Category: Seguridad Informatica


Sniffers

Un sniffer es un programa informático que captura los paquetes que se envían dentro de la red; Al estar en una red local, ya sea por un medio guiado o no guiado, es posible que una de las estaciones de trabajo pueda capturar las tramas que no estén destinadas a él, esto se hace cuando la tarjeta de red está en modo promiscuo, esto se hace voluntariamente y existen diferentes tipos de software para hacer esto, el más conocido de ellos es Wireshark.

Ejercicios

1-    Analizar el tráfico de la red donde se encuentre su aula de clases o desde la conexión desde su casa y tratar de interpretar los datos y las conexiones que cruzan por ella.

Solución,

Después de capturar trafico de red por 60 segundos, tomamos dos Screenshot y las analizaremos brevemente.

Screenshot 1

Vemos muchos paquetes a la dirección de broadcast de la red, con el protocolo STP y ARP y algunos al navegador.

Screenshot 2

Es muy parecida a la primera captura, aunque en esta es evidente que hay mas paquetes hacia el broadcast, pero con destino a internet, ya que son con el protocolo del navegador, http y DNS.

Ejercicios

Segun el archivo ejercicio-sniffer.pcap, responder:

1- ¿Cuantas sesiones FTP y SSH se realizaron?

Se realizaron 4 sesiones FTP correctas, una como usuario anónimo y otras 3 que requería de un Login, en una ocasión se intento iniciar sesión con una contraseña incorrecta; se iniciaron el mismo número de sesiones SSH.

2. -¿Cual es la maquina de origen para estas conexiones?

La máquina de origen tiene como dirección IP  10.0.0.9.

3. -¿Cual es el usuario, la clave y el puerto local y remoto de la conexión SSH realizada a la maquina 10.0.0.9?

El usuario es nando y el password es hssujs por el puerto 21

4. -¿Cual es el tamaño mas comun (establecido) de la ventana en la comunicación SSH ?

El tamaño más común es de 1448 bytes.


5. -¿Cual es la versión del servidor FTP de la primera conexión realizada y en que sistema operativo corre?

La versión del servidor FTP es 6.6 y corre en OpenBSD

6. -¿Cual es el usuario y la clave de la segunda conexión FTP realizada?

El usuario es nando y la contraseña es cantinflas.

7. -¿Cual es el tamaño del archivo descargado en la primera conexión FTP?

El Archivo se llama logo.jpg y pesa 40119 bytes
9. -¿Cuantos archivos se descargan en la segunda conexión FTP?

Se realizan dos descargas de dos archivos llamados cap*.pdf y cap00.pdf.

Descarga este Taller en formato *.docx
Descarga este Taller en Formato *.pdf

Anuncios

Introducción

En este documento vamos a Identificar dos de las más importantes metodologías en cuanto al análisis de riesgos y vulnerabilidades en una Organización, como lo son Octave y Magerit.

Estas son las dos más utilizadas a Nivel mundial, una porque es en español ya que fue desarrollada por el Consejo Superior de Administración Electrónica que hace parte del Ministerio de Administraciones Publicas de España y la otra porque es muy resumida en cuanto a la identificación de los activos de la Organización y no los clasifica demasiado, estamos hablando de Magerit y Octave respectivamente.

Como lo mencionábamos Magerit fue creada por el Consejo Superior de Administración Electrónica y es muy utilizado por la implementación y el resultado que ofrece, ya que es muy sutil en el momento de clasificar los Activos de la Organización y describe métodos muy útiles y prácticos para realizar el análisis de los riesgos, sin mencionar la infinidad de documentación que hay en Internet.

Por otro lado Octave fue desarrollada por CERT que es una Empresa con sede en la  Universidad Carnegie Mellon  en Pittsburgh (Pennsylvania), uno de los centros de investigación de Informática y Robótica más importantes de EEUU.

El Programa CERT ® forma parte del Instituto de Ingeniería de Software (SEI), y es una investigación financiada por el gobierno federal y el centro de desarrollo en la Universidad Carnegie Mellon en Pittsburgh, Pennsylvania.

MAGERIT

En el periodo transcurrido desde la publicación de la primera versión de Magerit (1997) hasta la fecha, el análisis de riesgos se ha venido consolidando como paso necesario para la gestión de la seguridad.

La Evaluación del riesgo es fundamental para llevar  cabo planes de seguridad y de contingencia dentro de la organización, para poder gestionarlos y hacerse riguroso frente a posibles ataques a los datos y la información tanto de la organización, como de los servicios que presta.

Objetivos de Magerit:

Directos

1-    Concienciar a los responsables de los sistemas de información de la existencia de riesgos y de la necesidad de atajarlos a tiempo.

2-    Ofrecer un método sistemático para analizar tales riesgos.

3-    Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control.

Indirectos

4-    Preparar a la Organización para procesos de evaluación, auditoría, certificación o acreditación, según corresponda en cada caso.

Breve Contextualización

Magerit es una metodología que se esfuerza por enfatizarse en dividir los activos de la organización en variados grupos, para identificar más riesgos y poder tomar contramedidas para evitar así cualquier inconveniente.

La razón de ser de MAGERIT está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para los ciudadanos; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.

OCTAVE

Operationally Critical Threats Assets and Vulnerability Evaluation. Es un método de evaluación y de gestión de los riesgos para garantizar la seguridad del sistema informativo, desarrollado por el estándar internacional ISO270001.

Octave Tiene dos objetivos específicos que son:

1-    Desmitificar la falsa creencia: La Seguridad Informática es un asunto meramente técnico.

2-    Presentar los principios básicos y la estructura de las mejores prácticas internacionales que guían los asuntos no técnicos.

Octave divide los activos en dos tipos que son:

1-    Sistemas, (Hardware. Software y Datos)

2-    Personas

Esta es una pequeña Tabla comparativa de las dos metodologias

SEGURIDAD INFORMÁTICA

Se refiere a garantizar la Disponibilidad, Confidencialidad e Integridad de los datos y la Información de una Empresa u Organización.

Para un plan de seguridad se requiere, conocer el peligro o las posibles amenazas, identificar mis vulnerabilidades y suprimirlas, gestionar los riesgos a los que estoy sometido e identificar como puedo protegerme y obviamente protegerme.

GESTION DE RIESGO Y VULNERABILIDADES

Método para gestionar y analizar los riegos y las vulnerabilidades a las que está sometida la Información de la Organización para después empezar a gestionar las posibles soluciones y la protección a estor riesgos.

Para gestionar Riesgos y vulnerabilidades se deben tener en cuenta cuatro puntos muy importantes que son Analizar, Clasificar, Reducir y Controlar, no solo los riesgo sino también mis puntos débiles o vulnerables.

IDENTIFICACION DE ACTIVOS

El análisis de Gestión de riesgos y Vulnerabilidades constituye el núcleo de toda actuación en materia de seguridad sobre una organización.

Para resaltar los Activos se tomara el modelo de referencia MAGERIT del Ministerio de  Administraciones Publicas de España que divide los activos de una organización en 5 tipos, entrando en materia de tecnologías de la información y las comunicaciones, la seguridad de la red es crucial para el correcto funcionamiento de una organización, para identificar los activos de la Red de datos de la organización se evaluaran como Hardware, Software, Comunicaciones, Recursos humanos y Análisis de posibles riesgos.

Identificación de los Activos de “La Entidad”;

De Hardware, se resalta la  importancia de los Servidores dedicados a guardar los datos recolectados de todos los clientes que reciben el servicio de la organización, antes de los dedicados a almacenar datos de la empresa y usuarios de la misma, con la misma importancia se valora un Servidor dedicado a hacer los backup’s de toda la información de la empresa, después se resalta la importancia de los dispositivos activos, tales como conmutadores, enrutadores, con ellos  los medios de comunicación guiados y no guiados.

De Software, se resalta el Controlador de dominio antes de  las bases de datos de Cati, que contienen la información de  los clientes, Squid, I limitada que es el software contable, Asterisk que controla las comunicaciones locales y exteriores en conjunto con las plantas telefónicas.

De Las Comunicaciones, el enlace dedicado del ISP a él enrutador de la empresa, el enlace del Enrutador al primer Switch.

De los Recursos Humanos, Los Administradores de Red, Coordinador de Muestreo.