Taller N. 2 Identificación de Amenaza y Vulnerabilidades
Taller N. 2 Identificación de Amenaza y Vulnerabilidades
Taller N. 2 Identificación de Amenaza y Vulnerabilidades
PRÁCTICA 1
La amenaza se representa a través de una persona, circunstancia, evento, fenómeno o una idea
maliciosa que puede provocar poco o mucho daño cuando existe una violación de la seguridad.
Por lo tanto, es todo aquello que puede, intenta o pretende destruir a un activo.
Los activos están constantemente sometidos a amenazas que pueden colocar en riesgo la
integridad, confidencialidad y disponibilidad de la información. Estas amenazas siempre
existirán y están relacionadas a causas que representan riesgos, las cuales pueden ser: Factor
humano, errores de hardware, software, naturales y errores de la red.
Las vulnerabilidades son puntos débiles existentes en el activo o en el entorno que al ser
explotados por una amenaza ocasionan un ataque.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar
un daño.
Los puntos débiles dependen de la forma en que se organizó el ambiente en que se maneja la
información, los cuales se pueden clasificar en seis tipos: Física, natural, hardware, software, red
y humana.
Equipo de laboratorio:
Computadoras.
4.- Desarrollo
Modo de trabajar:
La realización de la práctica será por parejas
JORGE LUIS BRAVO MARTINEZ
4.1 Hacer una lista de todas las posibles amenazas y vulnerabilidades que se
encuentren dentro y fuera del Laboratorio de Redes y Seguridad en la siguiente tabla 1..
4.2 Con base en la tabla 1, según la clasificación de las amenazas y vulnerabilidades, llena la
tabla 2, agrupándolas según su tipo y da una breve descripción del por qué entran en esa
categoría. En caso de faltar algún ejemplo, añadirlo.
2.4 natural:
Vulnerabilidades
1, 2,5 físicas: Disposición desorganizada de cables de red; No hay una identificación
para determinar qué cables corresponden a qué equipos.
3. Hardware:
4.5 Del siguiente escenario (figura 1) identifique todas las posibles amenazas y
vulnerabilidades, anote sus resultados en el recuadro siguiente.
Figura 1 Volcán Popocatépetl
AMENAZAS:
Emisión de materiales procedentes del volcán: ya sea por la emisión del magma o
gases oclusos, pueden generar problemas de salud o dificultades en las actividades de
la sociedad adyacente.
Terremotos: por su ubicación en una zona volcánica, el terreno o el subsuelo estará
propenso a generar movimientos tectónicos.
VULNERABILIDADES:
Proximidad a zona volcánica: Es evidente que la ciudad está situada de manera
riesgosa a un área volcánica o terreno con actividad tectónica.
Posible Infraestructura vulnerable: Infraestructura incapaz de resistir manifestaciones
de la naturaleza, debido a debilitaciones por las mismas causas.
4.6 De los siguientes dispositivos de red (figura 2) identifique todas las posibles amenazas y
vulnerabilidades que los pueden afectar.
Figura 2 Dispositivos de red
Vulnerabilidades: tener el ordenador cerca de una ventana podrían presentarse dos tipos de
problemas tanto ambientales (lluvia) como humanos (robo).
Ausencia de un antivirus, acceso a sitios indebidos.
Servidor:
Teléfono IP:
Amenazas:
Denegación de servicio (DoS), Spam sobre Telefonia en Internet (SPIT),Robo de Servicio de
Voz, Secuestro de Registro, Escuchas no Autorizadas, Recogidas de Direcciones(DHA)
Switch LAN:
Vulnerabilidades:
Tecnología: Debilidades del Protocolo TCP/IP, Debilidades de los
Sistemas operativos, Debilidades en los equipos de Red.
Configuración: Cuentas de usuarios no Aseguradas, Cuentas del sistemas con
contraseñas débiles, equipos de red mal configurados.
Amenazas: DHCP Shopping, DAI (Dynamic ARP Inspection),Port Security, Redes Basadas
en identidad.
Firewall:
Vulnerabilidades: Exploits, Configuraciones débiles.
Amenazas: Amenazas de Red Interna, ataques basados en datos, ataques de ingeniería social.
Router:
Vulnerabilidades:
Contraseñas débiles, Protocolos vulnerables UPnP, Zero Conf, Proxi, Herramientas de
Monitoreo de Tráfico.
Router Inalambrico:
Vulnerabilidades: Redes muy transitadas, red sin seguridad.
4.7 Escriba un ejemplo de una amenaza intencionada, no intencionada, interna y externa en cada
recuadro de la tabla siguiente; así como una breve descripción del por qué
Amenaza Externa: pueden utilizar la ingeniería social, como trucos, para obtener acceso.
4.8 Lea el siguiente escenario y realice una lista de todas las posibles vulnerabilidades y
amenazas que se puedan detectar, así como una posible solución a cada una de ellas.
En una escuela, los profesores cuentan con una sala de usos múltiples donde tienen un router
que brinda acceso a Internet a 10 computadoras. Al entrar a la sala, se observa que la puerta
es de madera y no cuenta con algún tipo de cerradura; a un costado del router se encuentra un
horno de microondas y arriba de éste hay una maceta de noche buenas que tiene debajo de
ella una charola con agua. Donde se ubican las computadoras al fondo de la sala, hay varias
ventanas con cristales transparentes, sin protección de rejas que dan hacia las canchas de
futbol. Los cables de alimentación de algunas computadoras están sin amarrar y los cables de
Ethernet no pasan por una canaleta sino por el suelo; tanto el router como las computadoras
no están conectados a un no-break; en el techo se encuentran las lámparas y plafones (techo
falso) pero en las esquinas se ven despegadas las uniones del techo con la pared y el suelo de
la sala cuenta con alfombra.
Amenazas Vulnerabilidades
Interrupción de la señal de router Puerta de acceso sin seguridad.
debido a microondas. Solución: Agregar un sistema de
Solución: Retirar el microondas de la identificación para luego implementar un
sala. sistema de validación para el ingreso
de
personas
Charola con agua cerca del router Ventanas sin seguridad
Solución: Retirar la charola con agua de Solución: Implementar barrotes
la para
sala. proteger las ventanas
Sala ubicada frente a la cancha Ventanas sin laminas de
de futbol. protección solar
Solución: Implementar rejas de Solución: Colocar laminas de
altura suficiente para evitar el protección solar a las ventanas para
impacto de materiales provenientes evitar el aumento de la temperatura en
de la cancha. la sala.
Las uniones del techo con la Cables de alimentación sin
pared se ven despegadas. amarrar
Solución: Agregar un refuerzo al techo Solución: Instalar amarres y
que asegure los elementos que se protectores para los cables de
apoyan en alimentación.
este
Cables de Ethernet desorganizados
Solución: Utilizar la identificación de
cada
cable con respecto a cada equipo y
utilizar
5.- Conclusiones
Anote sus conclusiones revisando los objetivos planteados al inicio de la práctica.
Muy importante tener en cuenta todas las formas de seguridad informática porque en el futuro
nos pueden llegar a suceder, donde se lograra aprender a identificar algunas vulnerabilidades y
amenazas que existen para así tener algunas medidas de precaución ya sea tanto como de
software y hardware, y varios elementos que se encuentran en el laboratorio como las
máquinas y los servidores.