Practica 1


PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
Cuestionario Previo
Nombre del alumno: Almanza Ibarra Marco Alejandro, Daniela Gómez Chávez, Luis Iñiguez Cobian, Fabián Rodríguez Preciado.
No. de Laboratorio: Laboratorio 1
Grupo: 3101

1.      ¿Qué es un activo en términos informáticos?
Un activo es un recurso con el que cuenta una computadora para poder procesar la información. Va desde el  hardware hasta el software.
2.      En base a la Informática, ¿Cómo consideras el valor de los activos?
Los activos son muy importantes, ya que son los que permiten introducir la información para que la computadora pueda trabajar.
3.      Explique la definición formal de amenaza.
Una amenaza es cualquier cosa que genere o pueda generar riesgos.
4.      Defina que es una amenaza intencionada y no intencionada.
Una amenaza intencionada es cuando se quiere realizar una acción nociva para buscar dañara a propósito, y no intencionada es cuando se realiza sin querer.
5.      Investigue que es una amenaza interna y externa.
Amenazas internas
Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan venir del exterior ya que  los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera concretar un ataque el resultado sería severo.
Amenazas externas
Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red interna de la empresa, el atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La buena noticia en este tipo de amenazas informáticas es que pueden ser evitadas desde el interior de la empresa si se tienen las medidas d seguridad correctas
6.      Mencione la clasificación general de las amenazas y diga en qué consiste cada una.
Físicas: Son las relacionadas al hardware.
Lógicas: Son las aplicadas al software.
7.      Explique con sus propias palabras en qué consiste el concepto de vulnerabilidad.
Vulnerabilidad es cuando un aspecto relacionado a la seguridad no está cubierto, por lo cual se podría dañar.
8.      Describa la clasificación general de las vulnerabilidades.
·   Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVD,) etc….
·   Software: elementos lógicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
·   Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
·   Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.

PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y VULNERABILIDADES
1.- Objetivos de Aprendizaje
· El alumno identificará, clasificará y explicará los distintos tipos de amenazas y vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un activo.
Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor humano, errores de hardware, software, naturales y errores de la red.
Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red y humana.
3.- Equipo y material necesario
Equipo de laboratorio:
· Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de ellas y con cualquier sistema operativo.
4.- Desarrollo
Modo de trabajar
La realización de la práctica será por parejas
4.1 Enlista todas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del laboratorio de Redes y Seguridad
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Mal instalación del software (sistemas operativos, librerías Windows, buscadores)
·         Accesos no autorizados ( documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Archivos descargados (imágenes, archivos PDF, archivos Word, archivos Excel,  archivos PowerPoint,  videos, gif )
·         Daños en el cableado ( desgates del cable, entradas desgatadas o rotas)
·         Manipulación en los puertos
·         Puertos dañados.
·         Spam.
·         Fuga de información.
v  El dispositivo no cuenta con antivirus.
v  No cuenta con las debidas restricciones en red.
v  Cualquiera tiene acceso a las maquinas, sin necesidad de ser supervisado.
v  El edificio tiene muchos años y peligra con derrumbarse.


4.2 Con base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades, llena la tabla 2, agrupándolas según su tipo y da una breve descripción del por qué entran en esa categoría. En caso de faltar algún ejemplo, añadirlo.
AMENAZAS
Ambientales: Desastres biológicos (no están causados por el ser humano), goteras (causadas por la lluvia), daños en el cableado
Humanas: Hackers, crackers (son personas), virus (por que el administrador no los pone), personal que desea dañar los equipos, mal instalación de software, daños en el cableado, manipulación de los puertos, puertos dañados, spam.
Tecnológicos: Fallos de software y de instalación, hackers, crackers, fallos en el suministro eléctrico, archivos descargados, fuga de información.

Vulnerabilidades
Ambientales: El edificio tiene muchos años y peligra con derrumbarse, por culpa de efectos naturales.
Humanas: No tiene antivirus (el administrador no lo instala), fallas de restricciones en red, Cualquiera tiene acceso a las maquinas, sin necesidad de ser supervisado.

Tecnológicos: fallas de restricciones en red, Cualquiera tiene acceso a las maquinas, sin necesidad de ser supervisado.


2. Da una solución a los ejemplos listados:
·         Mejorar las restricciones en red.
·         Mantenimiento al edificio.
·         Evaluación rigurosa al personal.
·         Mejor mantenimiento del equipo.
·         Impermeabilizar los techos.
·         Mayor vigilancia en laboratorios.
·         Instalación de antivirus.
·         Mejorar el sistema de cableado (mayor orden).

4.4 De las siguientes sentencias seleccione si se trata de una amenaza o una vulnerabilidad y explique el porqué.

· Si se deja a un niño en el Laboratorio de Redes y Seguridad es:
 Es una vulnerabilidad; pese a que el niño podría causar estragos, no los hace con la intención de aprovecharse de que lo dejaron entrar, pero si es un error darle acceso a esa zona.
· Si se tiene un vaso con café a un lado de la computadora es:
Es una vulnerabilidad, ya que sigue siendo un fallo en la seguridad del sistema.
· Escribir la contraseña en un postit y pegarla en el monitor es:
Es una amenaza, ya que alguien podría aprovecharse de ello y poder acceder al sistema sin tener por qué hacerlo.
· Escribir la contraseña en un postit y ponerla debajo del teclado es:
Es una vulnerabilidad, porque está relativamente oculta, pero si es un fallo en la seguridad.
· No cambiar la contraseña del acceso al laboratorio es:
Es una vulnerabilidad en el sistema de seguridad. Esto debido a que cualquiera puede acceder, pero al mismo tiempo es la manera de autorizar el acceso a los usuarios que la conozcan.
· Fallas en la instalación eléctrica es:
Una amenaza, ya que no proviene de un error de la seguridad informática.
· Mal uso del servidor es:
Una amenaza por ser parte del servidor.
· Un virus inmerso en una fotografía digital es:
Una amenaza, ya que alguien se intenta aprovechar de ello.
· Posibilidad de que tiemble en un edificio es:
Una amenaza, ya que es externa a lo que puedes proteger.
· Un empleado recién despedido es:
Una amenaza si es que tiene pensado vengarse por una mala relación laboral.
· Si una persona configura a su conveniencia un firewall es:
Una amenaza porque lo hace para de alguna manera aprovecharse de otros por medio de ello.
· No bajar el parche de seguridad de un programa es:
Una vulnerabilidad por no hacerlo y una amenaza por los posibles contenidos dañinos del mismo.
· Plagio de software es:
Una vulnerabilidad por quien no lo protegió de la manera adecuada.
· Contestar una encuesta telefónica es:
Una vulnerabilidad (dependiendo del tipo de llamada).
· Dejar la sesión abierta de una red social es:
Una vulnerabilidad de la seguridad por tu parte y una amenaza por parte de quien la utilice.
4.5 Del siguiente escenario (figura 1) identifique todas las posibles amenazas y vulnerabilidades, anote sus resultados en el recuadro siguiente.
Amenazas
v  Posibilidad de erupción de magma del volcán Popocatépetl.
v  Humo que dañe a los pobladores de la ciudad.
v   Derrumbe del volcán.
v  Desastres biológicos (terremotos, etc.).
Vulnerabilidades
o   Fallas en el sistema detector de desastres biológicos.
o   Fallas en el cuerpo de protección civil.
 


 


 


4.6 De los siguientes dispositivos de red (figura 2) identifique todas las posibles amenazas y vulnerabilidades que los pueden afectar.





1.  Pc de escritorio
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Mal instalación del software (sistemas operativos, librerías Windows, buscadores)
·         Accesos no autorizados ( documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Archivos descargados (imágenes, archivos PDF, archivos Word, archivos Excel,  archivos PowerPoint,  videos, gif )
·         Daños en el cableado ( desgates del cable, entradas desgatadas o rotas)
·         Manipulación en los puertos
·         Puerto dañados

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada de los sistemas informáticos.



Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         H
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Mal instalación del software (sistemas operativos, librerías Windows, buscadores)
·         Accesos no autorizados ( documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Archivos descargados (imágenes, archivos PDF, archivos Word, archivos Excel,  archivos PowerPoint,  videos, gif )
·         Daños en el cableado ( desgates del cable, entradas desgatadas o rotas)
·         Manipulación en los puertos
·         Puerto dañados

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada de los sistemas informáticos.













2.  Router inalámbrico
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Accesos no autorizados (documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Daños en la conexión por medio de señales
·         Manipulación en las conexiones
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada
v  Mala instalación




3.  Servidor
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar el servidor por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Mal instalación del software (sistemas operativos, librerías Windows, buscadores)
·         Accesos no autorizados (documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Mal conexión con el resto de los equipos

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada de los sistemas informáticos.
v  Mal configuración de direcciones IP.




4.  Pc portátil
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Mal instalación del software (sistemas operativos, librerías Windows, buscadores)
·         Accesos no autorizados (documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Archivos descargados (imágenes, archivos PDF, archivos Word, archivos Excel, archivos PowerPoint, videos, gif)
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Manipulación en los puertos
·         Puertos dañados

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada de los sistemas informáticos.
v  Poca cantidad de almacenamiento.











5.  Router
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers crackers y virus.
·         Personal que desea dañar las instalaciones por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Accesos no autorizados (documentación, cuentas de correos electrónicos, páginas web con cookies)
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Manipulación en las conexiones
v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada
v  Mala instalación


6.  Switch LAN
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers, crackers y virus.
·         Personal que desea dañar el servidor por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Accesos no autorizados
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Mal conexión con el resto de los equipos
·         Mal configuración del switch.

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Configuración inadecuada de los sistemas informáticos.
v  Mal configuración de direcciones IP.

















7.  Teléfono IP
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers, crackers y virus.
·         Personal que desea dañar el servidor por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Accesos no autorizados
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Mal conexión
·         Mal configuración de IP.

v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Mal configuración.


8.  Firewall
Amenazas
Vulnerabilidades
·         Posibles desastres biológicos (terremotos, etc.).
·         Hackers, crackers y virus.
·         Personal que desea dañar el servidor por motivos personales.
·         Goteras.
·         Cortes del suministro eléctrico o apagones.
·         Accesos no autorizados
·         Daños en el cableado (desgates del cable, entradas desgatadas o rotas)
·         Mal conexión
·         Mal configuración de IP.
·         Mal uso de protocolos de seguridad-

v  El dispositivo podría no contar con antivirus.
v  No contar con las debidas restricciones en red.
v  Debilidad en el diseño de protocolos utilizados en las redes
v  Errores de programación.
v  Descuido de los fabricantes.
v  Mal configuración.









Amenazas
Vulnerabilidades
§  Virus, hackers y crackers.
§  Spam.
§  Acceso no autorizado.
§  Desastres naturales que afecten su correcto funcionamiento.
§  Fallas en el servicio eléctrico.
§  Robo de tales dispositivos.
Ø  Mal uso de los aparatos descritos en la imagen.
Ø  Fallas en el sistema de seguridad.
Ø  Mala distribución de permisos y recursos.

4.7 Dibuje un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Tipo de amenaza
Foto/dibujo
Razón
Intencionada
Los hackers buscan robar información o contenido al que no deben tener acceso por razones personales. Lo hacen buscando un bien propio.
No intencionada
Fallos en la seguridad del sistema, ya sea por no saber utilizarlo o por negligencia.
Interna

El apagado remoto de los equipos por medio de red
Externa
Crackers que intentan obtener información.

4.8 Lea el siguiente escenario y realice una lista de todas las posibles vulnerabilidades y amenazas que se puedan detectar, así como una posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta es de madera y no cuenta con algún tipo de cerradura; a un costado del router se encuentra un horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de Ethernet no pasan por una canaleta sino por el suelo; tanto el router como las computadoras no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la uniones del techo con la pared y el suelo de las sala cuenta con alfombra.
·         La puerta no tiene altas medidas de seguridad.
·         Se encuentra un microondas al lado del router.
·         Tienen encima del microondas una maceta sobre un plato con agua.
·         Las ventanas no tienen ni polarizado ni rejas.
·         Al lado hay una cancha de futbol (peligro de balonazos).
·         Los cables de alimentación no tienen un orden.
·         Los cables Ethernet pasan por el suelo.
·         Las computadoras no tienen un no-break (protección ante apagones).
·         Las esquinas del techo están despegadas.
·         Cuentan con una alfombra muy inflamable.

4.9 Observe todos los elementos (puerta, techo, suelo, cableado de las computadoras y estructural, ventanas, etcétera) que constituyen el laboratorio # 1    donde trabaja  para que pueda identificar todas las posibles vulnerabilidades y amenazas que existen, así como su posible solución para minimizar algún posible daño en el futuro.
·         Desgastes de cableado.
·         Piso roto en incompleto.
·         Las ventanas no tienen rejas de protección.
·         Existen goteras.
·         Los cables no tienen un gran orden. Pasan por el suelo.
·         Desgaste de aparatos de aire acondicionado.
·         Computadoras incompletas.
·         Las computadoras están encima del CPU, encima del ventilador del equipo.
·         Algunos teclados y ratones no funcionan de la manera correcta.


5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.

En esta unidad nosotros aprendimos como identificar, y proponer opciones para solucionar los distintos problemas, riesgos y vulnerabilidades de una zona en particular. Esto nos sirve para poder saber cómo evitar problemas al trabajar e incluso ahorrarnos un poco de dinero,  y mejorar o actualizar la nuestro equipo para satisfacer nuestras necesidades. Más vale prevenir que lamentar.
Aprendimos la diferencia entre amenaza y riesgo, sobre amenazas internas y externas, entre amenazas intencionadas y no intencionadas, y a poder solucionar tales amenazas y riesgos.

Comentarios