You are on page 1of 13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS TECNOLOGAS E INGENIERAS ECBTI

MOMENTO UNO ACTIVIDAD INICIAL AUDITORIA DE SISTEMAS

ESTUDIANTE. JONATHAN CAICEDO UNI


CODIGO: 1147686893

FLORENCIA CAQUET
CEAD: FLORENCIA
2015

INTRODUCCIN

En el desarrollo de este trabajo se encontraran los puntos de reconocimiento de


todo el curso y la posible empresa en la cual se puede aplicar una auditoria a realizar
al final del trabajo.

OBJETIVOS

Conocer la plataforma didctica AVA para manejar correctamente los


espacios de interrelacin
Conocer algunos conceptos bsicos sobre vulnerabilidad, riesgo en las reas
de sistemas
Entrarnos en materia para tener las bases del conocimiento y poder
desarrollar sin ningn contratiempo el curso.

SOLUCIN DE LOS PUNTOS 1, 2, 3,

PUNTO 1 Hacer un recorrido por cada uno de los entornos de aprendizaje para verificar el
contenido de los mismos.
SOLUCION:
Visualizacin del perfil del estudiante actualizado.

PUNTO 2. Identificacin de los compaeros que conforman el pequeo grupo colaborativo


Nombre del estudiante CEAD

PUNTO 3. Entornos de conocimiento del curso

PUNTO 4. Contenidos de los entornos de aprendizajes.

FORMACION INICIAL

ENTORNO DE CONOCIMIENTO

APRENDIZAJE COLABORATIVO

APRENDIZAJE PRACTICO

EVALUACION Y SEGUIMIENTO

GESTION

TEMATICA INICIAL DEL CURSO CONCEPTOS BASICOS

VULNERABILIDAD

Vulnerabilidad: definicin y clasificacin


Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la
seguridad del sistema informtico.
Las vulnerabilidades de los sistemas informticos las podemos agrupar en funcin
de:
Diseo
Debilidad en el diseo de protocolos utilizados en las redes.
Polticas de seguridad deficiente e inexistente.
Implementacin
Errores de programacin.
Existencia de puertas traseras en los sistemas informticos.
Descuido de los fabricantes.
Uso
Mala configuracin de los sistemas informticos.
Desconocimiento y falta de sensibilizacin de los usuarios y de los
responsables de informtica.
Disponibilidad de herramientas que facilitan los ataques.
Limitacin gubernamental de tecnologas de seguridad.
Vulnerabilidad del da cero
Se incluyen en este grupo aquellas vulnerabilidades para las cuales no
existe una solucin conocida, pero se sabe como explotarla.
Vulnerabilidades conocidas
Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes.

En esta situacin se puede aprovechar para ejecutar cdigo que nos de


privilegios de administrador.

Vulnerabilidad de condicin de carrera (race condition).


Si varios procesos acceden al mismo tiempo a un recurso compartido
puede producirse este tipo de vulnerabilidad. Es el caso tpico de una
variable, que cambia su estado y puede obtener de esta forma un valor no
esperado.

Vulnerabilidad de Cross Site Scripting (XSS).


Es una vulnerabilidad de las aplicaciones web, que permite inyectar cdigo
VBSript o JavaScript en pginas web vistas por el usuario. El phishing es
una aplicacin de esta vulnerabilidad. En el phishing la vctima cree que
est accediendo a una URL (la ve en la barra de direcciones), pero en
realidad est accediendo a otro sitio diferente. Si el usuario introduce sus
credenciales en este sitio se las est enviando al atacante.

Vulnerabilidad de denegacin del servicio.


La denegacin de servicio hace que un servicio o recurso no est disponible
para los usuarios. Suele provocar la prdida de la conectividad de la red por
el consumo del ancho de banda de la red de la vctima o sobrecarga de los
recursos informticos del sistema de la vctima.

Vulnerabilidad de ventanas engaosas (Window Spoofing).


Las ventanas engaosas son las que dicen que eres el ganador de tal o
cual cosa, lo cual es mentira y lo nico que quieren es que el usuario de
informacin. Hay otro tipo de ventanas que si las sigues obtienen datos del
ordenador para luego realizar un ataque.

En http://www.cert.org/stats/ hay disponibles unas tablas que indican el n de


vulnerabilidades detectadas por ao. Es interesante visitar la web de vez en
cuando y comprobar el elevado nmero de vulnerabilidades que se van
detectando. Habra que ver cuntas no se detectan
(Fuente:http://recursostic.educacion.es/observatorio/web/gl/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=3 )

AMENAZAS

Clasificacin de las amenazas


De forma general podemos agrupar las amenazas en:

Amenazas fsicas
Amenazas lgicas
Estas amenazas, tanto fsicas como lgicas, son materializadas bsicamente por:

las personas
programas especficos
catstrofes naturales
Podemos tener otros criterios de agrupacin de las amenazas, como son:
Origen de las amenazas
Amenazas naturales: inundacin, incendio, tormenta, fallo elctrico,
explosin, etc...
Amenazas de agentes externos: virus informticos, ataques de una
organizacin criminal, sabotajes terroristas, disturbios y conflictos
sociales, intrusos en la red, robos, estafas, etc...
Amenazas de agentes internos: empleados descuidados con una formacin
inadecuada o descontentos, errores en la utilizacin de las herramientas y
recursos del sistema, etc...
Intencionalidad de las amenazas
Accidentes: averas del hardware y fallos del software, incendio, inundacin,
etc...
Errores: errores de utilizacin, de explotacin, de ejecucin de
procedimientos, etc...
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de
intrusin, etc...
Amenazas provocadas por personas
La mayor parte de los ataques a los sistemas informticos son provocados,
intencionadamente o no, por las personas.
Qu se busca?
En general lo que se busca es conseguir un nivel de privilegio en el sistema que les
permita realizar acciones sobre el sistema no autorizadas.
Podemos clasificar las personas 'atacantes' en dos grupos:
1. Activos: su objetivo es hacer dao de alguna forma. Eliminar
informacin, modificar o sustraerla para su provecho.
2. Pasivos: su objetivo es curiosear en el sistema.
Repasamos ahora todos los tipos de personas que pueden constituir una amenaza
para el sistema informtico sin entrar en detalles:
1. Personal de la propia organizacin

2.
3.
4.
5.
6.

Ex-empleados
Curiosos
Crackers
Terroristas
Intrusos remunerados

Amenazas lgicas
El punto ms dbil de un sistema informtico son las personas relacionadas en
mayor o menor medida con l. Puede ser inexperiencia o falta de preparacin, o
sin llegar a ataques intencionados propiamente, simplemente sucesos
accidentales. Pero que, en cualquier caso, hay que prevenir.
Entre algunos de los ataques potenciales que pueden ser causados por estas
personas, encontramos:

Ingeniera social: consiste en la manipulacin de las personas para que


voluntariamente realicen actos que normalmente no haran.
Shoulder Surfing: consiste en "espiar" fsicamente a los usuarios para
obtener generalmente claves de acceso al sistema.
Masquerading: consiste en suplantar la identidad de cierto usuario
autorizado de un sistema informtico o su entorno.
Basureo: consiste en obtener informacin dejada en o alrededor de un
sistema informtico tras la ejecucin de un trabajo.
Actos delictivos: son actos tipificados claramente como delitos por las
leyes, como el chantaje, el soborno o la amenaza.
Atacante interno: la mayor amenaza procede de personas que han
trabajado o trabajan con los sistemas. Estos posibles atacantes internos
deben disponer de los privilegio mnimos, conocimiento parcial, rotacin
de funciones y separacin de funciones, etc.
Atacante externo: suplanta la identidad de un usuario legtimo. Si un
atacante externo consigue penetrar en el sistema, ha recorrido el 80% del
camino hasta conseguir un control total de un recurso.
Algunas amenazas lgicas
Las amenazas lgicas comprenden una serie de programas que pueden daar el
sistema informtico. Y estos programas han sido creados:

de forma intencionada para hacer dao: software malicioso


o malware (malicious software)
por error: bugs o agujeros.
Enumeramos algunas de las amenazas con las que nos podemos encontrar:
1. Software incorrecto
Son errores de programacin (bugs) y los programas utilizados para
aprovechar uno de estos fallos y atacar al sistema son los exploits. Es la
amenaza ms habitual, ya que es muy sencillo conseguir un exploit y
utilizarlo sin tener grandes conocimientos.

2. Exploits
Son los programas que aprovechan una vulnerabilidad del sistema. Son
especficos de cada sistema operativo, de la configuracin del sistema y del
tipo de red en la que se encuentren. Pueden haber exploits diferentes en
funcin del tipo de vulnerabilidad.
3. Herramientas de seguridad
Puede ser utilizada para detectar y solucionar fallos en el sistema o un
intruso puede utilizarlas para detectar esos mismos fallos y aprovechar para
atacar el sistema. Herramientas como Nessus o Satan pueden ser tiles
pero tambin peligrosas si son utilizadas por crackers buscando informacin
sobre las vulnerabilidades de un host o de una red completa.
4. Puertas traseras
Durante el desarrollo de aplicaciones los programadores pueden incluir
'atajos' en los sistemas de autenticacin de la aplicacin. Estos atajos se
llaman puertas traseras, y con ellos se consigue mayor velocidad a la hora
de detectar y depurar fallos. Si estas puertas traseras, una vez la aplicacin
ha sido finalizada, no se destruyen, se est dejando abierta una puerta de
entrada rpida.
5. Bombas lgicas
Son partes de cdigo que no se ejecutan hasta que se cumple una
condicin. Al activarse, la funcin que realizan no esta relacionada con el
programa, su objetivo es es completamente diferente.
6. Virus
Secuencia de cdigo que se incluye en un archivo ejecutable (llamado
husped), y cuando el archivo se ejecuta, el virus tambin se ejecuta,
propagndose a otros programas.
7. Gusanos
Programa capaz de ejecutarse y propagarse por s mismo a travs de
redes, y puede llevar virus o aprovechar bugs de los sistemas a los que
conecta para daarlos.
8. Caballos de Troya
Los caballos de Troya son instrucciones incluidas en un programa que
simulan realizar tareas que se esperan de ellas, pero en realidad ejecutan
funciones con el objetivo de ocultar la presencia de un atacante o para
asegurarse la entrada en caso de ser descubierto.
9. Spyware
Programas espa que recopilan informacin sobre una persona o una
organizacin sin su conocimiento. Esta informacin luego puede ser cedida
o vendida a empresas publicitarias. Pueden recopilar informacin del
teclado de la vctima pudiendo as conocer contrasea o n de cuentas
bancarias o pines.

10. Adware
Programas que abren ventanas emergentes mostrando publicidad de
productos y servicios. Se suele utilizar para subvencionar la aplicacin y
que el usuario pueda bajarla gratis u obtener un descuento. Normalmente el
usuario es consciente de ello y da su permiso.
11. Spoofing
Tcnicas de suplantacin de identidad con fines dudosos.
12. Phishing
Intenta conseguir informacin confidencial de forma fraudulenta (conseguir
contraseas o pines bancarios) haciendo una suplantacin de identidad.
Para ello el estafador se hace pasar por una persona o empresa de la
confianza del usuario mediante un correo electrnico oficial o mensajera
instantnea, y de esta forma conseguir la informacin.
13. Spam
Recepcin de mensajes no solicitados. Se suele utilizar esta tcnica en los
correos electrnicos, mensajera instantnea y mensajes a mviles.
14. Programas conejo o bacterias
Programas que no hacen nada, solo se reproducen rpidamente hasta que
el nmero de copias acaba con los recursos del sistema (memoria,
procesador, disco, etc.).
15. Tcnicas salami
Robo automatizado de pequeas cantidades dinero de una gran cantidad
origen. Es muy difcil su deteccin y se suelen utilizar para atacar en
sistemas bancarios.
(Fuente:http://recursostic.educacion.es/observatorio/web/gl/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=5)

RIESGOS

El riesgo es una condicin del mundo real, en el cual hay una exposicin a la
adversidad conformada por una combinacin de circunstancias del entorno donde
hay posibilidad de prdidas. Los riesgos informticos son exposiciones tales como
atentados y amenazas a los sistemas de informacin.
La probabilidad de que una amenaza se materialice, utilizando la vulnerabilidad
existentes de un activo o grupos de activos, generndoles prdidas o daos.
Fuente: Organizacin Internacional por la Normalizacin (ISO).
(Fuente: http://audisistemas2009.galeon.com/productos2229079.html)

Expongo la siguiente empresa AVIANCA con sede en Florencia

La empresa en Florencia est formada su rea de sistemas de la siguiente manera


tenemos una mesa de ayuda en la cual los usuarios reportas sus problemas de
sistemas tanto lgicos como fsicos. Cuenta con tres departamentos el primero es
la que recibe la solicitud del usuario el segundo es el que toma el caso que el usuario
reporto y por ltimo el analista que toma el caso para darle solucin ya sea lgico o
fsico si es el caso.
En la Florencia contamos con un total de 18 equipos informticos todos subidos
sobre un dominio el cual se puede verificar sus vulnerabilidades segundo contamos
con un sistema en lnea de chequeo el cual llamamos Amadeus en sus tres
versiones FM, CM y ARD adicional a esto contamos con unos emuladores para que
cada dispositivo de impresin funcione, adicional a esto yo administro el rack de
comunicacin y manejo la consola de service manager y configuration manager en
su versin 2012 en la cual tambin realizamos auditoria de cada caso que se atiende
para dar una mejor respuesta al cliente.

Espero que sea del agrado de todos la empresa en la cual trabajo y podamos
trabajar sobre ella o miremos una empresa acorde en la cual podamos desarrollar
en total conformidad este curso.

You might also like