-    Presentar los principios básicos y la estructura de las mejores prácticas internacionales que guían los asuntos no técnicos.

Octave divide los activos en dos tipos que son:

1-    Sistemas, (Hardware. Software y Datos)

2-    Personas

Esta es una pequeña Tabla comparativa de las dos metodologias

SEGURIDAD INFORMÁTICA

Se refiere a garantizar la Disponibilidad, Confidencialidad e Integridad de los datos y la Información de una Empresa u Organización.

Para un plan de seguridad se requiere, conocer el peligro o las posibles amenazas, identificar mis vulnerabilidades y suprimirlas, gestionar los riesgos a los que estoy sometido e identificar como puedo protegerme y obviamente protegerme.

GESTION DE RIESGO Y VULNERABILIDADES

Método para gestionar y analizar los riegos y las vulnerabilidades a las que está sometida la Información de la Organización para después empezar a gestionar las posibles soluciones y la protección a estor riesgos.

Para gestionar Riesgos y vulnerabilidades se deben tener en cuenta cuatro puntos muy importantes que son Analizar, Clasificar, Reducir y Controlar, no solo los riesgo sino también mis puntos débiles o vulnerables.

IDENTIFICACION DE ACTIVOS

El análisis de Gestión de riesgos y Vulnerabilidades constituye el núcleo de toda actuación en materia de seguridad sobre una organización.

Para resaltar los Activos se tomara el modelo de referencia MAGERIT del Ministerio de  Administraciones Publicas de España que divide los activos de una organización en 5 tipos, entrando en materia de tecnologías de la información y las comunicaciones, la seguridad de la red es crucial para el correcto funcionamiento de una organización, para identificar los activos de la Red de datos de la organización se evaluaran como Hardware, Software, Comunicaciones, Recursos humanos y Análisis de posibles riesgos.

Identificación de los Activos de “La Entidad”;

De Hardware, se resalta la  importancia de los Servidores dedicados a guardar los datos recolectados de todos los clientes que reciben el servicio de la organización, antes de los dedicados a almacenar datos de la empresa y usuarios de la misma, con la misma importancia se valora un Servidor dedicado a hacer los backup’s de toda la información de la empresa, después se resalta la importancia de los dispositivos activos, tales como conmutadores, enrutadores, con ellos  los medios de comunicación guiados y no guiados.

De Software, se resalta el Controlador de dominio antes de  las bases de datos de Cati, que contienen la información de  los clientes, Squid, I limitada que es el software contable, Asterisk que controla las comunicaciones locales y exteriores en conjunto con las plantas telefónicas.

De Las Comunicaciones, el enlace dedicado del ISP a él enrutador de la empresa, el enlace del Enrutador al primer Switch.

De los Recursos Humanos, Los Administradores de Red, Coordinador de Muestreo.

Return Path …

Return Path es una solucion para Empresas, a utilizar con mayor eficiencia el Servicio de Correo Electronico. Con la idea de que el Marketing de Correo electronico no tiene porque ser una guerra entre vendedores y consumidores, Se evita tener que enviar mensajes Spam indeseables a los diferentes correos de los consumidores. Return Path se encargo basicamente de hacer llegar los E-mail’s importantes a cada empresa, sin llenar los buzones de Spam, esto se resume mejor con una parte de la vision de esta empresa que es, “No importa lo que usted necesita de correo electronico para hacer su negocio, ReturnPath puede encontrar una menera de acer que funcione mejor”. Hoy en dia es el lider mundial en productividad para soluciones de correo electronico para las Empresas.

Ventajas

Sin lugar a duda este servicio tiene muchas ventajas, pero vale la pena resaltar el servicio mas importante y es facilitar el trabajo a los vendedores, y le eficiencia para las empresas en mejorar la productividad por medio del Marketinkg por correo electronico.