TECNOLGICAS
R.M. 409/07 D.S. 1081/11
Estudiante:
Docente:
Materia:
Auditoria de Sistemas
Turno:
Noche
Cochabamba-Bolivia
INTRODUCCIN....................................................................................................... 3
Identificacin de la necesidad o problema..............................................................3
Objetivos del trabajo de demostracin de competencias........................................3
Objetivo general...................................................................................................... 4
Objetivos especficos.............................................................................................. 4
Alcance de trabajo.................................................................................................. 4
Metodologa aplicada.............................................................................................. 4
Fundamentacin terica.......................................................................................... 6
Desarrollo de la propuesta del trabajo....................................................................7
Estudio preliminar................................................................................................... 7
GUA DE AUDITORA................................................................................................ 9
TCNICAS DE RECOPILACIN DE EVIDENCIAS.......................................................13
Tcnicas de Recopilacin de informacin...........................................................13
Evidencia documentada.....................................................................................13
TCNICAS DE RECOPILACIN DE EVIDENCIA.........................................................13
Experimentos exploratorios............................................................................13
TCNICA Observacin........................................................................................ 14
OBSERVACIN OCULTA....................................................................................14
EVIDENCIAS........................................................................................................... 14
MTODO TRADICIONAL...................................................................................... 14
Auditora de seguridad interna..........................................................................14
Auditora de seguridad perimetral.....................................................................16
Test de intrusin................................................................................................. 16
Anlisis forense.................................................................................................. 17
Auditora de pginas web.................................................................................. 18
SITUACIONES ENCONTRADAS................................................................................21
TABLA DE PRIORIDAD DE RIEGOS.........................................................................23
Conclusiones......................................................................................................... 24
Bibliografa............................................................................................................ 24
INTRODUCCIN
OBJETIVOS
OBJETIVO GENERAL
Se realizar una Inspeccin o verificacin de la universidad Ucatec (la red lgica),
con el fin de comprobar si la red administrada refleja seguridad de informacin para
el estudiante y la administracin del campus universitario...
OBJETIVOS ESPECFICOS
Realizar una investigacin y un anlisis detallado de la red lgica.
Se elaborar un programa de auditoria para y aplicar herramientas de auditoria para
cumplir con las normas necesarias para la creacin del informe.
re realizara un
Elaborar las conclusiones relativas al informe de auditora
ALCANCE
DE TRABAJO
Este documento va dirigido a todas las personas vinculadas con las tecnologa en la
universidad ucatec ya sea por responsabilidad o asignacin de cargo , puedan
aplicar planes de medidas ante estudio del documento final de informe y puedan
aplicar medidas para solucionar dichos problemas descritos.
METODOLOGA
APLICADA
FUNDAMENTACIN
TERICA
DESARROLLO
ESTUDIO PRELIMINAR
Que hace la red lgica en el campus de ucatec
Da servicios de acceso a Servidores de contenido informtico CMS, y
plataforma virtual estudiantil y redes sociales de multimedia
Provee servicios informativos como notas del alumnado, iteracin de los
docentes con la plataforma y acceso a cuentas personales
Publicaciones de contenidos multimedia promociones
y evento de la
universidad mediante la red intranet.
Como lo hace
Mediante un proveedor de servicios de internet y la administracin del
departamento de sistemas que tiene configurado la red para brindar acceso al
mismo, roles de usuario logan de usuarios a su cuenta mediante cuenta de la
red social Facebook y cuentas personales el ingreso a los servicios de internet
Por wifi mediante un password administrado por el departamento de sistemas
accediendo a la red inalmbrica llegando a formar parte de la red madre
Iteracin con docentes sistema web estudiantes sistema web mediante la
conexin de red LAN y WAN. Administrado por el departamento de sistemas
del campus
Herramienta que se utiliza por los docentes y administrativos para registrar
visualizar editar datos de actividades, notas de los estudiantes
Ingresan mediante un dispositivo que soporte tecnologa web (computadoras o
dispositivos mviles celulares tabletas.)
GUA DE AUDITORA
EMPRESA
EQUIPO
AUDITORA
AUDITOR
Fernndez &
Ariel Fernndez Soria
Fernndez
Consulting
Referencia
Actividad a Evaluar
#01
SEGURIDAD
DE RED Y
SERVICIOS
DE
CUENTAS
DE
USUARIOS
Verificar la
suficiencia y
cumplimiento
de todos los
parmetros de
seguridad de la
red lgica en
la Universidad
UCATEC.
Verificando la
seguridad de
los servicios en
lnea
evaluacin de
servidores
puertos
abiertos y
puertos
cerrados
Seguridad e
integridad de
proteccin
cuestas de
servicios de los
estudiantes
docentes en la
universidad
EMPRESA AUDITADA
FECHA
Universidad UCATEC
10/12/14
Procedimiento de
Auditora
Herramientas a Utilizar
Tcnica de observacin
oculta
Dicha revisin se
llevar a cabo
mediante la
observacin oculta.
Evaluar la seguridad
en la red lgica.
Descubrimiento de
agujeros para la
exploracin del sistema
informtico de la red
Bsqueda de
vulnerabilidades
encontradas
Realizar las debidas
recomendaciones para
realizar el
mejoramiento de la
seguridad de la
Universidad Ucatec.
*Observacin oculta de la
red topologa y servidores
disponibles
*Herramientas de auditora
en red rea local
-Nmap
-Nessus
-Metasploit
-killFirewall
-SLLstrip
-Puertos Scanner
*Herramientas de Secuestro
armitage vulneracin
Cumple
No Cumple
Observaciones
LA
CUAL ES VULNERABLE DE
ATAQUES ROBO DE
INFORMACIN SE DEBER
UTILIZAR EL ESTNDAR
802.15.4
IEEE
QUE ES LA
CONFIGURACIN SEGURAS
EN LA RED
Los servidores se
encuentran con
seguridad?
Se encuentra presente
un firewall en la red?
La informacin
protegida o
susceptible de robo,
prdida o dao se
encuentra protegida y
resguardada?
EL
802.10 DE
LAN
SEGURIDAD
La da de datos de la
universidad no cuenta con
una buena configuracin de
seguridad .puede ser
quebrantada la integridad de
la misma
Puede romperse la
seguridad de este y
extraer ,modificar ,copiar
estos archivo
al no contar con una buena
configuracin del servidor
samba
Se cuenta con un
sistema de control de
acceso y autorizacin?
Vulnerable a catstrofes de
conexin en la red y
comunicacin
Existen procedimientos
y barreras que
resguarden el acceso a
los datos y slo se
permita acceder a ellos
a las personas
autorizadas para
hacerlo?
Se encuentra libre de
ataques de servicios de
host?
Se encuentra la red
libre de ataque de
engao de servicios de
internet .para mantener
seguras las contraseas
de los estudiantes que
usan el internet?
Es vulnerable a robo de
informacin de estudiantes
en la universidad y robo de
cuentas de usuarios ,tener
un servidor para detectar
ataques point Access
Puede capturarse
Existe un servidor
SSL de navegacin
No se
cuenta.
con un
cifrado de
S.O.
Se cuenta con
bloqueo de
reconocimiento de
servicios (ESCANEO
obtencin de
servicios, puertos,
S.O.)?
Mediante un escaneo de
red es fcil obtener
informacin de los
servidores y dispositivos
que se encuentran en la
red.
Existen bloqueos
contra
vulnerabilidades
comunes en los
sistemas (ataques
con politos)?
Ustible de ataques
comunes de robo
sabotaje de informacin
en la red
solucin tener un
servidor de guardia SI
La red est
preparada para
identificar
suplantacin de
identidad
?
Puede falsificarse
identidad de usuarios de
la red como cuentas de
la administracin correos
electrnicos
Existen reglas de
bloqueo de acceso no
autorizado a
servidores y
equipos?
guardia y aplicar
procedimientos de
acceso
Se puede tener acceso y
vulnerar servidores en la
red y pararlos en
produccin solucin
servidor SSI
Se explorar todos los servicios de la red intranet LAN del campus universitario con
una herramienta de sistema Unix forense para comprobar la integridad y seguridad
de la red se explicar ms adelante caractersticas tcnicas.
Pruebas de integridad que se harn en la red del campus universitario
Se explora toda la red local de la universidad Ucatec en busca de vulnerabilidades y
servicios ofrecidos por la red.
TCNICA OBSERVACIN
OBSERVACIN OCULTA
EVIDENCIAS
MTODO TRADICIONAL
RECONOCIMIENTO->
ESCANEO ->
GANAR ACCESO->
MANTENER ACCESO->
CUBRIR HUELLAS->
Evidencia 1.0
ESCANEO ->
Evidencia 1.1
Evidencia 1.2
TEST DE INTRUSIN
Muestran toda la informacin y detalles de servicios y las posibilidades de
ser vulnerados
Evidencia 1.4
ANLISIS FORENSE
RECONOCIMIENTO->
Evidencia 1.5
Evidencia 1.8
ESCANEO ->
Evidencia 2.0
Causa
Posible Solucin
Fecha de
entrega de
solucin
Es posible acceder a
toda infraestructura
dela red detectando
equipos, servidores
en lnea, y
comprobar
vulnerabilidades en
estas. E posible
infeccin de virus
(EVIDENCIA 1.0)
No cuenta con
una
configuracin
adecuada o
sus
configuracione
s solo fueron
bsicas.
Implementar
Un servidor SI
30/12/2014
Puertos abiertos en
el servidor samba
(EVIDENCIA 1.1)
error en
configuracin
de servidor de
archivos
Configuracin en el
archivo del
20/12/14
servidor
/etc/samba/smb:.con
f cerrar puertos
predeterminados
Servidores
encontrados.
(EVIDENCIA 1.2)
Mala
configuracin
de firewall
Configuracin de
acceso en red
,integracin de
servidor de guardia
21/12/2014
Es posible
determinar que
servidores corren en
lnea y poder
explotarlos con un
ataque SQLInyeccin
(EVIDENCIA 1.3)
Configuracin
bsica de
Microsoft
sqlserver,ignor
ando la
seguridad del
mismo
Realizar una
configuracin
avanzada del gestor
de base de datos
22/12/2014
Muestran toda la
informacin y
detalles de servicios
y las posibilidades
de ser vulnerados
(EVIDENCIA 1.4)
Mala
configuracin
dela red
Determinar reglas
de navegacin y
acceso en un
servidor firewall
23/12/2014
Identificacin de
mquinas servidores
vulnerables de
ataques Bootnes
Una
configuracion
mala en la red
y accedo a
puertos
Integracin de un
servidor de guardia
24/12/2014
Es posible
monitorear toda
actividad de servidor
SQL-server
No se
encuentra
activo la
funcionalidad
de prvate use
proxy
Realizar una
configuracin ms
avanzada
24/12/2014
Los servicios
pueden ser
identificados de la
pgina web de
ucatec y la versin
protocolos
framework
desarrollados
informacin que
mdulos de la
pgina no
indexados
cambiar indexacin
en la pgina web
ucatec
-----------
(EVIDENCIA 1.5)
Falta de
proteccin de
directorios en
hostiga de la
web
Configuracin de
permisos
24/12/2014
pgina web
Vulnerabilidad
encontrada en la
ruta
indicada
susceptible a ser
atacada con sqlinyection
(EVIDENCIA 2.0)
Configuracin
de acceso a
tablas no
verificada
Configuracin delas
tablas de la base de
datos
24/12/2014
vulnerabilidad
encontrada en un
directorio de la web
ucatec/
(css/details)suscepti
ble a un ataque
Mala
configuracin
de indexacin
de las paginas
Configuracin y
modificacin de el
mdulo de
indexacin de la
pgina en
PHPCAKE
25/12/2014
(Evidencia 1.9)
Posible Solucin
Implementar un servidor
SSI
Configuracin en el
archivo del servidor
/etc/samba/smb:.conf
Configuracin bsica de
Microsoft
sqlserver,ignorando la
seguridad del mismo
Falta de proteccin de
directorios en hostiga de
la web
cerrar puertos
predeterminados
Realizar una configuracin
avanzada del gestor de
base de datos
Configuracin de permisos
CONCLUSIONES
Toda seguridad depender del anlisis del uso y trayecto del sistema por parte del
departamento de informtica de la Universidad de Ucatec donde se podr detectar
problemas con los datos del sistema.
Es necesario detallar que esta seguridad lgica permite el control de los flujos de
entrada y salida de la informacin muy necesaria ser aplicada para evitar desastres
en la red lgica de la universidad UCATEC el ingreso no autorizado por medio dela
red.
BIBLIOGRAFA
http://www.microsoft.com/
http://ehacking.com.bo/