Practica 1
PRACTICAS DE LABORATORIO SEGURIDAD INFORMÁTICA
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y
VULNERABILIDADES
Cuestionario
Previo
Nombre
del alumno: Almanza
Ibarra Marco Alejandro, Daniela Gómez Chávez, Luis Iñiguez Cobian, Fabián
Rodríguez Preciado.
No. de Laboratorio: Laboratorio 1
Grupo: 3101
1. ¿Qué es un activo en términos informáticos?
Un activo es un recurso con el que cuenta una computadora para
poder procesar la información. Va desde el hardware hasta el software.
2. En base a la Informática, ¿Cómo consideras el valor de los activos?
Los activos son muy importantes, ya que son los que permiten
introducir la información para que la computadora pueda trabajar.
3. Explique la definición formal de amenaza.
Una amenaza es cualquier cosa que genere o pueda generar
riesgos.
4. Defina que es una amenaza intencionada y no intencionada.
Una amenaza intencionada es cuando se quiere realizar una acción
nociva para buscar dañara a propósito, y no intencionada es cuando se realiza
sin querer.
5. Investigue que es una amenaza interna y externa.
Amenazas
internas
Este tipo de amenazas informáticas son, generalmente,
más severas que todas aquellas que puedan venir del exterior ya que los usuarios conocen la red y saben cómo es
su funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son
mecanismos no efectivos en amenazas internas; por lo que si alguien al interior
de una empresa quisiera concretar un ataque el resultado sería severo.
Amenazas
externas
Son aquellas amenazas que se originan de afuera de la red.
Al no tener información certera de la red interna de la empresa, el atacante
tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La buena noticia en este tipo de amenazas
informáticas es que pueden ser evitadas desde el interior de la empresa si se
tienen las medidas d seguridad correctas
6. Mencione la clasificación general de las amenazas y diga en qué
consiste cada una.
Físicas: Son las relacionadas al hardware.
Lógicas: Son las aplicadas al software.
7. Explique con sus propias palabras en qué consiste el concepto de
vulnerabilidad.
Vulnerabilidad es cuando un aspecto relacionado a la seguridad
no está cubierto, por lo cual se podría dañar.
8.
Describa
la clasificación general de las vulnerabilidades.
·
Hardware: elementos físicos del sistema
informático, tales como procesadores, electrónica y cableado de red, medios de
almacenamiento (cabinas, discos, cintas, DVD,)
etc….
·
Software: elementos lógicos o programas que se ejecutan
sobre el hardware, tanto si es el propio sistema operativo como las
aplicaciones.
·
Datos: comprenden la información
lógica que procesa el software haciendo uso del hardware. En general serán
informaciones estructuradas en bases de datos o paquetes de información que
viajan por la red.
·
Otros: fungibles, personas,
infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y
papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias
se hacen en ese medio, etc.
PRÁCTICA 1
IDENTIFICACIÓN DE AMENAZAS Y
VULNERABILIDADES
1.- Objetivos de Aprendizaje
· El alumno identificará, clasificará y explicará los distintos tipos de
amenazas y vulnerabilidades presentes en el Laboratorio de Redes y Seguridad.
2.- Conceptos teóricos
La
amenaza se representa a través de una persona, circunstancia, evento, fenómeno
o una idea maliciosa que puede provocar poco o mucho daño cuando existe una
violación de la seguridad. Por lo tanto, es todo aquello que puede, intenta o pretende
destruir a un activo.
Los
activos están constantemente sometidos a amenazas que pueden colocar en riesgo
la integridad, confidencialidad y disponibilidad de la información. Estas
amenazas siempre existirán y están relacionadas a causas que representan
riesgos, las cuales pueden ser: Factor humano, errores de hardware, software, naturales
y errores de la red.
Las
vulnerabilidades son puntos débiles existentes en el activo o en el entorno que
al ser explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades
están en directa interrelación con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño.
Los
puntos débiles dependen de la forma en que se organizó el ambiente en que se
maneja la información, los cuales se pueden clasificar en seis tipos: Física,
natural, hardware, software, red y humana.
3.- Equipo y material necesario
Equipo
de laboratorio:
· Computadoras con una NIC Ethernet 10/100 Mbps instalada en cada una de
ellas y con cualquier sistema operativo.
4.- Desarrollo
Modo de
trabajar
La realización
de la práctica será por parejas
4.1 Enlista
todas las posibles amenazas y vulnerabilidades que se encuentren dentro y fuera
del Laboratorio de Redes y Seguridad en la siguiente tabla 1.
Tabla 1. Amenazas y vulnerabilidades del
laboratorio de Redes y Seguridad
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers crackers y virus.
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Mal instalación del software (sistemas
operativos, librerías Windows, buscadores)
·
Accesos no autorizados ( documentación,
cuentas de correos electrónicos, páginas web con cookies)
·
Archivos descargados (imágenes, archivos PDF,
archivos Word, archivos Excel, archivos PowerPoint, videos, gif )
·
Daños en el cableado ( desgates del cable,
entradas desgatadas o rotas)
·
Manipulación en los puertos
·
Puertos dañados.
·
Spam.
·
Fuga de información.
|
v
El dispositivo no cuenta con antivirus.
v
No cuenta con las debidas restricciones en
red.
v
Cualquiera tiene acceso a las maquinas, sin
necesidad de ser supervisado.
v
El edificio tiene muchos años y peligra con
derrumbarse.
|
4.2 Con
base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades,
llena la tabla 2, agrupándolas según su tipo y da una breve descripción del por
qué entran en esa categoría. En caso de faltar algún ejemplo, añadirlo.
AMENAZAS
|
Ambientales: Desastres
biológicos (no están causados por el ser humano), goteras (causadas por la
lluvia), daños en el cableado
|
Humanas: Hackers,
crackers (son personas), virus (por que el administrador no los pone),
personal que desea dañar los equipos, mal instalación de software, daños en
el cableado, manipulación de los puertos, puertos dañados, spam.
|
Tecnológicos: Fallos
de software y de instalación, hackers, crackers, fallos en el suministro
eléctrico, archivos descargados, fuga de información.
|
Vulnerabilidades
|
Ambientales: El
edificio tiene muchos años y peligra con derrumbarse, por culpa de efectos
naturales.
|
Humanas: No tiene
antivirus (el administrador no lo instala), fallas de restricciones en red,
Cualquiera tiene acceso a las maquinas, sin necesidad de ser supervisado.
|
Tecnológicos: fallas
de restricciones en red, Cualquiera tiene acceso a las maquinas, sin
necesidad de ser supervisado.
|
2. Da una solución a los ejemplos listados:
·
Mejorar las restricciones en red.
·
Mantenimiento al edificio.
·
Evaluación rigurosa al personal.
·
Mejor mantenimiento del equipo.
·
Impermeabilizar los techos.
·
Mayor vigilancia en laboratorios.
·
Instalación de antivirus.
·
Mejorar el sistema de cableado (mayor orden).
4.4 De las
siguientes sentencias seleccione si se trata de una amenaza o una
vulnerabilidad y explique el porqué.
· Si se deja a un niño en el Laboratorio de Redes y Seguridad es:
Es una vulnerabilidad; pese a que el niño podría causar estragos, no
los hace con la intención de aprovecharse de que lo dejaron entrar, pero si es
un error darle acceso a esa zona.
· Si se tiene un vaso con café a un lado de la computadora es:
Es una vulnerabilidad, ya que sigue
siendo un fallo en la seguridad del sistema.
· Escribir la contraseña en un postit y pegarla en el monitor es:
Es una amenaza, ya que alguien podría
aprovecharse de ello y poder acceder al sistema sin tener por qué hacerlo.
· Escribir la contraseña en un postit y ponerla debajo del teclado es:
Es una vulnerabilidad, porque está
relativamente oculta, pero si es un fallo en la seguridad.
· No cambiar la contraseña del acceso al laboratorio es:
Es una vulnerabilidad en el sistema de
seguridad. Esto debido a que cualquiera puede acceder, pero al mismo tiempo es
la manera de autorizar el acceso a los usuarios que la conozcan.
· Fallas en la instalación eléctrica es:
Una amenaza, ya que no proviene de un
error de la seguridad informática.
· Mal uso del servidor es:
Una amenaza por ser parte del servidor.
· Un virus inmerso en una fotografía digital es:
Una amenaza, ya que alguien se intenta
aprovechar de ello.
· Posibilidad de que tiemble en un edificio es:
Una amenaza, ya que es externa a lo que
puedes proteger.
· Un empleado recién despedido es:
Una amenaza si es que tiene pensado
vengarse por una mala relación laboral.
· Si una persona configura a su
conveniencia un firewall es:
Una amenaza porque lo hace para de alguna
manera aprovecharse de otros por medio de ello.
· No bajar el parche de seguridad de un programa es:
Una vulnerabilidad por no hacerlo y una
amenaza por los posibles contenidos dañinos del mismo.
· Plagio de software es:
Una vulnerabilidad por quien no lo
protegió de la manera adecuada.
· Contestar una encuesta telefónica es:
Una vulnerabilidad (dependiendo del tipo
de llamada).
· Dejar la sesión abierta de una red social es:
Una vulnerabilidad de la seguridad por tu
parte y una amenaza por parte de quien la utilice.
4.5 Del
siguiente escenario (figura 1) identifique todas las posibles amenazas y
vulnerabilidades, anote sus resultados en el recuadro siguiente.
Amenazas
v
Posibilidad de erupción de magma del volcán
Popocatépetl.
v
Humo que dañe a los pobladores de la ciudad.
v
Derrumbe del volcán.
v
Desastres biológicos (terremotos, etc.).
|
Vulnerabilidades
o
Fallas en el sistema detector de desastres
biológicos.
o
Fallas en el cuerpo de protección civil.
|
4.6 De los
siguientes dispositivos de red (figura 2) identifique todas las posibles
amenazas y vulnerabilidades que los pueden afectar.
1. Pc de escritorio
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers crackers y virus.
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Mal instalación del software (sistemas operativos,
librerías Windows, buscadores)
·
Accesos no autorizados ( documentación,
cuentas de correos electrónicos, páginas web con cookies)
·
Archivos descargados (imágenes, archivos PDF,
archivos Word, archivos Excel,
archivos PowerPoint, videos,
gif )
·
Daños en el cableado ( desgates del cable,
entradas desgatadas o rotas)
·
Manipulación en los puertos
·
Puerto dañados
|
v El
dispositivo podría no contar con antivirus.
v No
contar con las debidas restricciones en red.
v Debilidad
en el diseño de protocolos utilizados en las redes
v Errores
de programación.
v Descuido
de los fabricantes.
v Configuración
inadecuada de los sistemas informáticos.
|
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
H
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Mal instalación del software (sistemas
operativos, librerías Windows, buscadores)
·
Accesos no autorizados ( documentación,
cuentas de correos electrónicos, páginas web con cookies)
·
Archivos descargados (imágenes, archivos PDF,
archivos Word, archivos Excel,
archivos PowerPoint, videos,
gif )
·
Daños en el cableado ( desgates del cable,
entradas desgatadas o rotas)
·
Manipulación en los puertos
·
Puerto dañados
|
v El
dispositivo podría no contar con antivirus.
v No
contar con las debidas restricciones en red.
v Debilidad
en el diseño de protocolos utilizados en las redes
v Errores
de programación.
v Descuido
de los fabricantes.
v Configuración
inadecuada de los sistemas informáticos.
|
2. Router inalámbrico
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers
crackers y virus.
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Accesos no autorizados (documentación, cuentas
de correos electrónicos, páginas web con cookies)
·
Daños en la conexión por medio de señales
·
Manipulación en las conexiones
|
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos utilizados
en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Configuración inadecuada
v
Mala instalación
|
3. Servidor
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers
crackers y virus.
·
Personal que desea dañar el servidor por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Mal instalación del software (sistemas
operativos, librerías Windows, buscadores)
·
Accesos no autorizados (documentación, cuentas
de correos electrónicos, páginas web con cookies)
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Mal conexión con el resto de los equipos
|
v
El dispositivo podría no contar con antivirus.
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Configuración inadecuada de los sistemas
informáticos.
v
Mal configuración de direcciones IP.
|
4. Pc portátil
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers
crackers y virus.
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Mal instalación del software (sistemas
operativos, librerías Windows, buscadores)
·
Accesos no autorizados (documentación, cuentas
de correos electrónicos, páginas web con cookies)
·
Archivos descargados (imágenes, archivos PDF,
archivos Word, archivos Excel, archivos PowerPoint, videos, gif)
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Manipulación en los puertos
·
Puertos dañados
|
v
El dispositivo podría no contar con antivirus.
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Configuración inadecuada de los sistemas
informáticos.
v
Poca cantidad de almacenamiento.
|
5. Router
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers
crackers y virus.
·
Personal que desea dañar las instalaciones por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Accesos no autorizados (documentación, cuentas
de correos electrónicos, páginas web con cookies)
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Manipulación en las conexiones
|
v
El dispositivo podría no contar con antivirus.
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Configuración inadecuada
v
Mala instalación
|
6. Switch LAN
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers,
crackers y virus.
·
Personal que desea dañar el servidor por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Accesos no autorizados
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Mal conexión con el resto de los equipos
·
Mal configuración del switch.
|
v
El dispositivo podría no contar con antivirus.
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Configuración inadecuada de los sistemas
informáticos.
v
Mal configuración de direcciones IP.
|
7. Teléfono IP
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers,
crackers y virus.
·
Personal que desea dañar el servidor por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Accesos no autorizados
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Mal conexión
·
Mal configuración de IP.
|
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Mal configuración.
|
8. Firewall
|
|
Amenazas
|
Vulnerabilidades
|
·
Posibles
desastres biológicos (terremotos, etc.).
·
Hackers,
crackers y virus.
·
Personal que desea dañar el servidor por
motivos personales.
·
Goteras.
·
Cortes del suministro eléctrico o apagones.
·
Accesos no autorizados
·
Daños en el cableado (desgates del cable,
entradas desgatadas o rotas)
·
Mal conexión
·
Mal configuración de IP.
·
Mal uso de protocolos de seguridad-
|
v
El dispositivo podría no contar con antivirus.
v
No contar con las debidas restricciones en
red.
v
Debilidad en el diseño de protocolos
utilizados en las redes
v
Errores de programación.
v
Descuido de los fabricantes.
v
Mal configuración.
|
Amenazas
|
Vulnerabilidades
|
§ Virus, hackers y crackers.
§ Spam.
§ Acceso no autorizado.
§ Desastres naturales que afecten su correcto
funcionamiento.
§ Fallas en el servicio eléctrico.
§ Robo de tales dispositivos.
|
Ø Mal uso de los aparatos descritos en la imagen.
Ø Fallas en el sistema de seguridad.
Ø Mala distribución de permisos y recursos.
|
4.7
Dibuje un ejemplo de una
amenaza intencionada, no intencionada,
interna y externa en cada recuadro de la tabla siguiente; así como una breve descripción del por qué.
Tipo de
amenaza
|
Foto/dibujo
|
Razón
|
Intencionada
|
|
Los hackers buscan robar información o contenido
al que no deben tener acceso por razones personales. Lo hacen buscando un
bien propio.
|
No
intencionada
|
|
Fallos en la seguridad del sistema, ya sea por
no saber utilizarlo o por negligencia.
|
Interna
|
|
El apagado
remoto de los equipos por medio de red
|
Externa
|
|
Crackers que intentan obtener información.
|
4.8 Lea el
siguiente escenario y realice una lista de todas las posibles vulnerabilidades
y amenazas que se puedan detectar, así como una posible solución a cada una de
ellas.
En una
escuela, los profesores cuentan con una sala de usos múltiples donde tienen un
router que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se
observa que la puerta es de madera y no cuenta con algún tipo de cerradura; a
un costado del router se encuentra un horno de microondas y arriba de éste hay una
maceta de noche buenas que tiene debajo de ella una charola con agua. Donde se
ubican las computadoras al fondo de la sala, hay varias ventanas con cristales
transparentes, sin protección de rejas que dan hacia las canchas de futbol. Los
cables de alimentación de algunas computadoras están sin amarrar y los cables
de Ethernet no pasan por una canaleta sino por el suelo; tanto el router como
las computadoras no están conectados a un no-break; en el techo se encuentran
las lámparas y plafones (techo falso) pero en las esquinas se ven despegadas la
uniones del techo con la pared y el suelo de las sala cuenta con alfombra.
·
La puerta no tiene altas medidas de seguridad.
·
Se encuentra un microondas al lado del router.
·
Tienen encima del microondas una maceta sobre un
plato con agua.
·
Las ventanas no tienen ni polarizado ni rejas.
·
Al lado hay una cancha de futbol (peligro de
balonazos).
·
Los cables de alimentación no tienen un orden.
·
Los cables Ethernet pasan por el suelo.
·
Las computadoras no tienen un no-break
(protección ante apagones).
·
Las esquinas del techo están despegadas.
·
Cuentan con una alfombra muy inflamable.
4.9 Observe
todos los elementos (puerta, techo, suelo, cableado de las computadoras y
estructural, ventanas, etcétera) que constituyen el laboratorio # 1 donde trabaja para que pueda identificar todas las posibles
vulnerabilidades y amenazas que existen, así como su posible solución para
minimizar algún posible daño en el futuro.
·
Desgastes de cableado.
·
Piso roto en incompleto.
·
Las ventanas no tienen rejas de protección.
·
Existen goteras.
·
Los cables no tienen un gran orden. Pasan por el
suelo.
·
Desgaste de aparatos de aire acondicionado.
·
Computadoras incompletas.
·
Las computadoras están encima del CPU, encima
del ventilador del equipo.
·
Algunos teclados y ratones no funcionan de la
manera correcta.
5.- Conclusiones
Anote
sus conclusiones revisando los objetivos planteados al inicio de la práctica.
En esta unidad nosotros aprendimos como identificar, y
proponer opciones para solucionar los distintos problemas, riesgos y
vulnerabilidades de una zona en particular. Esto nos sirve para poder saber
cómo evitar problemas al trabajar e incluso ahorrarnos un poco de dinero, y mejorar o actualizar la nuestro equipo para
satisfacer nuestras necesidades. Más vale prevenir que lamentar.
Aprendimos la diferencia entre amenaza y riesgo, sobre
amenazas internas y externas, entre amenazas intencionadas y no intencionadas,
y a poder solucionar tales amenazas y riesgos.
Comentarios
Publicar un comentario