trabajo de reconocimiento de redes avanzadas

Upload: jhon-edinson-valderrama-guardia

Post on 13-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    1/12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Momento 1

    Contextualizacin, identificacin y definicin del problema

    Presentado por:

    Jhonnier Yesid Ziga Mosquera

    Betty Janeth Machado Lloreda

    Yeisson Bejarano Crdoba

    Jhon Edinson Valderrama Guardia

    Grupo 233015_8

    Tutor

    Ing. Alexander Larrahondo Nuez

    Universidad Nacional Abierta y a DistanciaUNAD

    Escuela de Ciencias Bsicas Tecnologa e Ingeniera

    Especializacin en seguridad informtica

    Seguridad avanzada en redes de datos

    Marzo de 2016

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    2/12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Tabla de contenido

    Introduccin ............................................................................................................. 3

    Justificacin ............................................................................................................. 4

    Objetivos .................................................................................................................. 6

    General .............................................................................................................. 6

    Especficos ........................................................................................................ 6

    Ficha definicin del problema .................................................................................. 7

    Conclusiones .......................................................................................................... 11

    Bibliografa ............................................................................................................ 12

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    3/12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Introduccin

    No es fantasa afirmar que, un tema fundamental con respecto al desarrollo y progreso, ha

    sido la necesidad de comunicacin entre unos y otros. La aplicacin de la tecnologa inalmbrica,

    viene teniendo un gran auge en velocidades de transmisin, aunque sin competir con la utilizacin

    de redes cableadas o el uso de la fibra ptica, sin embargo, cubre satisfactoriamente la necesidad del

    movimiento de los usuarios. Cabe registrar que para contribuir a un buen funcionamiento las

    empresas deben tener una buena orientacin, planificacin y capacitacin en el uso de sus sistemas,

    lo que garantizara la disminucin a las vulnerabilidades que siempre se vern expuestas,

    permitiendo as que se contrarreste los riesgos.

    La infraestructura de la red de datos de una organizacin es de los componentes ms

    importantes de un sistema de informacin, dado que, si la estructura del medio de transporte de la

    informacin es dbil, por desconocimiento de la misma u omisin de las medidas de seguridad

    adecuadas no se puede garantizar un nivel alto de confiabilidad y seguridad de la informacin, por

    ello se debe hacer un nfasis principal sobre esta.

    Teniendo estrategias de proteccin y seguridad de la informacin, se logra prevenir y

    controlar ataques de terceros o de personas malintencionadas al interior de la organizacin, velando

    siempre por la proteccin y seguridad de los datos y las redes, y aunque esta brecha nunca ser

    totalmente infalible, si permitir la disminucin en un gran porcentaje de los ataques o daos que se

    puedan ocasionar al interior de la institucin en cuanto a seguridad de la informacin se refiere, por

    lo tanto se debe trabajar sobre un modelo de seguridad basado en la prevencin y no esperar que

    ocurran los eventos para reaccionar y tratar de repararlos. Es por ello que se quiere que la Unidad de

    servicios carcelarios y penitenciarios USPEC requiere estructurar un sistema de gestin de

    seguridad en sus redes con las condiciones adecuadas para la proteccin de la informacin de sususuarios, lograr as implementar controles efectivos que contrarresten los daos a los que se puede

    ver expuesta la institucin; de acuerdo a estos parmetros se partir por el anlisis de las reas

    vulnerables con el fin de identificar las amenazas de acuerdo a los estudios previos que se puedan

    realizar, siempre enfocado en los pilares fundamentales de la Seguridad de la informacin, a partir

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    4/12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    de estos poder establecer unas polticas de seguridad informtica claramente definidas para la red

    de datos bajo los principios de integridad, disponibilidad y confidencialidad.

    Justificacin

    Para garantizar el respeto a la dignidad humana; el ejercicio de los derechos fundamentales y

    el bienestar de la poblacin privada de la libertad en los establecimientos de reclusin, el Gobierno

    Nacional, a travs del decreto 4150 del 3 de noviembre de 2011, cre la Unidad de Servicios

    Penitenciarios y Carcelarios, una entidad especializada que en consonancia con las funciones del

    Instituto Nacional Penitenciario y Carcelario INPEC, se concentra en la gestin y operacin para el

    suministro de bienes y la prestacin de servicios para esta poblacin.

    Tal como lo seala el artculo 4 del mismo decreto, la Unidad de Servicios Penitenciarios y

    Carcelarios - USPEC, tiene como objeto gestionar y operar el suministro de bienes y la prestacin

    de los servicios y la infraestructura, y brindar el apoyo logstico y administrativo requeridos para el

    adecuado funcionamiento de los servicios penitenciarios y carcelarios a cargo del Instituto Nacional

    Penitenciario y CarcelarioINPEC.

    Esta breve descripcin nos da una idea de la gran importancia que tiene la informacin para

    esta entidad, ya que de aqu se gestionar y operar el suministro de bienes y la prestacin de losservicios y la infraestructura, y brindar el apoyo logstico y administrativo para el funcionamiento

    de esta.

    Como institucin la USPEC y por los procesos que se llevan a cabo debe cumplir las

    siguientes funciones:

    1. Coadyuvar en coordinacin con el Ministerio de Justicia y del Derecho y el INPEC, en la

    definicin de polticas en materia de infraestructura carcelaria.

    2. Desarrollar e implementar planes, programas y proyectos en materia logstica y administrativa

    para el adecuado funcionamiento de los servicios penitenciarios y carcelarios que debe brindar la

    Unidad de Servicios Penitenciarios y Carcelarios - USPEC al Instituto Nacional Penitenciario y

    Carcelario - INPEC.

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    5/12

    UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAUNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    3. Definir, en coordinacin con el Instituto Nacional Penitenciario y Carcelario - INPEC, los

    lineamientos que en materia de infraestructura se requieran para la gestin penitenciaria y

    carcelaria.

    Relacionado con lo anterior se debe tener seguridad en las redes sistematizadas y quegaranticen la integralidad de la misma, cumplir con los parmetros de gobierno en lnea y otras

    disposiciones tcnico legales para el reporte de informacin a los organismos de control por lo tanto

    exige una serie de controles que lleven a cumplir con la custodia, integridad, disponibilidad y

    confidencialidad de la informacin.Por lo tanto para iniciar con un proceso de anlisis de riesgos y

    vulnerabilidades al que se encuentra abocada la institucin, se realizar un ethical hacking haciendo

    uso de una serie de herramientas de pentesting, para detectar las diferentes vulnerabilidades y

    amenazas a la que se encuentra expuesta en el rea de redes informticas que afectan directamente

    la seguridad de la informacin, por la no implementacin de controles apropiados y no contar con

    un documento de polticas de seguridad claras, definidas para este tipo de Institucin.

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    6/12

    6UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Objetivos

    General

    Realizar un anlisis y evaluacin de riesgos de la seguridad de la informacin, en el rea de

    redes informticas de la USPEC Unidad de Servicios Carcelarios y Penitenciarios,que sirva como

    auditoria para el diseo e implementacin del documento de polticas de seguridad de la informacin

    en las redes WLAN de la Institucin.

    Especficos

    Recolectar informacin sobre las vulnerabilidades, amenazas y riesgos en la seguridad en lared de la USPEC.

    Disear un proceso de mejora continua y maduracin, a travs de la evaluacin,metodologas de calidad, la auditora Informtica.

    Aplicar procesos de mejora para la red de la USPEC y aplicar tecnologa a la norma

    estructurando polticas.

    Establecer revisiones mediante sistemas de escaneos de puertos y anlisis devulnerabilidades en la USPEC

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    7/12

    7UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Ficha definicin del problema

    Nombre de los Estudiantes:

    JHONNIER YESID ZIGA MOSQUERA

    BETTY JANETH MACHADO LLOREDA

    YEISSON BEJARANO CORDOBA

    JHON EDINSON VALDERRAMA GUARDIA

    Problema Identificado:La Unidad de Servicios Penitenciarios y Carcelarios - USPEC, cumplirlas siguientes funciones:

    Administrar fondos u otros sistemas de manejo de cuentas que se asignen a la Unidad para elcumplimiento de su objeto.

    Promover, negociar, celebrar, administrar y hacer seguimiento a contratos de asociaciones pblico-privadas o de concesin, o cualquier tipo de contrato que se suscriba que tengan por objeto la

    construccin, rehabilitacin, mantenimiento, operacin y prestacin de servicios asociados a lainfraestructura carcelaria y penitenciaria.

    Realizar, directamente o contratar con terceros, las funciones de supervisin, interventoras,auditoras y en general, el seguimiento a la ejecucin de los contratos de concesin y de lasalianzas pblico-privadas, o de concesin, o cualquier tipo de contrato que se suscriba.

    Gestionar alianzas y la consecucin de recursos de cooperacin nacional o internacional, dirigidosal desarrollo de la misin institucional, en coordinacin con el Ministerio de Justicia y del Derechoy las autoridades competentes.

    Disear e implementar sistemas de seguimiento, monitoreo y evaluacin de los planes, programas

    y proyectos relacionados con el cumplimiento de la misin institucional.

    La USPEC presenta vulnerabilidades, donde requiereFiltros Web Internos, Control de AccesoaWIFI , Un solo Switch CoreNo cuenta con respaldo, no cuenta con polticas de seguridad de lainformacin claras en ambiente de redes, que garanticen la disponibilidad, integridad yconfidencialidad de la informacin, ya que, maneja una gran movimiento de personal, el cual estcontratado a travs de entidades temporales que proveen tanto el personal misional de lainstitucin, como el personal de apoyo, lo cual no permite tener una depuracin e informacinactualizada del personal que a la fecha realmente labora, quedando en el aire una serie de usuarios

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    8/12

    8UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    con privilegios de acceso a la plataforma de la institucin.

    Campo de accin al cual se relaciona:La USPEC, una entidad especializada que en consonancia

    con las funciones del Instituto Nacional Penitenciario y Carcelario INPEC, se concentra en la

    gestin y operacin para el suministro de bienes y la prestacin de servicios para esta poblacin.

    Es una unidad que est dentro del sistema y a nivel del estado dentro de la rama ejecutiva nacional.

    Lugar del Proyecto: Unidad de Servicios Carcelarios y Penitenciarios USPEC, ubicado en la

    Calle. 97A No. 9A-34 Barrio Chic en Bogot DC.

    Poblacin afectada: Funcionarios de la Unidad de Servicios Carcelarios y Penitenciarios y, ya

    que la informacin se maneja a travs de red mediante un sistema de virtualizacin VMWare que

    simula los sistemas fsicos donde se administran todos los servicios, que le permiten procesar la

    informacin en red a los funcionarios los cuales son de carcter privado y confidencial.

    Entorno fsico:

    Figura 1: Organigrama del USPEC

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    9/12

    9UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Figura 2: Unidad de Red

    La unidad cuenta con red en topologa estrella mixta general Un Switch Core que

    administra la conexin con los Servidores, Switch Cableados mediante fibra ptica conectados en

    anillo y suministras la conexin en los puntos con el Patch panel. Y Conexin de 5 Punto de

    acceso (Access Point, AP)

    Causas del Problema:

    La Unidad tambin se ve afectada pues no cuenta con una proteccin, no est independizado la

    red WLAN y la DMZ zona desmilitarizada por lo cual existe trfico.

    La red de datos cuanta con unfortinetpero no cuenta con administracin de tareas especficas

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    10/12

    10UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    por usuarios aplicando normas y procedimientos bien definidos que garanticen su integridad,

    confiabilidad y confidencialidad.

    No contar con programas (software), o con la configuracin adecuada de los diferentes

    dispositivos de la red, que permitan administrar la red y protegerla de posibles ataques.

    Falta de respaldo para las VLAN

    RequiereFiltros Web Internos, Control de Accesoa Wifi, Un solo Switch CoreNo cuenta con

    respaldo.

    Consecuencias del Problema:

    Ataque al sistema y la confidencialidad, disponibilidad, integridad de informacin

    Informacin no compatible con los registros fsicos.

    Cada de la red constantemente y fluido elctrico.

    Existen ataques que se pueden realizar a una WLAN, entre los cuales se tiene: - Ataque de tipo

    Man-in-the-Middle - Ataque de tipo Denial of Service - Rogue AP - Wireless bridge -

    Spoofing - Programas Sniffer.

    Dao de los activos informticos

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    11/12

    11UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Conclusiones

    Para acreditar la seguridad de la informacin partiendo de la Confidencialidad, integridad,

    disponibilidad, control y autenticidad, es necesario implementar las herramientas idneas que

    ayuden a prevenir y mitigar los riesgos.

    Los mecanismos ms utilizados para brindar seguridad a redes inalmbricas son:

    autenticacin de usuario, claves de acceso a la red, listas de control de acceso en puntos de acceso y

    cifrado WEP o WPA para los paquetes de datos.

    Dentro del contexto llegamos a identificar un problema que se caracterice por una necesidad

    de seguridad en redes de datos empresariales y cuya solucin pueda ser el establecimiento de

    mtricas, herramientas de aseguramiento en redes WLAN, herramientas de anlisis de intrusos y

    errores constantes en la seguridad de redes de datos, todo esto llevado a la comunicacin segura en

    redes de datos. Una vez identificado el problema este debe ser contextualizado para posteriormente

    identificar sus causas y consecuencias.

    Asimismo observamos que para avanzar en esta importante rea del conocimiento, es preciso

    disponer de competencias en diversas reas de formacin dentro del campo de la Ingeniera de

    Sistemas, as las cosas, luego de determinar el aspecto o sub rea de inters dentro de la Seguridad

    Informtica para redes de datos, debemos realizar un proceso exigente de formacin acadmica que

    implica inversin econmica, tiempo de estudio, paciencia y persistencia para superar los retos que

    se presenten es este proceso.

  • 7/26/2019 trabajo de reconocimiento de redes avanzadas

    12/12

    12UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

    Escuela de Ciencias Bsicas, Tecnologa e Ingeniera

    Bibliografa

    AMAYA TARAZONA, C. A., & MORALES SALAZAR, J. I. (s.f.).Mdulo de la asignatura de SeguridadAvanzada en Redes De Datos. UNAD.Obtenido dehttp://campus03.unad.edu.co/ecbti04/mod/book/view.php?id=10231

    ArCERT. (s.f.).Manual de Seguridad en Redes.Obtenido de http://www.psicosocial.net/grupo-accion-comunitaria/centro-de-documentacion-gac/areas-y-poblaciones-especificas-de-trabajo/desgaste-y-seguridad-para-activistas/540-manual-de-seguridad-en-redes-informaticas/file

    CISCO. (s.f.). Configuracin de listas de acceso IP.Obtenido dehttp://www.cisco.com/cisco/web/support/LA/7/75/75923_confaccesslists.pdf

    Joancomart, J., Garca, J., & Perramn, X. (s.f.).Aspectos avanzados de seguridad en redes.Obtenido dehttp://www.sw-computacion.f2s.com/Linux/012.1-Aspectos_avanzados_en_seguridad_en_redes_modulos.pd

    Moral, J. d. (febrero de 2009). Configuracin de polticas de acceso y de valores de DMZ .Obtenido dehttp://www.iesps.org/documentos/ConfiguracionDMZ.pdf

    Prctica 5: Listas de acceso estndar y extendidas .(s.f.). Obtenido dehttp://www.uv.es/fsoriano/AER/pr5_ACL.pdf

    Presidencia de la Republica de Colombia. (3 de noviembre de 2011).DECRETO 4150 DE 2011. Obtenido de

    http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=44682

    Unidad de Servicios Penitenciarios y Carcelarios. (s.f.). Obtenido de http://www.uspec.gov.co/quienes-somos/uspec.html

    VILLANUEVA LL., J. (s.f.). SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x. Obtenido dehttp://www.jacksecurity.com/files/publications/Jack42.pdf

    Zrate, J., & Farias, M. (2006).Implementacin de una DMZ.Obtenido de Reunion CUDI:http://www.cudi.edu.mx/primavera_2006/presentaciones/wireless02_mario_farias.pdf