[ACTIVIDAD
1] Responsabilidades
Identificar
las responsabilidades del responsable de la seguridad informática.
· Monitorear la red
· Bloquear puertos no deseados
· Denegar servicios a gente externa a la
empresa
· Encriptar la información que se
intercambia
· Mantener estable la red
· Mantenimiento a la red
[ACTIVIDAD
2] Metodología
Identifica
una metodología para el análisis de riesgo
Identificar
los riesgos en el ITSJR en cuanto a:
- - Control de acceso interno
- - Control de acceso externo
- - Administración de site
- - Administración de la red
- - Administración de los sistemas
Metodología
BAA
1)
Beneficio para el atacante. Aquellos datos personales que representen mayor
beneficio tienen más probabilidad de ser atacados (por ejemplo, beneficio
económico por venderlos o usarlos).
2)
Accesibilidad para el atacante. Aquellos datos personales que sean de fácil
acceso tienen mayor probabilidad de ser atacados (por ejemplo, miles de personas
pueden acceder a la vez a una base de datos a través de un sitio web, pero sólo
unas cuantas lo podrían hacer a un archivero).
3)
Anonimidad del atacante. Aquellos datos personales cuyo acceso represente mayor
anonimidad tienen más probabilidad de ser atacados (por ejemplo, internet es un
medio más anónimo que presentarse físicamente a las instalaciones de una
empresa).
El
objetivo de la metodología es realizar una clasificación de los datos
personales en función de las variables anteriores, a fin de ponderar el riesgo
e identificar la información que por orden de prioridad requiera tener más
protección.
[ACTIVIDAD
3] Virus
Clasifica
los tipos de virus que hoy en día son una amenaza para los activos
informáticos.
Virus
de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta
la partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
Time
Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
Troyanos
o caballos de Troya: Ciertos virus traen en su interior un código aparte, que
le permite a una persona acceder a la computadora infectada o recolectar datos
y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de
esto. Estos códigos son denominados Troyanos o caballos de Troya.
Hijackers:
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de software
antivírus, por ejemplo).
Keylogger:
El KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
[ACTIVIDAD
4] Protección
Identifica
cinco actividades que permitan la protección de una red corporativa incluyendo
sus activos de la información.
- Bloquear
puertos y controlar los accesos
-
Utilización de firewall
-
Seguridad perimetral para controlar la
seguridad física
-
Uso de antivirus
-
ACL’s
- Control
de descargas
[ACTIVIDAD
5] Plan de Contingencia
Consultar
planes de contingencia
Plan
de contingencia del Hospital Vitarte
Objetivo:
Un Plan de Contingencia y Seguridad de la Información permite prever los
riesgos a los que estará sometido el sistema de información que se va a
implementar. El objetivo es doble: Por un lado, tomar las medidas necesarias
para minimizar la probabilidad de que dichos riesgos se conviertan en una
realidad y, por otra parte, si esto ocurriera, posibilitar que el sistema pueda
responder sin que ello suponga un grave impacto para su integridad. Este
presente Plan de Contingencia y Seguridad, involucra a toda la entidad directa
o indirectamente. De este modo, es válido en cuanto se produce con la
aprobación de todas las partes implicadas, con la total asunción de
responsabilidad que a cada una pudiera corresponderle.
Apartados
del Plan:
Análisis
de Riesgos
Plan
de Respaldo
Plan
de Recuperación
Plan
de Mantenimiento
Plan
de Entrenamiento
Personal
involucrado:
Responsables
de la elaboración del Plan:
-Lic.
Elizabeth Agui Reynoso
-Ing.
Giovanni Huacho Aliaga
Responsable
de Ejecución: Ing. Giovanni Huacho Aliaga
Periodo
de vida del plan: El plan se va adecuando durante en un periodo indefinido.
[ACTIVIDAD
6] IDS: NIDS y HIDS
Lista
5 herramientas de software IDS para equipo y 5 para red, pueden ser libres y
comerciales, y resaltando sus características que las hacen diferentes.
Nessus:
Es la herramienta de evaluación de seguridad "Open Source" de mayor
renombre.
Nessus
es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está
basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200
pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y
texto ASCII; también sugiere soluciones para los problemas de seguridad.
Ethereal:
Oliendo el pegamento que mantiene a Internet unida.
Ethereal
es un analizador de protocolos de red para Unix y Windows, y es libre {free}.
Nos permite examinar datos de una red viva o de un archivo de captura en algún
disco. Se puede examinar interactivamente la información capturada, viendo
información de detalles y sumarios por cada paquete. Ethereal tiene varias
características poderosas, incluyendo un completo lenguaje para filtrar lo que
querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de
TCP. Incluye una versión basada en texto llamada tethereal.
Snort:
Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort
es una sistema de detección de intrusiones de red de poco peso (para el
sistema), capaz de realizar análisis de tráfico en tiempo real y registro de
paquetes en redes con IP. Puede realizar análisis de protocolos,
búsqueda/identificación de contenido y puede ser utilizado para detectar una
gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos
indetectables de puertos {"stealth port scans"}, ataques a CGI,
pruebas de SMB {"SMB Probes"}, intentos de reconocimientos de sistema
operativos {"OS fingerprinting"} y mucho más. Snort utilizar un
lenguaje flexible basado en reglas para describir el tráfico que debería
recolectar o dejar pasar, y un motor de detección modular. Mucha gente también
sugirió que la Consola de Análisis para Bases de Datos de Intrusiones (Analysis
Console for Intrusion Databases, ACID) sea utilizada con Snort.
Netcat:
La navaja multiuso para redes.
Una
utilidad simple para Unix que lee y escribe datos a través de conexiones de red
usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo
"back-end" confiable que pueda ser usada directamente o fácilmente
manejada por otros programas y scripts. Al mismo tiempo, es una herramienta
rica en características, útil para depurar {debug} y explorar, ya que puede
crear casi cualquier tipo de conexión que podamos necesitar y tiene muchas
habilidades incluidas
Nagios:
Nagios es considerado como uno de los más populares, si no el más popular
sistema de monitorización de red de código abierto disponible. Fue diseñado
originalmente para ejecutarse en Linux, pero otras variantes de Unix son
soportadas también. Nagios proporciona supervisión de los servicios de red
(SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH) y recursos de host (carga del
procesador, uso de disco, los registros del sistema), entre otros.
[ACTIVIDAD
7] Tipos de Código Malicioso
Lee
detenidamente dos artículos de internet y lista al menos 5 tipos de código malicioso
y resalta la contramedida.
CIH
(alias Chernobyl)
CIH
es el más antiguo de los códigos maliciosos de esta lista; se descubrió por
primera vez en 1998. Este virus causó tantos daños entre las víctimas que salió
en las noticias año tras año. Para propagarse, CIH se ocultaba en espacios
“vacíos” de archivos no maliciosos, lo que dificultaba mucho su desinfección,
ya que el tamaño de dichos espacios varía mucho, por lo que el código del virus
se dividía de distintas maneras y se hacía muy difícil asegurarse de que las
rutinas de desinfección eliminaban hasta los últimos rastros de los archivos.
Esto significaba en muchos casos el reemplazo manual de los archivos
ejecutables dañados.
ExploreZip
ExploreZip
también es un virus bastante antiguo; se descubrió por primera vez en 1999. Se
remonta a los días en que las personas empezaban a usar el término “amenaza
combinada” para describir la táctica cada vez más popular de los gusanos para
propagarse mediante una variedad de
mecanismos diferentes. Éste código malicioso se propagaba de dos formas: al
responder correos electrónicos no leídos con una copia de sí mismo y al buscar
archivos compartidos en red donde se pudiera copiar en forma silenciosa.
CryptoLocker
CryptoLocker
es la amenaza más nueva de la lista; se descubrió por primera vez hace unos
meses y también provoca cambios en los archivos de los usuarios afectados. Este
malware es del tipo ransomware, es decir que está diseñado para secuestrar la
información del usuario y pedir a cambio de la misma una suma de dinero en un
período de tiempo antes de destruir la información.
Mebromi
Mebromi
fue descubierto en 2011, similar al CIH en que también actualiza el BIOS para
almacenar parte de su código. Pone parte de su código disperso en el disco
duro, lo que significa que queda fuera del alcance de los mecanismos normales
de desinfección. Muchas veces es necesario trabajar sobre la motherboard para
lograr la desinfección, lo cual no es una tarea sencilla.
ZMist
Este
código malicioso es de la familia de los virus polimórficos: cambian la
apariencia de su código entre una infección y otra para mostrarse distintos, y
de esa forma tratar de engañar a las soluciones de seguridad. La ventaja es que
el código utilizado para cambiar de forma es estático, lo cual puede ser
utilizado como forma de identificar el virus. ZMist, descubierto en 2002, se
denominó virus “metamórfico” porque llevó esta idea a un nivel incluso más
complicado.
[ACTIVIDAD 8] NMAP Evaluación
Realiza
una evaluación al sitio oficial al nmap y resuelve el siguiente cuestionario
¿Para
qué es este sitio?
Es
una herramienta de código abierto para exploración de red y auditoria de
seguridad
¿Qué
ofrece el sitio?
Determina
que equipos se encuentran disponibles en una red, qué servicios ofrecen, qué SO
ejecutan, etc.
¿Quiénes
pueden utilizar este sitio?
Administradores
de redes
Menciona
algunos tipos de pruebas que ofrece nmap
- Control
de tiempo y rendimiento
-
Descubriendo sistemas
- Detección
de SO
Menciona
algún tipo de análisis que se puede
realizar con nmap
- Escaneo
de puertos
No hay comentarios:
Publicar un comentario