100% encontró este documento útil (2 votos)
2K vistas9 páginas

Actividad EJE3 Sistemas de Gestion de Seguridad Informatica

Este documento describe las vulnerabilidades de una red informática de topología estrella extendida. Primero, analiza las posibles amenazas a la red, incluyendo la necesidad de un firewall y respaldo del servidor. Luego, identifica 10 riesgos de seguridad como contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP y más. Finalmente, propone actividades de mitigación como el cambio de contraseñas y actualizaciones de software.

Cargado por

Cesar Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
2K vistas9 páginas

Actividad EJE3 Sistemas de Gestion de Seguridad Informatica

Este documento describe las vulnerabilidades de una red informática de topología estrella extendida. Primero, analiza las posibles amenazas a la red, incluyendo la necesidad de un firewall y respaldo del servidor. Luego, identifica 10 riesgos de seguridad como contraseñas predeterminadas, llaves compartidas predeterminadas, suplantación de IP y más. Finalmente, propone actividades de mitigación como el cambio de contraseñas y actualizaciones de software.

Cargado por

Cesar Rodriguez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

INGENIERÍA DE SISTEMAS
SISTEMAS DE GESTION DE SEGURIDAD INFORMATICA
DOCENTE: JENNY ARCOS
LUIS CARLOS CRISTANCHO CONTRERAS 20193_041
SEPTIEMBRE DE 2019

INTRODUCCION

A continuación, describiré las vulnerabilidades de una red informática de Estrella


Extendida, analizando posibles amenazas y riesgos, se hará énfasis en la norma ISO
27005 la cual ayuda en la atenuación de riesgos.
OBJETIVOS

Examinar las posibles amenazas de la red informática la cual por decisión propia
será “Tipología de estrella extendida”, equipos conectados e interfaces.
Poner en práctica los conocimientos adquiridos, detectando riesgos, amenazas,
vulnerabilidades y generando un plan de gestión del negocio.
Atenuar el impacto de riesgos de seguridad informática de acuerdo con la norma
ISO 27005.
SEGURIDAD EN REDES INFORMATICAS.

Las vulnerabilidades son el resultado de errores de programación (bugs), fallos en el


diseño del sistema, incluso las limitaciones tecnológicas pueden ser aprovechadas
por los atacantes.
Para esta investigación, se clasifican las vulnerabilidades en seis tipos: Físicas,
naturales, de hardware, de software, de red y de factor humano.
Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de
equipos conectados entre sí compartiendo recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y posteriormente expandirse al resto.
En una red la prioridad es la transmisión de la información, así que todas las
vulnerabilidades están relacionadas directamente con la posible intercepción de la
información por personas no autorizadas y con fallas en la disponibilidad del
servicio.
Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una
combinación de vulnerabilidades de hardware, software, físicas e incluso naturales.

1) Elaborar un análisis de las vulnerabilidades de una red informática


preferible-mente empresarial, incluyendo topología y cantidad de
equipos conectados.

La problemática de las vulnerabilidades es un tema que no debe tomarse bajo


ningún punto de vista a la ligera, ya que puede acarrearnos una buna cantidad
de peligros, aunque no utilicemos datos o documentos muy importantes. Este
problema es realmente muy serio, y es estudiado y clasificado por un sinfín
de empresas y organizaciones. Estas mismas instituciones fueron quienes
llegaron a la conclusión que las vulnerabilidades pueden clasificarse en
básicamente 4 tipos.
CALIFICACIÓ
DEFINICIÓN
N
Este tipo de vulnerabilidad permite la propagación de
CRÍTICA amenazas sin
que sea necesaria la participación del usuario.
Este tipo de vulnerabilidad es capaz de poner en riesgo la
confidencialidad, integridad o disponibilidad de los datos
IMPORTANTE de los usuarios, como así también, la integridad o
disponibilidad de los recursos de procesamiento que este
disponga.
Este es uno de los tipos de vulnerabilidades más sencillas
de combatir, ya que el riesgo que presenta se puede
disminuir con medidas tales como configuraciones
MODERADA
predeterminadas, auditorías y demás. Aparte, las
vulnerabilidades moderadas no son aprovechables en todo
su potencial ya que no afecta a una gran masa de usuarios.
Este tipo de vulnerabilidad es realmente muy difícil de
BAJA aprovechar por un atacante, y su impacto es mínimo, ya
que no afecta a una gran masa de usuarios.

Cuando se realiza una evaluación de vulnerabilidad de la red, sirve como entrada


para la política de seguridad de la red / información y los productos de seguridad
asociados. Generalmente se realiza a través de una combinación de herramientas
automatizadas de escaneo de vulnerabilidades de red y juicio técnico del personal de
seguridad. Una vez completada, la evaluación recomienda una estrategia de acción
para mitigar y resolver las vulnerabilidades identificadas.

Esta empresa cuenta con varias áreas encargadas de diferentes tareas, la tipología
que usamos para nuestra red es tipo estrella extendida. Se utiliza 1 Router, 1
Servidor, 5 switch (uno de ellos es el principal que administra a los demás), 13
Computadores que están repartidas en 4 áreas diferentes y los dispositivos WIFI.
IMAGEN 1
La Topología en Estrella Extendida es desarrollada a partir de la topología en
Estrella.
Esta topología conecta estrellas individuales conectando los switch como se muestra
en la figura, esto permite extender el tamaño de la red.

2) Analice las posibles amenazas que pueden llegar a afectar el


funcionamiento de la red seleccionada.

 Se requiere un firewall, para poder bloquear o denegar el acceso no


autorizado a la red, por medio de protocolos de seguridad, permitiendo al
mismo tiempo comunicaciones autorizadas.
 No hay un servidor de respaldo así sea físico o en la nube por si presenta un
fallo el servidor principal.
 Demasiada dependencia del switch principal, si tiene fallos, toda la red se
cae.
 Se podría usar un router para el internet de clientes o invitados (WIFI) en
modo oculto y uno para nivel administracion de las áreas, con perfiles de
navegación
 El rendimiento y el número de nodos que se pueden agregar en dicha
topología dependen de la capacidad del switch principal.
3) Desarrolle la identificación de por lo menos 10 de riesgos de
seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del
ministerio de TIC), en donde se relacionan dos actividades de
mitigación del impacto por cada riesgo identificado.
La norma ISO 27005 contiene diferentes recomendaciones y directrices
generales para la gestión de riesgo en Sistemas de Gestión de Seguridad de la
Información. Puedes conocer más sobre la norma ISO 27005 en el siguiente
post ISO/IEC 27005. Gestión de riesgos de la Seguridad la Información.
Es compatible con los conceptos generales especificados en la norma ISO
27001 y se encuentra diseñada como soporte para aplicar de forma
satisfactoria un SGSI basado en el enfoque de gestión de riesgo.

VULNERABILIDADES DESCRIPCIÓN
El hecho de dejar las contraseñas en
blanco o de usar una contraseña
predeterminada por el fabricante. Es lo
CONTRASEÑAS
más común en hardware tales como
PREDETERMINADAS O
enrutadores y cortafuegos, aunque
NINGUNA
algunos servicios que se ejecutan en
Linux pueden contener contraseñas de
administrador predeterminadas (aunque
Red Hat Enterprise Linux no se
distribuye con ellas).
Los servicios seguros algunas veces
empaquetan las llaves de seguridad
predeterminadas para propósitos de
desarrollo o de evaluación. Si estas
LLAVES COMPARTIDAS llaves no se cambian y se sitúan en un
PREDETERMINADAS entorno de producción en la Internet,
todos los usuarios con las mismas llaves
predeterminadas tendrán acceso a ese
recurso de llave compartida y a
cualquier información confidencial que
la contenga.
SUPLANTACIÓN DE IP Una máquina remota actúa como un
nodo en su red local, encuentra
vulnerabilidades con sus servidores e
instala un programa trasero o Caballo
de Troya para obtener control sobre los
recursos de la red.
Recolectar los datos que pasan entre
INTERCEPTACIÓN PASIVA dos nodos activos en la red mediante
interceptación pasiva en la conexión
entre los dos nodos.
El atacante busca una falla o debilidad
en un servicio en la red; a través de esta
VULNERABILIDADES DE
vulnerabilidad, el agresor compromete
SERVICIOS
todo el sistema y los datos que pueda
contener y posiblemente comprometa
otros sistemas en la red.

Ejemplos de riesgos en IT

 Aplicaciones en condiciones vulnerables.


 Sistemas operativos, vulnerables y sin actualizaciones.
 Diseñar aplicaciones inapropiadas, incompletas, con bugs y errores
recurrentes.
 Tecnologías obsoletas.

o Un estudio de la vulnerabilidad, amenazas, probabilidad, pérdidas y la


eficacia de las medidas de seguridad. Los directivos de la empresa utilizan los
resultados de la evaluación del riesgo para desarrollar los requisitos de
seguridad y sus especificaciones.
o El proceso de evaluación de amenazas y vulnerabilidades, para estimar el
efecto producido en caso de pérdidas y establecer el grado de aceptación y
aplicabilidad de las operaciones del negocio.
o Identificar los activos y las facilidades que pueden ser afectadas por las
amenazas y vulnerabilidades.
Virus
 Si se introduce un virus en la red, ya sea intencionalmente o no, se propagará
rápidamente por todas las estaciones de trabajo y podría comenzar a causar
estragos en los archivos de las personas o en el funcionamiento eficiente de la
red.

Falla de red
 Si el servidor de archivos falla, nadie en la red puede acceder a ningún
archivo o carpeta.

Se requiere soporte experto


 Las redes necesitan un monitoreo constante para garantizar que se mantenga
el rendimiento y que todos los componentes funcionen correctamente.
CONCLUSIÓN

Con este trabajo realizado obtenemos más conocimiento sobre la norma ISO 27005,
la cual nos muestra los riesgos y vulnerabilidades que pueden estar conformándose
en una red ya sea empresarial, académica o gubernamental. Podemos tener procesos
que nos ayuden a mitigar los riesgos que podamos presentar en la red.
BIBLIOGRAFÍA

o Vulnerabilidad y Seguridad de redes, (2015), INTRODUCCION A LA


INFORMATICA, tomado de,
http://itroduc.blogspot.com/2015/08/vulnerabilidad-y-seguridad-de-redes-
en.html

o Vulnerabilidades informáticas, Tecnología & informática, tomado de,


https://tecnologia-informatica.com/vulnerabilidades-informaticas/

o VULNERABILIDADES Y ATAQUES COMUNES, (2017), Red Hat,


tomado de, https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-security_guide-
common_exploits_and_attacks

También podría gustarte