trabajo de reconocimiento de redes avanzadas
TRANSCRIPT
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
1/12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Momento 1
Contextualizacin, identificacin y definicin del problema
Presentado por:
Jhonnier Yesid Ziga Mosquera
Betty Janeth Machado Lloreda
Yeisson Bejarano Crdoba
Jhon Edinson Valderrama Guardia
Grupo 233015_8
Tutor
Ing. Alexander Larrahondo Nuez
Universidad Nacional Abierta y a DistanciaUNAD
Escuela de Ciencias Bsicas Tecnologa e Ingeniera
Especializacin en seguridad informtica
Seguridad avanzada en redes de datos
Marzo de 2016
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
2/12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Tabla de contenido
Introduccin ............................................................................................................. 3
Justificacin ............................................................................................................. 4
Objetivos .................................................................................................................. 6
General .............................................................................................................. 6
Especficos ........................................................................................................ 6
Ficha definicin del problema .................................................................................. 7
Conclusiones .......................................................................................................... 11
Bibliografa ............................................................................................................ 12
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
3/12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Introduccin
No es fantasa afirmar que, un tema fundamental con respecto al desarrollo y progreso, ha
sido la necesidad de comunicacin entre unos y otros. La aplicacin de la tecnologa inalmbrica,
viene teniendo un gran auge en velocidades de transmisin, aunque sin competir con la utilizacin
de redes cableadas o el uso de la fibra ptica, sin embargo, cubre satisfactoriamente la necesidad del
movimiento de los usuarios. Cabe registrar que para contribuir a un buen funcionamiento las
empresas deben tener una buena orientacin, planificacin y capacitacin en el uso de sus sistemas,
lo que garantizara la disminucin a las vulnerabilidades que siempre se vern expuestas,
permitiendo as que se contrarreste los riesgos.
La infraestructura de la red de datos de una organizacin es de los componentes ms
importantes de un sistema de informacin, dado que, si la estructura del medio de transporte de la
informacin es dbil, por desconocimiento de la misma u omisin de las medidas de seguridad
adecuadas no se puede garantizar un nivel alto de confiabilidad y seguridad de la informacin, por
ello se debe hacer un nfasis principal sobre esta.
Teniendo estrategias de proteccin y seguridad de la informacin, se logra prevenir y
controlar ataques de terceros o de personas malintencionadas al interior de la organizacin, velando
siempre por la proteccin y seguridad de los datos y las redes, y aunque esta brecha nunca ser
totalmente infalible, si permitir la disminucin en un gran porcentaje de los ataques o daos que se
puedan ocasionar al interior de la institucin en cuanto a seguridad de la informacin se refiere, por
lo tanto se debe trabajar sobre un modelo de seguridad basado en la prevencin y no esperar que
ocurran los eventos para reaccionar y tratar de repararlos. Es por ello que se quiere que la Unidad de
servicios carcelarios y penitenciarios USPEC requiere estructurar un sistema de gestin de
seguridad en sus redes con las condiciones adecuadas para la proteccin de la informacin de sususuarios, lograr as implementar controles efectivos que contrarresten los daos a los que se puede
ver expuesta la institucin; de acuerdo a estos parmetros se partir por el anlisis de las reas
vulnerables con el fin de identificar las amenazas de acuerdo a los estudios previos que se puedan
realizar, siempre enfocado en los pilares fundamentales de la Seguridad de la informacin, a partir
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
4/12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
de estos poder establecer unas polticas de seguridad informtica claramente definidas para la red
de datos bajo los principios de integridad, disponibilidad y confidencialidad.
Justificacin
Para garantizar el respeto a la dignidad humana; el ejercicio de los derechos fundamentales y
el bienestar de la poblacin privada de la libertad en los establecimientos de reclusin, el Gobierno
Nacional, a travs del decreto 4150 del 3 de noviembre de 2011, cre la Unidad de Servicios
Penitenciarios y Carcelarios, una entidad especializada que en consonancia con las funciones del
Instituto Nacional Penitenciario y Carcelario INPEC, se concentra en la gestin y operacin para el
suministro de bienes y la prestacin de servicios para esta poblacin.
Tal como lo seala el artculo 4 del mismo decreto, la Unidad de Servicios Penitenciarios y
Carcelarios - USPEC, tiene como objeto gestionar y operar el suministro de bienes y la prestacin
de los servicios y la infraestructura, y brindar el apoyo logstico y administrativo requeridos para el
adecuado funcionamiento de los servicios penitenciarios y carcelarios a cargo del Instituto Nacional
Penitenciario y CarcelarioINPEC.
Esta breve descripcin nos da una idea de la gran importancia que tiene la informacin para
esta entidad, ya que de aqu se gestionar y operar el suministro de bienes y la prestacin de losservicios y la infraestructura, y brindar el apoyo logstico y administrativo para el funcionamiento
de esta.
Como institucin la USPEC y por los procesos que se llevan a cabo debe cumplir las
siguientes funciones:
1. Coadyuvar en coordinacin con el Ministerio de Justicia y del Derecho y el INPEC, en la
definicin de polticas en materia de infraestructura carcelaria.
2. Desarrollar e implementar planes, programas y proyectos en materia logstica y administrativa
para el adecuado funcionamiento de los servicios penitenciarios y carcelarios que debe brindar la
Unidad de Servicios Penitenciarios y Carcelarios - USPEC al Instituto Nacional Penitenciario y
Carcelario - INPEC.
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
5/12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
3. Definir, en coordinacin con el Instituto Nacional Penitenciario y Carcelario - INPEC, los
lineamientos que en materia de infraestructura se requieran para la gestin penitenciaria y
carcelaria.
Relacionado con lo anterior se debe tener seguridad en las redes sistematizadas y quegaranticen la integralidad de la misma, cumplir con los parmetros de gobierno en lnea y otras
disposiciones tcnico legales para el reporte de informacin a los organismos de control por lo tanto
exige una serie de controles que lleven a cumplir con la custodia, integridad, disponibilidad y
confidencialidad de la informacin.Por lo tanto para iniciar con un proceso de anlisis de riesgos y
vulnerabilidades al que se encuentra abocada la institucin, se realizar un ethical hacking haciendo
uso de una serie de herramientas de pentesting, para detectar las diferentes vulnerabilidades y
amenazas a la que se encuentra expuesta en el rea de redes informticas que afectan directamente
la seguridad de la informacin, por la no implementacin de controles apropiados y no contar con
un documento de polticas de seguridad claras, definidas para este tipo de Institucin.
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
6/12
6UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Objetivos
General
Realizar un anlisis y evaluacin de riesgos de la seguridad de la informacin, en el rea de
redes informticas de la USPEC Unidad de Servicios Carcelarios y Penitenciarios,que sirva como
auditoria para el diseo e implementacin del documento de polticas de seguridad de la informacin
en las redes WLAN de la Institucin.
Especficos
Recolectar informacin sobre las vulnerabilidades, amenazas y riesgos en la seguridad en lared de la USPEC.
Disear un proceso de mejora continua y maduracin, a travs de la evaluacin,metodologas de calidad, la auditora Informtica.
Aplicar procesos de mejora para la red de la USPEC y aplicar tecnologa a la norma
estructurando polticas.
Establecer revisiones mediante sistemas de escaneos de puertos y anlisis devulnerabilidades en la USPEC
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
7/12
7UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Ficha definicin del problema
Nombre de los Estudiantes:
JHONNIER YESID ZIGA MOSQUERA
BETTY JANETH MACHADO LLOREDA
YEISSON BEJARANO CORDOBA
JHON EDINSON VALDERRAMA GUARDIA
Problema Identificado:La Unidad de Servicios Penitenciarios y Carcelarios - USPEC, cumplirlas siguientes funciones:
Administrar fondos u otros sistemas de manejo de cuentas que se asignen a la Unidad para elcumplimiento de su objeto.
Promover, negociar, celebrar, administrar y hacer seguimiento a contratos de asociaciones pblico-privadas o de concesin, o cualquier tipo de contrato que se suscriba que tengan por objeto la
construccin, rehabilitacin, mantenimiento, operacin y prestacin de servicios asociados a lainfraestructura carcelaria y penitenciaria.
Realizar, directamente o contratar con terceros, las funciones de supervisin, interventoras,auditoras y en general, el seguimiento a la ejecucin de los contratos de concesin y de lasalianzas pblico-privadas, o de concesin, o cualquier tipo de contrato que se suscriba.
Gestionar alianzas y la consecucin de recursos de cooperacin nacional o internacional, dirigidosal desarrollo de la misin institucional, en coordinacin con el Ministerio de Justicia y del Derechoy las autoridades competentes.
Disear e implementar sistemas de seguimiento, monitoreo y evaluacin de los planes, programas
y proyectos relacionados con el cumplimiento de la misin institucional.
La USPEC presenta vulnerabilidades, donde requiereFiltros Web Internos, Control de AccesoaWIFI , Un solo Switch CoreNo cuenta con respaldo, no cuenta con polticas de seguridad de lainformacin claras en ambiente de redes, que garanticen la disponibilidad, integridad yconfidencialidad de la informacin, ya que, maneja una gran movimiento de personal, el cual estcontratado a travs de entidades temporales que proveen tanto el personal misional de lainstitucin, como el personal de apoyo, lo cual no permite tener una depuracin e informacinactualizada del personal que a la fecha realmente labora, quedando en el aire una serie de usuarios
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
8/12
8UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
con privilegios de acceso a la plataforma de la institucin.
Campo de accin al cual se relaciona:La USPEC, una entidad especializada que en consonancia
con las funciones del Instituto Nacional Penitenciario y Carcelario INPEC, se concentra en la
gestin y operacin para el suministro de bienes y la prestacin de servicios para esta poblacin.
Es una unidad que est dentro del sistema y a nivel del estado dentro de la rama ejecutiva nacional.
Lugar del Proyecto: Unidad de Servicios Carcelarios y Penitenciarios USPEC, ubicado en la
Calle. 97A No. 9A-34 Barrio Chic en Bogot DC.
Poblacin afectada: Funcionarios de la Unidad de Servicios Carcelarios y Penitenciarios y, ya
que la informacin se maneja a travs de red mediante un sistema de virtualizacin VMWare que
simula los sistemas fsicos donde se administran todos los servicios, que le permiten procesar la
informacin en red a los funcionarios los cuales son de carcter privado y confidencial.
Entorno fsico:
Figura 1: Organigrama del USPEC
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
9/12
9UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Figura 2: Unidad de Red
La unidad cuenta con red en topologa estrella mixta general Un Switch Core que
administra la conexin con los Servidores, Switch Cableados mediante fibra ptica conectados en
anillo y suministras la conexin en los puntos con el Patch panel. Y Conexin de 5 Punto de
acceso (Access Point, AP)
Causas del Problema:
La Unidad tambin se ve afectada pues no cuenta con una proteccin, no est independizado la
red WLAN y la DMZ zona desmilitarizada por lo cual existe trfico.
La red de datos cuanta con unfortinetpero no cuenta con administracin de tareas especficas
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
10/12
10UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
por usuarios aplicando normas y procedimientos bien definidos que garanticen su integridad,
confiabilidad y confidencialidad.
No contar con programas (software), o con la configuracin adecuada de los diferentes
dispositivos de la red, que permitan administrar la red y protegerla de posibles ataques.
Falta de respaldo para las VLAN
RequiereFiltros Web Internos, Control de Accesoa Wifi, Un solo Switch CoreNo cuenta con
respaldo.
Consecuencias del Problema:
Ataque al sistema y la confidencialidad, disponibilidad, integridad de informacin
Informacin no compatible con los registros fsicos.
Cada de la red constantemente y fluido elctrico.
Existen ataques que se pueden realizar a una WLAN, entre los cuales se tiene: - Ataque de tipo
Man-in-the-Middle - Ataque de tipo Denial of Service - Rogue AP - Wireless bridge -
Spoofing - Programas Sniffer.
Dao de los activos informticos
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
11/12
11UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Conclusiones
Para acreditar la seguridad de la informacin partiendo de la Confidencialidad, integridad,
disponibilidad, control y autenticidad, es necesario implementar las herramientas idneas que
ayuden a prevenir y mitigar los riesgos.
Los mecanismos ms utilizados para brindar seguridad a redes inalmbricas son:
autenticacin de usuario, claves de acceso a la red, listas de control de acceso en puntos de acceso y
cifrado WEP o WPA para los paquetes de datos.
Dentro del contexto llegamos a identificar un problema que se caracterice por una necesidad
de seguridad en redes de datos empresariales y cuya solucin pueda ser el establecimiento de
mtricas, herramientas de aseguramiento en redes WLAN, herramientas de anlisis de intrusos y
errores constantes en la seguridad de redes de datos, todo esto llevado a la comunicacin segura en
redes de datos. Una vez identificado el problema este debe ser contextualizado para posteriormente
identificar sus causas y consecuencias.
Asimismo observamos que para avanzar en esta importante rea del conocimiento, es preciso
disponer de competencias en diversas reas de formacin dentro del campo de la Ingeniera de
Sistemas, as las cosas, luego de determinar el aspecto o sub rea de inters dentro de la Seguridad
Informtica para redes de datos, debemos realizar un proceso exigente de formacin acadmica que
implica inversin econmica, tiempo de estudio, paciencia y persistencia para superar los retos que
se presenten es este proceso.
-
7/26/2019 trabajo de reconocimiento de redes avanzadas
12/12
12UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
Escuela de Ciencias Bsicas, Tecnologa e Ingeniera
Bibliografa
AMAYA TARAZONA, C. A., & MORALES SALAZAR, J. I. (s.f.).Mdulo de la asignatura de SeguridadAvanzada en Redes De Datos. UNAD.Obtenido dehttp://campus03.unad.edu.co/ecbti04/mod/book/view.php?id=10231
ArCERT. (s.f.).Manual de Seguridad en Redes.Obtenido de http://www.psicosocial.net/grupo-accion-comunitaria/centro-de-documentacion-gac/areas-y-poblaciones-especificas-de-trabajo/desgaste-y-seguridad-para-activistas/540-manual-de-seguridad-en-redes-informaticas/file
CISCO. (s.f.). Configuracin de listas de acceso IP.Obtenido dehttp://www.cisco.com/cisco/web/support/LA/7/75/75923_confaccesslists.pdf
Joancomart, J., Garca, J., & Perramn, X. (s.f.).Aspectos avanzados de seguridad en redes.Obtenido dehttp://www.sw-computacion.f2s.com/Linux/012.1-Aspectos_avanzados_en_seguridad_en_redes_modulos.pd
Moral, J. d. (febrero de 2009). Configuracin de polticas de acceso y de valores de DMZ .Obtenido dehttp://www.iesps.org/documentos/ConfiguracionDMZ.pdf
Prctica 5: Listas de acceso estndar y extendidas .(s.f.). Obtenido dehttp://www.uv.es/fsoriano/AER/pr5_ACL.pdf
Presidencia de la Republica de Colombia. (3 de noviembre de 2011).DECRETO 4150 DE 2011. Obtenido de
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=44682
Unidad de Servicios Penitenciarios y Carcelarios. (s.f.). Obtenido de http://www.uspec.gov.co/quienes-somos/uspec.html
VILLANUEVA LL., J. (s.f.). SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x. Obtenido dehttp://www.jacksecurity.com/files/publications/Jack42.pdf
Zrate, J., & Farias, M. (2006).Implementacin de una DMZ.Obtenido de Reunion CUDI:http://www.cudi.edu.mx/primavera_2006/presentaciones/wireless02_mario_farias.pdf