martes, 25 de noviembre de 2014

Portada Unidad 5

Unidad 5
Seguridad en Redes iP

Alumno: Gerardo Ortega Flores

Prof. ROJO LOPEZ ARIOPAJITA
INSTITUTO TECNOLOGICO DE SAN JUAN DEL RIO QUERETATO, MEX.

(EXP 1). Metodologias de Implementacion de Seguridad


Magerit: Se basa en el analisis y el impacto en una organizacion para detectar vulnerabilidades

En las organizaciones por lo general encontramos con un catalogo de probelmas con soluciones efectivas producto de Magerit, esta metodologia suele ser costosa por los pasos a realizar.

Magerit esta disponible por medio de tres Libros.

Magerit es una metodología de análisis y gestión de riesgos de los Sistemas de Información elaborada por el Consejo Superior de Administración Electrónica para minimizar los riesgos de la implantación y uso de las Tecnologías de la Información, enfocada a las Administraciones Públicas.

Actualmente está en su versión 3.

Magerit ofrece una aplicación, PILAR para el análisis y gestión de riesgos de un Sistema de Información.



(EXP 2). Legislación Internacional Méxicana.

En la exposicion se mostraron las definiciones para:

Medio --> Información Juridica

Objeto--> Derecho Informatico


En México existen leyes que protegen los trabajos de terceros por medio de las reformas de codigo penal y la propiedad intelectual.

Dentro del pais nos encontramos con leyes que rigen la informacion que se pone disponible al publico por medio de enlaces electonicos en los sitios web gubernamentales.

Tenemos que ser cuidadosos con no interferir y hacer mal uso de trabajos protegidos con propiedades intelectuales ya que se puede incurrir en delitos y poder recibir sanciones, tener en cuenta esto al realizar el uso de recursos informaticos y fiscales al crear o gestionar algunos proyectos o trabajos.


(EXP 3). Hacking Etico

Hacker: Son personas con un altogrado de conocimiento tecnologico que puede manipular tanto Hardware como Software.

Tipos de Hackers:

-noob
-Phreaker
-Black hat hacker
-Cracker
-Gray hat hacker
-White hat hacker

El hacking etico es aplicado generalmente por los hakcer de sombrero blanco (White hat Hacker), estos son importantes para las organizaciones ya la información esta en juego y suelen estos se contratados para contrarestar daños o proteger areas desprotegidas.


A continuación se muestra el programa mostrado durante la exposición de clase: FOCA 3.2

*Ejemplo de ataque:  inurt: "union select "site.edu.mx"
ataque a web

*Se muestra el ejemplo con fines educativos, no se proporciona en este blog guias detalladas de como realizar dicho ataque.

(EXP 4). Estandares y Niveles de Seguridad Informatica


ISO 27000: ISO 27001 Es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe cómo gestionar la seguridad de la información en una empresa
Nombre completo es:  ISO/IEC 27001:2013

ISO 17799:  Es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.

COBIT: Enfatiza en la conformidad a regulaciones, ayuda a las organizaciones a incrementar el valor alcanzado desde la TI, permite el alineamiento y simplifica la implementación de la estructura COBIT.

ITIL: Resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI.




NIVELES DE SEGURIDAD

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

 Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.


Para obtener la información completa de estos temas Descarga la presentación de este LINK.
DESCARGA LA PRESENTACION


(EXP 5). Dispositivos de Seguridad

La prevencion trae ahorros de costos de operacion, es por eso que conviene implementar dispositivos de seguridad en las organizaciones, siempre tratando de dar un enfoque de seguridad multicapa.

Principalmente hay que prevenir todo lo que sea posible para no dedicarse a corregir todo.

Las pequeñas empresas tambien pueden reducir sus costos en seguridad al sustituir personal humano por dispositivos de seguridad que hacen aun mas segura la organizacion. La seguridad se puede componer de los siguientes tres puntos:

1.- Lo que se: Contraseñas, Usuarios etc.

2.- Lo que tengo: Dispositivos de Seguridad como camaras, detectores de metales, etc...

3.- Lo que soy: Huellas digitales provenientes de dispositivos del punto dos, credenciales a los sistemas operativos etc.



(EXP 6). Diseño de una Arquitectura de Seguridad

Aqui se establecen los conjuntos de controles de infraestructura de TI recomendados para brindar segridad al sistema deseado.



Se hace uso de las ISO 27000
Se toman en cuenta algunas caracteristicas como lo son

- TOLERANCIA A FALLOS
- ESCALABILIDAD
- CALIDAD DEL SERVICIO
- SEGURIDAD

Beneficios:
Cumplimiento normativo, Controles de seguridad de las TI, Plan de Riesgos, Utilizacion de tecnologia segun el analisis de riesgo.

"Arquitectura de Seguridad en el modelo ISA usa ISO´s como bases."

Consolidación de los resultados del análisis describiendo los esquemas actuales de comunicación y prestación de servicios. Identificación de las fortalezas y debilidades del esquema con base en esquemas de AAA, seguridad perimetral, conectividad segura, esquema de monitoreo y gestión.

(EXP 7). Controles Administrativos

Politicas de Seguridad

Dentro de las politicas de seguridad se tienen que indicar en especifico que es la informacion para la empresa, lo que se protege y lo que es la información personal.

Estas politicas tienen que ser personalizadas y adoptar reglas y normas

Fragmento:
"Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.
No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el porqué de ello"
 
Aplicaciones Reales:

Se aplican en la mayoria de las empresas y tambien forman parte de un sistema de gestion de continuidad.

SGSI= Sistema de gestion de la informacion

Los planes de contigencia tambien toman jugada en las politicas de seguridad ya que garantizan la contuinidad de las actividades, ademas tomando en cuenta que siempre tienen tiempo de vida para rediseñar de acuerdo a las necesidades de las organizaciones. 


martes, 11 de noviembre de 2014

Portada Unidad 4

Unidad 4
Seguridad en Redes iP

Alumno: Gerardo Ortega Flores

Prof. ROJO LOPEZ ARIOPAJITA
INSTITUTO TECNOLOGICO DE SAN JUAN DEL RIO QUERETATO, MEX.

(ACT 1). 10 Recomendaciones de Seguridad

DIEZ RECOMENDACIONES DE SEGURIDAD

Mencionar 10 recomendaciones que contribuyen a la seguridad de los SO incluir para escritorio y para red.
Los respaldos son fundamentales para mantener la integridad de los datos,  el uso de firewall, las contraseñas seguras, etc.


1. Actualiza tu sistema operativo

Muy importante. Tu sistema operativo es la base en la que corren todas tus aplicaciones. Si éste tiene problemas, ten por seguro que tus aplicaciones las tendrán. Problemas de incompatibilidad o infecciones de virus pueden evitarse teniendo un sistema operativo actualizado.

2. Actualiza los drivers

Siguiendo por la misma linea, es posible encontrarnos con problemas debido a drivers desfasados que no saben interactuar con software actualizado. Recuerda que los drivers siempre debes descargarlos de la página web oficial del fabricante.

3. Actualiza tu software útil

Muy similar a los puntos anteriores. Si tu software no está actualizado, te puedes encontrar con bugs ya solventados en la última versión, incompatibilidades con otros productos ya soportadas o problemas de seguridad ya parcheados que pueden poner en compromiso una estación de trabajo o toda la red.

4. Elimina el software innecesario

Disponer de programas que ya no se utilizan en las máquinas pueden implicar un problema, ya no sólo por el espacio en disco innecesario que consumen, sino porque debido a su desuso, probablemente no nos estemos preocupando de actualizarlo y puedan llegar a dar los problemas comentados en el anterior punto, especialmente si es software que se ejecuta automáticamente al inicio.

Existen herramientas para control de inventario centralizado como Netsupport DNA, que te permitirán hacer este tipo de comprobaciones.

5. Antivirus actualizado y configurado

Dependiendo de la situación, se podría definir esto como “activo” (eliminar un virus ya existente) más que “preventivo”, pero sigue siendo muy importante. Un antivirus actualizado, configurado para hacer scans periódicos y con un escaneo activo de la información que gestiona el usuario en ese momento nos puede evitar muchos quebraderos de cabeza. Ten muy en cuenta el tipo de antivirus y las prestaciones de hardware de la máquina, o la medicina será peor que la enfermedad.

6. Comprueba el log de eventos

El PC puede darte bastante información sobre su estado a través de sus logs. Por ejemplo, en el caso de sistemas Windows, disponemos de un log de eventos en la administración de máquina (en un Windows XP, click derecho en Mi pc/Administrar/ Herramientas de sistema/visor de sucesos)


7. Haz backups

Independientemente del cariño con el que trates tu máquina o tu red, hay cosas que jamás podrás controlar. Un disco duro que se estropea o una máquina robada no entiende de antivirus al día o logs de eventos impecables. Si dispones de información importante, deberías hacer un backup para que se encuentre en otro dispositivo (ya sea otro PC, un disco duro o incluso un USB si fuese lo único a mano).
8. Da los permisos estrictamente necesarios (¡incluyete!)

En general, todos acabamos trabajando como administradores de nuestra máquina. Esto, en sí, es un problema de seguridad. El mero hecho de acceder a una web infectada de forma accidental, y que nuestro usuario no disponga de permisos para escribir en el directorio de Windows, nos puede ahorrar bastantes problemas.

9. Utiliza SAIs

Un corte de luz puede dañar nuestra máquina. El SAI no sólo nos puede salvar de pequeños microcortes o darnos el tiempo suficiente para ir al servidor y apagarlo correctamente en caso de corte de luz, sino que controla subidas de tensión que puedan quemar literalmente la máquina. Para uso doméstico existen regletas que al menos nos salvarán de un pequeño microcorte, evitando el apagado incorrecto de nuestra máquina.

10. Limpia físicamente la máquina

Esto en grandes empresas quizá es complicado, y posiblemente vaya más enfocado a usuario doméstico, pero algo tan mundano como el polvo, puede ser devastador para nuestro equipo. Limpiar de polvo el interior de nuestra máquina puede ser la diferencia entre funcionar o no funcionar, e incluso podemos llegar a ver mejoras de rendimiento en ésta.
 




(ACT 2): Idea de Producto de Seg

EXPRESA SU IDEA PARA BRINDAR LA SEGURIDAD EN UN SISTEMA OPERATIVO

SUPONER QUE ES UN PRODUCTO PARA VENDER.

Tomando como base el potencial de daño que tienen los virus en los sitemas operativos y como estos pueden modificar herramientas del S.O e incluso pueden enviar nuestra informacion como contraseñas a terceros.

Hoy en dia estos programas maliciosos han avanzado tanto que incluso son capaces de instalarse en el bios del equipo y afectar el Sistema Operativo desde aqui.

Es por eso que mi idea es:
Un software que monitore el estado del Bios y que realize la busqueda de Virus, para prevenir o erradicar los virus del tipo de BadBios.


Ya que ese tipo de virus son multiplataforma y pueden desaparecer archivos, modificar configuraciones que incluso impidan el boteo de los sistemas operativos. Suelen incluso extenderse por la intranet afectando BSD y variantes de Windows.

Es importante mencionar que estos virus no son tan comunes pero son potencialmente peligrosos si algun equipo se llega a infectar.


(ACT 3). Evaluacion a un Sistema Operativo

Evaluacion al Sistema Operativo Windows 7


Objetivo: Apartir de un estudio o analisís identificar las vulnerabilidades de un sistema operativo.
Acontinuacion se muestra una Check List de los aspectos comtemplados para la evaluacion del sistema operativo.

hay que tener  actulizados los SO de hoy en dia ya que no son tan seguros ya que hay constantes ataques, como los el acceso a cuentas, el comprometer datos y el espionaje de los mensajes de texto.

Link: de un ejemplo de Windows 7
es.scribd.com/doc/124506258/Evaluacion-de-Windows-7


(ACT 4). Vulnerabilidades SQL

Lista cinco vulnerabilidades de las bases de datos segun las estadisticas de seguridad.
Referencia del Origen de las Bases de Datos.



1.- No mantener actualizadas los datos e informacion necesaria de la seguridad.

2.- Tener funciones inecesarias para la Organizacion, como funciones que dejen obierto a intruzos

3.- Usuarios o password como campos en blanco donde no se revisa como trabaja la BD

4.- Mal control de privilegios que incluso cualquier usuario pueda modificar las BD

5.- Inyecciones SQL, mediante la ejecucion de codigo que de acceso a las BD



(ACT 5). Aplicaciones Web con Seguridad

Lista 5 aplicaciones web que utilizan esquemas de seguridad en internet.



1.- Acceso a cuentas de google:

Usa un mecanismo de autentificacion de doble factor.
Requiere dos pasos, normalmente una contraseña y un codigo generado mediante una aplicacion para telefono inteligente o mensaje de texto


2.- Outlook - hotmail de microsoft:

Usa certificados SSL - capa de conexion segura
Usa VeriSign, este forma parte de Symantec de Norton.
Usa claves de encriptacion de claves, unica y dos relacionadas ente si, una publica y una privada, asi los mensajes iran encriptados.


3.- Banamex - citygroup Inc (US):

Usa certificados SSL - Verificado por VeriSign. Inc
Usa una conexion encriptada de Alto Grado.
(TLS_RSA_WITH_RC4_128_MDS,128bitsKEYS)
asi que la pagina es cifrada antes de ser transmitida por internet

 

4.- Gmail de Google:

Usa un cifrado de cliente SSL del siguiente tipo o decripcion
(TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256,128bitsKEYS)
y google mismo le da la seguridad por medio de google internet Authority G2: certificado de GOOGLE

5.- Hp Mexico:

Verificcion por: GlobalSign nv-Sa
tambien es un certificado SSL

Utiliza: GlobalSign Extended Validation (CA_SHA256-G2) con un certificado RSA
RSA: Su funcionamiento permite dificultar la factorizacion de grandes numeros enteros para el cifrado, es un sistema criptografico


(ACT 6). Ataque a BD Prac1

Ataque a una Base de Datos

 

Objetivo:

  • Identificar la presencia de un servidor SQL Server mediante el uso de software de scanner de puertos.
  • Efectuar un ataque por diccionario para encontrar la contraseña de la cuenta “sa”.
  • Conectarse y controlar en forma remota el servidor.
  • Instalar un servidor TFTP en la computadora atacante.
  • Ejecutar comandos del sistema operativo desde SQL Server.

Para esta practica se Uso SuperScan

Conclusión:  A partir de esta práctica nos pudimos dar cuenta la vulnerabilidad que presentan algunos gestores de base de datos como lo son en este caso el SQL.

(ACT 7). Inyeccion SQL

INYECCION SQL


INYECCION DE CODIGO SQL
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.

El ataque por inyección de código SQL se produce cuando no se filtra de forma adecuada la información enviada por el usuario. Un usuario malicioso podría incluir y ejecutar textos que representen nuevas sentencias SQL que el servidor no debería aceptar. Este tipo de ataque es independiente del sistema de bases de datos subyacente, ya que depende únicamente de una  inadecuada validación de los datos de entrada.

¿Qué Bases de datos son susceptible a Inyección SQL?
La más susceptible a ataques en MS SQL, dado que permite explotar el fallo más fácilmente y además posee opciones que facilitan el acceso al sistema, como la ejecución de comandos. En la lista siguiente se detalla una relación de posibilidades de explotación de cada base de datos.
MySQL
ü  Se ejecuta con privilegios de 'root' por defecto
ü  Volcado a ficheros con INTO OUTFILE
ü  La ejecución de sentencias múltiples es POCO PROBABLE, pocos módulos lo permiten



Inyección de código SQL al SII del ITSJR



Primero accesamos al sitio web del Sistema Integral de Información del Instituto Tecnológico de San Juan del Rio




Ahora insertamos una inyección SQL en donde ponemos el número de control, de la siguiente manera 00000000’ 1=’1 – y en donde va el nip ponemos cualquier cosa para provocar un error.

Después de esto nos da un error que nos muestra que aunque el sii es un poco seguro aun es fácil encontrar algunos errores, por medio de esta inyección podemos ver que la página nos devuelve lo siguiente.  El sitio del SII devuelve lo siguiente: Error en:




select 'ALU' as tipo_usuario, 'modulos/alu/' as pagina_inicial, nombre_alumno+' '+apellido_paterno+' '+apellido_materno as nombre_usuario from alumnos where no_de_control = '00000000' or 1='1 --' and nip = 000
Implicit conversion from datatype 'VARCHAR' to 'INT' is not allowed. Use the CONVERT function to run this query.
 

Podemos obtener la siguiente información del SII.

Lo primero que podemos ver es que su base de datos usa SQL.
También podemos ver que la tabla donde se registran los alumnos se llama ALU, incluso podemos ver los campos de la consulta que utiliza para validar, de ahí que con herramientas más avanzadas podemos ir y modificar estos campos para tener acceso libremente.



REFLEXION:
En esta práctica podemos ver cómo es que las bases de datos que usan SQL pueden ser susceptibles a los ataques por medio de Inyección SQL, en este caso es importante que aprendamos como es que se realicen estos ataques para que como ingeniero en sistemas computacionales podamos tomar decisiones y proteger nuestras bases de datos contra ataques. Cabe mencionar que no pude realizar ningún otro ataque ya que el SII es indispensable para el ITSJR, Además que dé para realizar ataques más profundos necesitamos herramientas especializas junto con profundos conocimientos de la materia. En si esta práctica me pareció muy educativa y vale la pena profundizar más en este tema.

BIBLIOGRAFIA:

MATERIAL PROPORCIONADO POR LA DOCENTE
SII.ITSANJUAN.EDU.MX