Análisis de riesgos y vulnerabilidades

18
Análisis de riesgos y Vulnerabilidades GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PEREZ MEDINA GELIER ESTEBAN MORENO GOMEZ Ficha: 464327

description

Analisis de riesgos y vulnerabilidades en una empresa simulada

Transcript of Análisis de riesgos y vulnerabilidades

  • 1. Anlisis de riesgos y VulnerabilidadesGESTIN DE REDES DE DATOSSERVICIO NACIONAL DE APRENDIZAJEDIEGO LEON GIL BARRIENTOSYIMY FERNANDO PEREZ MEDINAGELIER ESTEBAN MORENO GOMEZFicha: 464327

2. 1Anlisis de riesgos de seguridad: Ambiente 5-7Inventario de Activos por ClasificacinActivos de Informacin Bases de Datos Sistemas Operativos Configuraciones de servicios BackupsActivos FsicosInfraestructura Edificio Torre Norte CESGE 5 piso Torre norte Ambiente 5-7 Cuarto de Telecomunicaciones Sillas Mesas RacksHardware de TI Computadores de Escritorio Computadores Porttiles Servidores Switches Routers Equipos de acceso inalmbrico Firewall Celulares UPS Cableado Estructurado 3. 2Controles del Entorno TI Alarma contra incendio Medidor de temperatura de Cuarto de telecomunicaciones Aire acondicionado LmparasActivos de Servicios de TI Servicios de Electricidad Servicios de Red (ISP)Activos Humanos Instructores Aprendices ExternosLos activos de Informacin estn por obvia razn directamente asociados a unos activos fsicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan informacin, activos no tangibles, por lo tanto en una escala jerrquica es obvio mantener la integridad de los activos de una escala superior. 4. 3A la hora de analizar los riesgos de Activos fsicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerrquico, si se prevee en este caso que el principal es el edificio, reduciramos considerablemente riesgos en los dems activos sub-inferiores. 5. 4Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa.Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, segn una tabla jerrquica se deben prevenir riesgos en los activos fsicos y reducira el riesgo en estos. 6. 5Funcin de los activosActivos de Informacin1) Bases de DatosEsta recopila informacin de todo tipo, informacin local del SENA, logs de los servicios prestados por el servidor, informacin de los aprendices, almacenar todo tipo de informacin que quiera guardar los que tienen acceso a estas.2) Sistemas OperativosSon de vital importancia para nuestra entidad porque son la principal interfaz y administracin de los computadores fsicos como tales, los usamos para nuestros activos fsicos como: Computadores, Celulares, Servidores, Routers, etc.3) Configuraciones de ServiciosEstos son sper importantes porque son los que permiten que nuestro servidor tenga una configuracin adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual ser otro activo de informacin.4) BackupsSon sper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos.Activos FsicosInfraestructura1) Edificio Torre Norte CESGEEs la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los dems activos por lo tanto los riesgos que presente esta edificacin, sern directamente proporcionales a los dems activos.2) Ambiente 5-7 CESGEEsta es un activo intermedio en la escala del mapa jerrquico, en el cual se realiza la formacin de los aprendices, por lo tanto este activo es importante para el desarrollo de los clientes (Aprendices). 7. 63) Cuarto de TelecomunicacionesEn este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc.4) RacksEste contiene los dispositivos intermedios de la red, que ofrecen diversos servicios.5) Sillas y mesasEstos activos permiten la comodidad para los clientes y soportan los diferentes computadores.Hardware de TI1) Computadores de escritorio y porttilesEstos activos son los principales respecto a la satisfaccin de calidad del cliente, porque con estos el cliente va a interactuar con la red y podr realizar los diferentes trabajos.2) ServidoresEstos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organizacin. EjemploCorreo, Bases de Datos, Internet, etc.3) SwitchesEstos activos permiten la organizacin de los diferentes ambientes de formacin, sectorizados por Vlans. Permite tambin la conectividad mltiple (localmente) de los equipos de cmputo. 8. 74) RoutersEste activo recibe la conexin ISP y a su vez entrega el servicio a los diferentes Switches capa 3.5) Equipos de acceso inalmbrico (Access Point)Estos activos permiten transmitir la seal de forma inalmbrica a los diversos espacios del piso, edificio o el campus.6) FirewallEste dispositivo permite asegurar nuestra red, por medio de proteccin de puertos, tambin bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas.7) CelularesDispositivos de carcter personal que hacen uso de las redes inalmbricas, en la transmisin de correos, navegacin y comunicacin.8) UPSEste activo de alimentacin elctrica ininterrumpida, conocido como UPS proporciona energa elctrica por un tiempo limitado y durante un apagn a todos los dispositivos que tenga conectados.9) CableadoEste activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical. 9. 8Controles del entorno de TI1) Alarma contra incendioEste activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio.2) Medidor de temperatura del cuarto de telecomunicacionesEste permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que all se encuentran.3) Aire acondicionadoAyuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que all se encuentre.4) LmparasNos permiten un nivel de iluminacin homognea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitindonos una luminosidad ideal.Activos de Servicios de TI1) Servicios de ElectricidadEs el fluido elctrico que recibimos del exterior por una empresa externa que proporciona el servicio.2) Servicios de Red (ISP)Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa. 10. 9Activos Humanos1) InstructoresEste activo es de carcter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formacin. Tambin hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes.2) AprendicesSon los usuarios finales que interactan directamente con la red.Estos a su vez pueden llegar a ser una posible amenaza a los dems activosAnlisis de riesgos generalizados de los ActivosActivos de Informacin1) Bases de Datos Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD. Tambin puede haber riesgo de que un virus ataque la BD y se pueda perder informacin. En una posible actualizacin de software puede ocurrir una eventual prdida de informacin o el mismo dao del software que maneje la BD.2) Sistemas Operativos El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras. Falla de sistema. 11. 103) Configuraciones de Servicios Los servicios de red pueden implicar muchos riesgos para los sistemas: Ataques de rechazo de servicio Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevara al sistema a un estado suspendido, mientras este intenta responder a cada peticin. Ataques de vulnerabilidad de scripts Si un servidor est usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podran llevar a una condicin de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema. Ataques de desbordamiento de buffer Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicacin tiene un posible desbordamiento de buffer, un atacante podra ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informticos usarn herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema.4) Backups Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y proteccin de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible prdida total de los datos.Activos FsicosInfraestructura1) Edificio Torre Norte CESGE Ambiente 5-7 Uno de los grandes riesgos que puede sufrir una edificacin son los movimientos telricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe. Tambin se pueden presentar diferentes tipos de incendios causados por agentes externos y personas. Humedad. 12. 112) Cuarto de Telecomunicaciones Pueden existir riesgos de polvo y electricidad esttica, incendios, cortos circuitos, etc.3) Sillas y mesas El gran riesgo que encontramos en estos elementos son ergonmicos, ya que favorecen las posturas estticas o provoca posturas forzadas. Cuanto ms esttico y sedentario sea un trabajo, tanto ms importante es que el entorno facilite los movimientos y los cambios de postura.4) Racks Acceso de personas no autorizadas Humedad Hundimientos en los niveles de cargaHardware de TI En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentracin energtica por la cantidad de sistemas elctricos instalados. El riesgo de incendio tpico en estas instalaciones son fuegos de combustin lenta debido a cortocircuitos o defectos tcnicos, que normalmente se detectan una vez se ha producido el dao. La principal causa de incendios son defectos tcnicos de los equipos elctricos. El riesgo de incendio es alto debido a la cantidad de sistemas elctricos en funcionamiento y la cantidad de calor disipada por estos. Existe el riesgo de que gases de combustin y humo txico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones. Los sistemas de proteccin contra incendios convencionales requieren la desconexin del suministro elctrico en caso de incendio. Daos a la imagen, prdida de la posicin en el mercado. 13. 12 1) Computadores de escritorio y porttiles Suspensin del fluido elctrico Humedad Falla de disco Duro Bajn de energa Falta de refrigeracin Fallas en el software Electromagnetismo Sobre carga elctrica2) Servidores Suspensin del fluido elctrico Acceso de personas no autorizadas Humedad Falla de disco Duro Bajn de energa Falta de refrigeracin Incendio Sobrecarga de procesamiento Falla de software Electromagnetismo3) Routers, Switches y Firewall Suspensin del fluido elctrico Acceso de personas no autorizadas Humedad Falta de refrigeracin Sobrecarga de procesamiento Electromagnetismo Polvo Dao de memoria4) Equipos de acceso inalmbrico (Access Point) Sobrecarga de procesamiento Suspensin del fluido elctrico Humedad Administracin por personas no autorizadas 14. 135) CelularesEstos activos son de carcter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7: Administracin por personas no autorizadas Electromagnetismo6) UPS Administracin por personas no autorizadas Humedad Polvo Electromagnetismo Fallo de bateras Falta de ventilacin7) Cableado Electromagnetismo Humedad Intervencin de personas no autorizadas Mal manejo de temperatura Suspensin del fluido elctrico Polvo IncendioControles del entorno de TI1) Alarma contra incendio Corte del servicio elctrico Falla en el cableado Activacin inapropiada Falla en los circuitos electrnicos y sensores2) Medidor de temperatura de cuarto de telecomunicaciones Batera Acceso a los sensores Desviacin de informacin de temperatura 15. 143) Aire acondicionado Corte del servicio elctrico Polvo Incendio Taponamiento de conducto de ventilacin Apagado de extractores y ventiladores4) Lmpara Corte del servicio elctrico Falta de proteccin anti golpes en las bombillas Cada de voltaje altos ElectromagnetismoActivos de Servicios de TI1) Servicios de Electricidad Acceso a la subestacin elctrica de la infraestructura por personas no autorizadas. Inundacin Incendio Organizacin y planeacin de la red elctrica Manejo del polo a tierra Falla de la planta elctrica secundaria Sobrecargas2) Servicios de red Dao de la fibra ptica Sismo Falta de ventilacin Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado 16. 15Activos Humanos1) Instructores Falta de induccin, capacitacin y sensibilizacin sobre riesgos Utilizacin de programas no autorizados / software'pirateado' Infeccin de sistemas a travs de unidades portables sin escaneo Manejo inadecuado de datos crticos (Ej. no cifrar datos, etc.) Unidades portables con informacin delicada sin cifrado Transmisin no cifrada de datos importantes sin autorizacin. Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Compartir contraseas o permisos a terceros no autorizados Exposicin o extravo de equipo, unidades de almacenamiento, etc. Falta de definicin de perfil, privilegios y restricciones del personal Falta de actualizacin de software (proceso y recursos)2) Aprendices Falta de induccin, capacitacin y sensibilizacin sobre riesgos Mal manejo de sistemas y herramientas Utilizacin de programas no autorizados / software 'pirateado' Infeccin de sistemas a travs de unidades portables sin escaneo Unidades portables con informacin sin cifrado Transmisin no cifrada de datos crticos Manejo inadecuado de contraseas (inseguras, no cambiar, compartidas, BD centralizada) Exposicin o extravo de equipo, unidades de almacenamiento, etc Falta de definicin de perfil, privilegios y restricciones del personal Sobrepasar autoridades Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) Ausencia de documentacin 17. 163) Externos Falta de induccin, capacitacin y sensibilizacin sobre riesgos Infeccin de sistemas a travs de unidades portables sin escaneo Transmisin no cifrada de datos crticos Falta de definicin de perfil, privilegios y restricciones del personal Sobrepasar autoridades Fallas en permisos de usuarios (acceso a archivos) Acceso electrnico no autorizado a sistemas externos Red cableada expuesta para el acceso no autorizado Red inalmbrica expuesta al acceso no autorizado.En el siguiente diagrama de forma jerrquica se explica y demuestra la relacin directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los dems activos.Pero valorando el ndice de importancia los activos ms importantes, obviamente es preservar la vida humana sobre cualquier otro activo fsico.