Software">
Nothing Special   »   [go: up one dir, main page]

Hardenind Web Financiera EN BOLIVIA

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 109

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE INGENIERÍA INDUSTRIAL


DEPARTAMENTO ACADÉMICO DE TITULACIÓN

TRABAJO DE TITULACIÓN
PREVIO A LA OBTENCIÓN DEL TÍTULO DE
LICENCIADO EN SISTEMAS DE INFORMACIÓN

ÁREA
ARQUITECTURA DE REDES Y SEGURIDAD

TEMA
“HARDENING A SERVIDORES CRITICOS DE LA
PARTE TRANSACCIONAL WEB DE UNA ENTIDAD
FINANCIERA”

AUTOR
FRÍAS MORALES CARLOS EDUARDO

DIRECTOR DEL TRABAJO


ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.

2018
GUAYAQUIL – ECUADOR
ii

DECLARACIÓN DE AUTORÍA

“La responsabilidad del contenido de este Trabajo de Titulación, me


corresponde; y el patrimonio intelectual del mismo a la Facultad de
Ingeniería Industrial de la Universidad de Guayaquil”.

Frías Morales Carlos Eduardo


C.C: 0916500291
iii

DEDICATORIA

El presente está dedicado a Dios como pieza fundamental en mí


Hogar, mis padres que por su ardua guía culmina el presente, mi esposa e
hijas quienes han sido el sostén cuando he querido desfallecer, mi Abuela
Paterna quien ha sido como una madre más, mi Abuela Materna quien aún
desde el cielo sigue ayudándome.
iv

AGRADECIMIENTO

Agradezco a Dios por darme la fuerza suficiente y la vida para poder


llegar al fin de esta etapa Universitaria.

Mi Madre la Dra. Francisca G. Morales del R. quien con su fe


inquebrantable, y guía supo ayudarme para poder “ser alguien en la vida”
y a “ser un Águila, aun cuando el mundo quiera que seas un pollo”.

Mi Padre el Ing. Carlos J. Frias J. quien inculco valores, los cuales


han formado mi carácter para llegar a ser un profesional con valores éticos
y morales.

A mi esposa la Abg. Verónica F. Moran M. la que con su amor,


dedicación y fortaleza supieron encaminarme.

Mis hijas: Emily, Mila y Charlotte, por las que he tenido que sacrificar
tantos días sin poder verlas, y al fin he llegado hasta la meta propuesta
años atrás.

A todos ustedes GRACIAS.


v

ÍNDICE GENERAL

Nº Descripción Pág.
Prólogo 1
Introducción 2

CAPÍTULO I
MARCO TEÓRICO

Nº Descripción Pág.
1.1 Antecedentes del Estudio 13
1.2 Amenaza Informática 14
1.3 Arquetipos de Amenazas Lógicas en Informática 14
1.4 Conceptos de Hardening 16
1.4.1 Bastionado de un Sistema Informático 18
1.4.2 Hardening en Software 18
1.4.3 Hardening en Windows 19
1.4.4 Hardening en Linux 20
1.4.5 Hardening para hardware 22
1.4.5.1 IDS – Sistema de localización de intrusos 22
1.4.5.2 Equipos firewalls 22
1.5 Qué es Hardening 23
1.6 Defensa en Profundidad de la Seguridad 24
Informática 26
1.7 Cierre de Puertos Abiertos 26
1.7.1 CurrPorts 27
1.7.2 Simple Port Tester 28
1.7.3 Zenmap 29
1.8 Firewall 30
vi

Nº Descripción Pág.
1.9 Virus Informático 32
1.9.1 ¿Qué es un Virus Informático? 32
1.9.2 Métodos de Infección 32
1.9.3 Antivirus 33
1.10 IDS 35
1.10.1 Topologías de IDS 36
1.11 Contraseñas 38
1.12 Usos de Sniffer 39
1.13 Políticas de Seguridad 41
1.13.1 Medidas para implantar políticas de seguridad 41
1.14 Kali Linux 42
1.14.1 Versiones 44
1.14.2 Herramientas por clase 46
1.15 Ethical Hacking 46
1.15.1 ¿Por qué ético? 47

CAPÍTULO II
METODOLOGÍA

Nº Descripción Pág.
2.1 Tipo de Investigación 48
2.1.1 Investigación Cualitativa 49
2.2 Nivel de Investigación 49
2.3 Técnicas de Recolección de Datos 50
2.3.1 Técnica de la Entrevista 50
2.3.2 Protocolo de la Entrevista 50
2.3.3 Ejecución de la Entrevista 51
2.3.4 Entrevistas al Jefe de Infraestructura de la Entidad 51
Financiera
2.3.5 Entrevistas al Operador de Monitoreo de la Entidad 53
Financiera
vii

Nº Descripción Pág.
2.3.6 Entrevistas al Administrador de Redes y 54
Administrador de Servidores de la Entidad
Financiera
2.3.7 Entrevistas al Gerente de Sistemas de la Entidad 55
Financiera
2.3.8 Conclusión Entrevista 56
2.4 Procesamiento de la Información 56
2.5 Hardening Habilidades y Defensa en Profundidad 56
2.5.1 Habilidades de Hardening 57
2.5.2 Defensa en Profundidad 57
2.6 Hardening En Linux 59
Aplicación de Ethical Hacking para
2.7 Reconocimiento y Detección de Vulnerabilidades 59
2.7.1 Fase 1: Reconocimiento 59
2.7.2 Fase 2: Escaneo y Enumeración de 60
Vulnerabilidades
2.7.3 Fase 3: Análisis de las Vulnerabilidades 63
2.7.4 Fase 4: Obtención del Acceso 67

CAPÍTULO III
PROPUESTA

Nº Descripción Pág.
3.1 Título de la Propuesta 68
3.2 Objetivo 68
Resultado de Escaneo de Vulnerabilidades
3.3 Efectuadas por Nessus 68
3.3.1 Boletín de seguridad de Microsoft MS09-050 – 69
Crítica
3.3.1.1 Vulnerabilidades en SMBv2 69
3.3.1.1.1 Software Afectados 69
3.3.1.1.2 Software No Afectados 70
viii

Nº Descripción Pág.
3.3.2 Boletín de Seguridad de Microsoft MS17-010 70
3.3.2.1 Actualización de Seguridad para el Servidor SMB 70
de Microsoft Windows (4013389)
3.3.2.2 Vulnerabilidades Compuestas de Ejecución 71
Remota de Código de Windows SMB
3.3.2.2.1 Soluciones Alternativas 71
3.3.2.3 Vulnerabilidad de Divulgación de Información de 72
Windows SMB - CVE-2017-0147
3.3.2.3.1 Soluciones Alternativas 73
3.3.3 Boletín de Seguridad de Microsoft MS12-020 74
3.3.3.1 Vulnerabilidades en el Escritorio Remoto de 74
Código (2671387)
3.3.3.2 Vulnerabilidad de Protocolo de Escritorio Remoto - 74
CVE-2012-0002
3.3.3.2.1 74
Soluciones Provisionales para la Vulnerabilidad del
Protocolo de Escritorio Remoto (CVE-2012-0002)
3.3.4 Boletín de Seguridad de Microsoft MS16-047 – 75
Importante
3.3.4.1 Actualización de Seguridad para los Protocolos 75
Remotos SAM y LSAD (3148527) 76
3.4 Estudio de Factibilidad 76
3.4.1 Factibilidad Técnica 76
3.4.2 Factibilidad Económica 77
3.4.3 Factibilidad operacional 78
3.4.4 Impacto 79
3.5 Conclusiones 80
3.6 Recomendaciones 80

ANEXOS 82
BIBLIOGRAFÍA 86
ix

ÍNDICE DE CUADROS

Nº Descripción Pág.
1 Versiones de Kali Linux 44
2 Total de Herramientas por Categoría 46
3 Software Afectados 69
4 Software No Afectado 70
5 Vulnerabilidad Windows SMB 71
6 Vulnerabilidad SMB - CVE-2017-0147 73
7 Características Técnicas de Computador de 76
Usuario
8 Recursos Humanos 78
x

ÍNDICE DE GRÁFICOS

Nº Descripción Pág.
1 Desglose de los Incidentes Totales por Componentes 6
2 La Página de Acceso a Kits de Ataque se Bloquea, de 7
Enero a Noviembre de 2016
3 Muestra de Malware de Bajo Volumen Observado 8
4 TTD Medio por Mes 9
5 KPI utilizados por las organizaciones para evaluar el 9
rendimiento de la seguridad
6 Uso Interanual del Proceso para Analizar los Sistemas 10
en Riesgo
7 Uso Interanual del Proceso para Eliminar la Causa de 10
los Incidentes de Seguridad
8 Uso Interanual del Proceso de Restauración de los 11
Sistemas Afectados
9 Simulación de ataques: frecuencia y alcance de 11
implementar mejoras en la defensa de la seguridad 11
10 Porcentaje de organizaciones que sufren una 11
infracción pública
11 ¿En qué medida la infracción motivó mejoras en 12
entidades financieras, procedimientos o tecnologías
para la defensa ante amenazas a la seguridad?
12 Longitud y alcance de las interrupciones causadas por 12
infracciones a la seguridad
13 Mejoras hechas para proteger la entidad financiera
13 de infracciones a la seguridad 12
xi

ÍNDICE DE IMÁGENES

Nº Descripción Pág.
1 Esquema de Seguridad en la Red 17
2 Firewall de Windows 20
3 Firewall de Linux 21
4 Firewall Hardware 23
5 Procedimientos de Identificación de las Ranuras de 25
Protección
6 Aplicación Currports 27
7 Programa para Comprobar Estado de Puertos 28
8 Programa para Comprobar Estado de Puertos 29
9 Escáneres Multiplataforma de Puertos 30
10 Esquema de Firewall en una Red de 31
Computadoras
11 Resguardos del Componente Mediante Antivirus 34
12 Diseños de un IDS Básico 36
13 Red con IDS Simple 36
14 Red con IDS Completa 37
Defensa en Profundidad en una Red De
15 Información 58
16 Reconocimiento de Equipos 60
17 Escaneo de Vulnerabilidades 60
18 Puertos Abiertos 61
19 Servicios Vulnerables 61
20 Mac del Objetivo 62
21 Reconocimiento de Usuario 62
22 Herramienta Nessus 63
23 Creando Perfil de Escaneo 63
xii

Nº Descripción Pág.
24 Escaneando Vulnerabilidades 64
24 Detalle de Escaneo 64
26 Vulnerabilidades Encontradas I 65
27 Vulnerabilidades Encontradas II 65
28 Vulnerabilidades Encontradas III 66
29 Referencias Soporte Microsoft 66
30 Descripción Vulnerabilidad 67
xiii

ÍNDICE DE ANEXOS

Nº Descripción Pág.
1 Reporte Nesuss 83
2 Cronograma De Actividades 85
xiv

AUTOR: FRÍAS MORALES CARLOS EDUARDO


TEMA: “HARDENING A SERVIDORES CRITICOS DE LA PARTE
TRANSACCIONAL WEB DE UNA ENTIDAD FINANCIERA”
DIRECTOR: ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.

RESUMEN

Toda seguridad de un sistema informático, inicia a partir del Sistema


Operativo y las particularidades ejecutadas dentro de su instalación. El
Hardening, es un procedimiento que implementa habilidades como
instrumentos en la búsqueda de un sistema operativo más convincente. El
actual trabajo de tesis, abarcará a detalle, la implementación de Hardening
en servidores críticos en la parte transaccional web orientado hacia
entidades financieras, las acciones técnicas que se deben ejecutar en su
implementación, distribuciones confiables y demás técnicas a aplicar. En
vista de la relevancia de la información que manipula diariamente las
entidades financieras es esencial la implementación de componentes de
seguridad informática que resguarden la información que se transfieren en
la red de datos, estableciendo mecanismos de red que permitan que no se
quebranten los muros de acceso que logren causar pérdidas a dichas
entidades y que los servicios ofrecidos por la red sean manipulados
eficientemente y se hallen útiles para todos los usuarios. La implementación
de Hardening en la parte transaccional web de una entidad financiera
ayudara a que la información sea mucho más segura y por medio de la
implementación de aplicaciones se ayudará a administrar correctamente la
transaccionalidad de la información entrante y saliente, y de esta manera
se logrará que el Firewall sea más óptimo y eficiente

Palabras Claves: Hardening, Transaccionalidad, Firewall, Web Flujo,


Información.

Frías Morales Carlos Eduardo Ing. Civ. Carvache Franco Orly Daniel, Mg.
C.C: 0916500291 Director del Trabajo
xv

AUTHOR: CARLOS EDUARDO FRÍAS MORALES


SUBJECT: “HARDENING OF CRITICAL SERVERS OF THE
TRANSACTIONAL WEB PART OF A FINANCIAL
INSTITUTION”
ADVISOR: ING. CIV. CARVACHE FRANCO ORLY DANIEL, Mg.

ABSTRACT

All security of a computer system starts from the Operating System


and the particularities executed within its installation. Hardening is a
procedure that implements skills as instruments in the searching of a more
convincing operating system. The present work of thesis, will cover in detail,
the implementation of Hardening in critical servers in the transactional web
part oriented to financial entities, the technical actions that must be
executed in its implementation, reliable distributions and other techniques
to apply. According to the relevance of the information handled daily by
financial institutions, it is essential to implement computer security
components that protect the information that is transferred in the data
network, establishing network mechanisms that allow access walls not to be
broken. In order they they manage to cause losses to these entities and
these the services offered by the network are handled efficiently and are
useful for all users. The implementation of Hardening in the transactional
web part of a financial institution will help to make the information much
more secure and through the implementation of applications it will properly
help to manage the transactionality of incoming and outgoing information,
and in this way it will be achieved that the Firewall is more optimal and
efficient.

Key Words: Hardening, Transactionality, Firewall, Web Flow, Information.

Frías Morales Carlos Eduardo Ing. Civ. Carvache Franco Orly Daniel, Mg.
I.D. 0916500291 Director of Work
PRÓLOGO

El presente proyecto tiene como título Hardening a servidores


críticos de la parte transaccional web de una entidad financiera con el
objetivo de minimizar brechas de seguridad en donde puedan exponerse a
ataques informáticos que pueden llegar a ocasionar daños a equipos o
violación de información confidencial.

Este proyecto pretende realizar el endurecimiento o Hardening, de


los servidores que conforman el servicio crítico, de banca transaccional con
la finalidad, de mitigar cualquier exposición o brecha de seguridad existente
dentro del sistema.

La investigación se encuentra estructurada en tres capítulos


definidos de la siguiente manera:

Capítulo 1: Se distribuye la parte conceptual de diversos autores e


hipótesis correspondidas al problema a estudiarse, se puntualizan los
temas que comprende el proyecto.

Capítulo 2: Se detallarán las metodologías manejadas en la


investigación, para distinguir la solución más realizable, conjuntamente se
logrará generar toda la documentación requerida para la implementación
de Hardening.

Capítulo 3: Se puntualizará el ofrecimiento de la investigación, las


conclusiones y recomendaciones generadas al finalizar el proyecto.
INTRODUCCIÓN

Introducción

Desde los inicios de la informática uno de los motivos primordiales


de la misma ha sido salvaguardar la información; el levantamiento de
asaltos virales, hurto de la información, o perjuicio a los equipos
informáticos afectan a las entidades en relación a sus recursos informáticos
y a su vez restringen los procedimientos administrativos de los mismos.

Es así que hardening representa una de las medidas con mayor


relevancia de seguridad a efectuar dentro de toda institución financiera,
esto es debido a que permite instaurar diversos muros de protección en
cuanto a posibles agresores informáticos, ya sea esta amenaza externa (a
partir de redes de internet) o agresores internos, (personal encargado de
manejar el sistema internamente), indicando que cualquiera de ellos
pueden llegar a causar daños sin malas intenciones o por un mal uso de
las unidades informáticas.

El Hardening a realizarse, se origina por la necesidad de fortalecer


la seguridad en los equipos que pertenecen a un canal crítico transaccional
de los clientes con una entidad financiera.

En la actualidad las instituciones financieras presentan


inconvenientes relacionados con la seguridad, esto es debido a que se
encuentran expuestos a virus, hackers, amenazas informáticas, es por ello
que mediante la utilización ética de vulnerabilidades se puede identificar las
grietas de seguridad en relación al sistema operativo y la
Introducción 3

aplicación en la que trabaja el canal transaccional critico dentro de los


servidores, el cual es requerido salvaguardar. El Hardening, se entiende
como un proceso que involucra la implantación de normas de seguridad
para los elementos de hardware y software. Sobre todo en instituciones
financieras en donde se maneja grandes cubos de información por lo que
es necesario la ejecución de muros preventivos con el fin de impedir daños
al sistema y que en el momento que se transmite la información sensible
entre el usuario y el canal de servicio, este sea obtenida por terceros.

Objeto de la Investigación

Implementar procedimiento Hardening a servidores críticos de la


parte transaccional web de una entidad financiera reduciendo debilidades
y transformación de las distribuciones de los servicios e información del
sistema.

Actualmente hablar de Seguridad y Hardening, se está convirtiendo


en una necesidad, la cual ha tomado auge en estos últimos años con la
implementación de diversas metodologías, las cuales nos dan una pauta
para que los problemas a nivel de comunicación entre el cliente y una
entidad financiera, tengan un canal seguro y confidencial por el cual se
puede realizar transacciones tales como: pago de servicios básicos,
transferencias a cuentas, entre otras.

Justificación

Las instituciones financieras han sido objeto de innumerables


intentos de hurto de información y control sobre sus dispositivos de
computación todo esto llevado a cabo por los llamados delincuentes
informáticos. Muchas de estas entidades han sido víctima de estas
irrupciones informáticas.
Introducción 4

Se ha podido determinar que por medio de la banca transaccional


web hubo varios incidentes de seguridad, los cuales han sido para poder
extraer información sensible de los clientes, esto se ha vuelto recurrente
con el paso del tiempo.

Debido a la información crítica y sensible que circula en el canal


transaccional web, es importante realizar el aseguramiento y
endurecimiento de los equipos que pertenecen a esta infraestructura para
evitar pérdidas económicas tanto a la institución como a sus clientes con la
modalidad de fraude por ataque a sus servidores, además del daño de la
imagen institucional, y abandono por parte de los clientes el uso canal
electrónico.

Es por ello, que el desarrollo del actual trabajo de tesis se convierte


en una necesidad de gran relevancia la misma se proyecta a investigar e
implementar los diversos instrumentos requeridos para fortalecer el nivel de
seguridad informática de la Institución Financiera.

Implementar el endurecimiento a los equipos computacionales


contribuirá de manera significativa a la integridad y disponibilidad de la
información dentro de la red, mediante el uso de componentes, que avalen
que solo aquellos usuarios que estén autorizados puedan acceder a la
información y a sus recursos, conservando la regularidad e integridad de la
misma.

Los favorecidos del presente proyecto serán todas las instituciones


de índole financiero, donde contaran con servicios tecnológicos de calidad,
salvaguardando la información y ofreciendo a los socios servicios de
primera, desempeñando los patrones fundados por las instituciones
reguladoras, a su vez favorecerían a los clientes ya que se contara con los
patrones requeridos para su óptimo funcionamiento.
Introducción 5

Objetivos de la Investigación

Objetivo General

Realizar una investigación e implementar el procedimiento


Hardening en las instituciones financieras determinando los tipos de
vulnerabilidades que afectan a los sistemas Críticos de Banca transaccional
Web, mitigarlos y robustecerlos y así la entidad financiera no pierda a sus
clientes o su credibilidad.

Objetivos Específicos

1. Realizar una investigación sobre las vulnerabilidades a las que está


sometido una entidad financiera.
2. Combinar herramientas de hardware y software para minimizar las
vulnerabilidades y minimizar posibles ataques al sistema.
3. Implementar los resultados de la investigación a servidores críticos
de la parte transaccional web de una entidad Financiera.

Estadísticas mundiales de Amenazas informáticas en Entidades


Financieras Informe Anual CISCO 2017

De acuerdo con la investigación, el 75 % de las organizaciones


Financieras se ven afectadas por infecciones por hardware.

La siguiente figura muestran los tipos de incidentes que


observamos en las organizaciones Financieras. Las
herramientas que introducen anuncios eran la fuente
principal de infecciones. Este hallazgo indica que la
mayoría de estas aplicaciones no deseadas apuntan a los
navegadores web. (CISCO, 2016)
Introducción 6

GRÁFICO N° 1
DESGLOSE DE LOS INCIDENTES TOTALES POR COMPONENTES

Fuente: Cisco Security Research


Elaborado por: Frías Morales Carlos Eduardo

La desaparición de los principales kits de ataque presenta


oportunidades para usuarios más pequeños y nuevos participantes.

En el 2016, se experimentaron cambios radicales en el


entorno de kits de ataque. A principios de 2016, Angler,
Nuclear, Neutrino y RIG fueron, entre los kits de ataque,
líderes claros. En noviembre, RIG era el único de ese grupo
aún en actividad. Como se muestra en la figura 10, la
actividad de los kits de ataque disminuyó
considerablemente alrededor de junio en Entidades
Financieras. (CISCO, pág. 15)
Introducción 7

GRÁFICO N° 2
LA PÁGINA DE ACCESO A KITS DE ATAQUE SE BLOQUEA, DE
ENERO A NOVIEMBRE DE 2016

Fuente: Cisco Security Research


Elaborado por: Frías Morales Carlos Eduardo

Métodos de ataque web: las instantáneas de “cola larga” revelan


amenazas que los usuarios pueden evitar con facilidad.

La denominada “cola larga” del espectro de métodos de


ataque web (figura 20) incluye un conjunto de tipos de
malware de menor volumen que se emplean en una etapa
posterior en la cadena de ataque: la instalación (CISCO,
2016, pág. 30)
Introducción 8

GRÁFICO N° 3
MUESTRA DE MALWARE DE BAJO VOLUMEN OBSERVADO

Fuente: Cisco Security Research


Elaborado por: Frías Morales Carlos Eduardo

Tiempo de detección: una métrica fundamental para medir el


progreso de los defensores.

Cisco redefine continuamente el enfoque para medir el


tiempo de detección para que podamos asegurarnos de
que realizamos el seguimiento y el informe del cálculo más
preciso de nuestro tiempo de detección medio. Los ajustes
Introducción 9

recientes en nuestro enfoque han incrementado nuestra


visibilidad de archivos que se clasificaron como
“desconocidos” al ser vistos por primera vez y, luego,
como “malos conocidos” después del análisis continuo y
de la observación global. Gracias a una mirada más
integral de los datos, podemos identificar mejor cuando
surgió una amenaza por primera vez y exactamente cuánto
tiempo necesitaron los equipos de seguridad para
determinar que se trataba de una amenaza. (CISCO, 2016,
pág. 33)

GRÁFICO N° 4
TTD MEDIO POR MES

Fuente: Cisco Security Research


Elaborado por: Frías Morales Carlos Eduardo

GRÁFICO N° 5
KPI UTILIZADOS POR LAS ORGANIZACIONES PARA EVALUAR EL
RENDIMIENTO DE LA SEGURIDAD

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo
Introducción 10

GRÁFICO N° 6
USO INTERANUAL DEL PROCESO PARA ANALIZAR LOS SISTEMAS
EN RIESGO

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo

GRÁFICO N° 7
USO INTERANUAL DEL PROCESO PARA ELIMINAR LA CAUSA DE
LOS INCIDENTES DE SEGURIDAD

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo
Introducción 11

GRÁFICO N° 8
USO INTERANUAL DEL PROCESO DE RESTAURACIÓN DE LOS
SISTEMAS AFECTADOS

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo

GRÁFICO N° 9
SIMULACIÓN DE ATAQUES: FRECUENCIA Y ALCANCE DE
IMPLEMENTAR MEJORAS EN LA DEFENSA DE LA SEGURIDAD

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo

Infracciones y sus efectos

GRÁFICO N° 10
PORCENTAJE DE ORGANIZACIONES QUE SUFREN UNA
INFRACCIÓN PÚBLICA

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo
Introducción 12

GRÁFICO N° 11
¿EN QUÉ MEDIDA LA INFRACCIÓN MOTIVÓ MEJORAS EN
ENTIDADES FINANCIERAS, PROCEDIMIENTOS O TECNOLOGÍAS
PARA LA DEFENSA ANTE AMENAZAS A LA SEGURIDAD?

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo

GRÁFICO N° 12
LONGITUD Y ALCANCE DE LAS INTERRUPCIONES CAUSADAS POR
INFRACCIONES A LA SEGURIDAD

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo

GRÁFICO N°13
13 MEJORAS HECHAS PARA PROTEGER LA ENTIDAD
FINANACIERA DE INFRACCIONES A LA SEGURIDAD

Fuente: Estudio comparativo sobre capacidades de seguridad 2017 de Cisco


Elaborado por: Frías Morales Carlos Eduardo
CAPÍTULO I

MARCO TEÓRICO

1.1 Antecedentes del Estudio

Orientado en el tema de investigación referente a Hardening, se


pudo recopilar diversos documentos y estudios implementados en
diferentes instituciones los mismos han tratado con informes y cuestiones.
Frente a esta investigación en lo que involucra las diferentes elecciones de
fortalecimiento de sistemas.

Se ha detectado que usuarios maliciosos desde internet han


realizado ataques, con la finalidad de poder vulnerar el canal transaccional
bancario, y extraer información para cometer el delito de fraude informático.
En la actualidad, el sistema transaccional de la entidad financiera, puede
ser vulnerable debido a la tecnología actual y a las debilidades en cuanto a
los Sistemas Operativos, y de la programación de la aplicación con la cual
fue creada, lo que hace a este sitio web, vulnerable, lo que convierte a este
canal en crítico, ya que está expuesto no solo a nivel local sino mundial.

Debido a las múltiples herramientas que existen, y son utilizadas


para la explotación de vulnerabilidades, hay un porcentaje elevado de que
usuarios mal intencionados, puedan aprovechar estas brechas de
seguridad a nivel de Sistemas Operativos, y de errores en cuanto a la
validación en la Programación, para evitar que estos usuarios puedan
realizar cualquier tipo de ilícito, es importante realizar un endurecimiento o
Marco Teórico 14

Hardening de los servidores que conforman este servicio critico de banca


transaccional.

1.2 Amenaza Informática

Según el autor H.Tarazona (2009) Mencionó lo siguiente:

La seguridad de la información es más que un problema de


seguridad de datos en los computadores; debe estar
básicamente orientada a proteger la propiedad intelectual
y la información importante de las organizaciones y de las
personas. Los riesgos de la información están presentes
cuando confluyen dos elementos: amenazas y
vulnerabilidades. Las amenazas y vulnerabilidades están
íntimamente ligadas, y no puede haber ninguna
consecuencia sin la presencia conjunta de estas. Las
amenazas deben tomar ventaja de las vulnerabilidades y
pueden venir de cualquier parte, interna o externa,
relacionada con el entorno de las organizaciones. (pág.
137)

Se teoriza que una amenaza informática involucra la aparición de un


escenario no conveniente en donde se pone en riesgo tanto al usuario
informático como al sistema, obteniendo como resultado la pérdida de
equipos (Hardware), o a su vez una amenaza lógica es decir, toda amenaza
que dañe la información como virus, violación de datos, entre otros.

1.3 Arquetipos de Amenazas Lógicas en Informática

Uno de los aspectos más débiles en cuanto a la seguridad


informática es la práctica de los propios usuarios en donde se exponen
diversas amenazas en la informática, a su vez también se puedan dar por
Marco Teórico 15

desastres naturales; falencias en el proceso de información; eventos


maliciosos o malintencionados.

Es por ello que podemos catalogar algunas de estas amenazas


lógicas más eventuales que hallamos en informática:

 Ingeniería social: Radica en el manejo de las personas para que


muestren sus datos genuinos mediante métodos informáticos o de
sugestión.
 Shoulder Surfing: Representa espiar por arriba de la espalda a una
persona. En donde, se espía lo que una persona está realizando en el
ordenador sin que este se percate.
 Basureo: Por medio de este procedimiento se busca conseguir
información de un usuario mediante los sobrantes que haya dejado en el
sistema informático, como compendios en la papelera de reciclaje de
Windows.
 Bombas lógicas: Son aplicaciones que poseen un código listo para
ejecutarse en el instante que se cumpla una condicionante o fecha, en
donde intentan implementar comandos y operaciones para los que han
sido creados, ya sea para hurto de la información o perjuicios al sistema.
 Virus: Es un programa cuyo objetivo es destruir el funcionamiento en un
ordenador evitando que el usuario se percate en fin de dañar información
resguardada, este procedimiento se efectúa con la intención de causar
daños u obtener algún beneficio monetario.
 Gusanos: Es una clase de virus que es capaz de efectuar copias del
mismo una vez que se transmite a diferentes dispositivos u ordenadores.
 Caballos de Troya: Son programas o registros que se exponen al
usuario como si fueran genuinos, sin embargo, traen consigo un código
malicioso con el fin de producir perjuicios.
 Spyware: Es un software espía cuyo objetivo es recolectar información
sobre un individuo para seguidamente remitirla al atracador y hacer uso
financiero de esta.
Marco Teórico 16

 Phishing: Radica en la elaboración de información de un individuo por


medio de un programa o comandos maliciosos, el mismo se introduce
por medios fidedignos; muchos casos se dan en él envió de emails como
si los mismos provinieran de fuentes legítimas o el uso de portales web
adulteradas.
 Métodos salami: Radica en el hurto de pequeños montos de cuentas de
dinero financieras, realizándolo de manera coordinada, habitualmente
los agresores que efectúan este trabajo pertenece a las mismas
instituciones bancarias.
 Escaneo de puertos: Es un escaneo que se ejecuta en los principales
puertos de un terminal para evidenciar si se encuentran abiertos, en caso
de estarlo prueban efectuando ataques mediante los mismos, para así
tener acceso al ordenador de la víctima y apoderarse de la información

1.4 Conceptos de Hardening

Antes de continuar con el concepto de Hardening es necesario


recalcar que los términos Hardening y bastionamiento son equivalentes
respecto a la rama de seguridad informática, debido a que las dos
representan el fortalecimiento de un sistema informático el mismo que
estará formado por componentes hardware y software. Es así que el
termino bastionar nace del vocablo abastionar especificada por la Real
Academia como el procedimiento de endurecer con bastiones, el mismo
proviene historialmente de los fortalecimientos de los castillos de épocas
góticas en donde se las denominada bastiones y protegían superficies
criticas de protección en caso de irrupción.

La empresa SYR (2017) definió el bastionado de sistemas o


Hardening como:
“Un proceso de asegurar un sistema mediante la
reducción de vulnerabilidades en el mismo. Para
lograrlo, se debe implementar la aplicación de
formaciones de seguridad puntualizadas para notificar
Marco Teórico 17

embistas informáticos, comprimir la prominencia de


accesos de usuarios, reducir la sustracción de
información, y obtener la trazabilidad demandada para
analizar un ataque en el caso de que haya pasado”

El bastionamiento puede comprender desde medidas en software


acatando el sistema operativo con el que operan las terminales de trabajo
(entre las cuales sobresalen antivirus, estrategias de grupo, autorizaciones
de cuentas, etc.) igualmente medidas de hardware que ayudan a
resguardar el perímetro del sistema y su red en este caso nos referimos a
la implementación de cortafuegos, ejecución de zona desmilitarizada
(DMZ), sistema de detección de intrusos(IDS), honeynets, encaminadores,
power supply(UPS), etc.

IMAGEN N° 1
ESQUEMA DE SEGURIDAD EN LA RED

Fuente: https://www.redneet.com/seguridad-en-la-red (ReddNet, 2009)


Elaborado por: Frías Morales Carlos Eduardo
1.4.1 Bastionado de un Sistema Informático

Todo sistema informático necesita de un bastionado para ofrecer una


mayor seguridad. Es Así que el Hardening hace dificultoso el trabajo de un
Marco Teórico 18

atracador informático, cada vez que entorpece su maquinar y consiente


ganar tiempo a la Institución para así disminuir los efectos y ejecutar nuevos
métodos con el objetivo de salvaguardar la información y proteger los
recursos informáticos.

Las consecuencias que enfrenta cualquier organización por un


ataque informático son los siguientes:

 Lapsos de trabajo invertidas en arreglos y configuraciones de los


componentes y redes.
 Pérdidas causadas por la indisponibilidad de numerosos sistemas y
productos informáticos: costo de oportunidad por no poder manipular
dichos elementos.
 Hurto de información personal y su potencial manifestación a terciadores
no autorizados: procedimientos, delineaciones de servicios, destrezas
comerciales, desarrollos informáticos.
 Filtración de fichas personales de beneficiarios registrados en el sistema:
trabajadores, clientes, consignatarios, contactos de socios, etc.

1.4.2 Hardening en Software

Se efectúa mediante tres métodos elementales: estudio de las


fragilidades, parches y seguimiento de software. Sin embargo el proceso
de Hardening involucra el uso de diversos métodos y medidas.

En dicho orden la empresa (SYR, 2017) plantea una sucesión de


gestiones requeridos para lograr que el sistema sea mucho más seguro:
 Descartando software recargado o antiguo
 Descartando productos innecesarios o antiguos
 Descartando usuarios que ya no laboren en la organización.
 Cerrando puertos redundantes.
 Upgrade del firmware.
Marco Teórico 19

 Instalación segura del sistema


 Distribución proporcionada de productos de actualización mecánica
 Instalación y distribución ajustada de software de seguridad (Antivirus,
Antispyware, etc.)
 Estrategias de credenciales robustas.

1.4.3 Hardening en Windows

Es necesario recalcar que en un entorno Windows el fortalecimiento


de las terminales de trabajo es uno de los trabajos más fundamentales y
más difíciles, tomando en cuenta que Windows es uno de los sistemas
operativos más sensibles en cuanto a ataques informáticos.

Es por ello que frente la implementación de Hardening en este


entorno informático sobresale una extensa disponibilidad de procesos,
tecnologías e instrumentos para emplear. Entre las cuales sobresalen:

 Reajuste de Windows: es el método más recomendado ya que sirve no


solo para arreglar errores de programación, sino que a su vez repara
backdoors y ejecuta parches de seguridad para las amenazas que se
presentan diariamente.
 Antivirus: Los antivirus son aplicaciones cuyo empleo es descubrir y
eliminar Virus informáticos y otros programas maliciosos conocidos
también como malware.
 Cuentas de usuario: es un instrumento de mucha importancia y poco
empleado de Windows debido a que consiente instituir qué usuarios
logren hacer instalaciones o actualizaciones del sistema operativo
apartando aquellos que solo correspondan a utilizar los aplicativos.
 Firewall: es un procedimiento que consiente resguardar a un
computador o una red de computadoras de los delitos que proceden de
una tercera red (explícitamente de Internet). El firewall es un sistema que
admite infiltrar los paquetes de información que viajan por la red. En el
Marco Teórico 20

caso de Windows, el firewall implementa una recopilación de


prohibiciones personalizables llamadas reglas las mismas suelen estar
especificadas Para consentir o negar conexiones de red, así como de
aplicativos y obstruir puertos de comunicaciones.

IMAGEN N° 2
FIREWALL DE WINDOWS

Fuente: http://www.aulaclic.es/windows-10/t_15_11.htm : (AulaClic, 2017)


Elaborado por: Frías Morales Carlos Eduardo

1.4.4 Hardening en Linux

De igual manera es de recalcar que Linux en sí mismo brinda una


defensa ya que no es un sistema operativo tan atacado y su usabilidad es
diferente a la de Windows al no conceder autorizaciones de instalación o
actualización. Linux puede transformarse asimismo en uno de los más
importantes bastiones de protección en el caso de ejecutar una protección
a profundidad. De igual manera Linux es un sistema operativo el cual se
puede fortalecer con procedimientos Hardening en las que sobresalen los
siguientes:
Marco Teórico 21

 Método de Seguridad Física: desactivar el brío de terminales externos


en el BIOS y salvaguardar el GRUB con credenciales para limitar el
ingreso al sistema.
 Particiones: utilizar diversas distribuciones para adquirir una mayor
seguridad de los datos en caso de que se presente algún ataque. Para
este caso es habitual asignar un fraccionamiento diferente a los archivos
del usuario.
 Comprobar los puertos de audición de red: con la instrucción ' netstat
' se puede visualizar los puertos abiertos y aplicaciones que utilicen los
mismos, potencialmente utilizando chkconfig se puede inactivar los
servicios de red no esperados del sistema en donde se minimiza los
ataques informáticos.
 Uso de Secure Shell (SSH): este esquema de seguridad se logra utilizar
para la encriptación de envíos en la consola de instrucciones de Linux
(Shell).
 Desactivar la detección de dispositivos USB: con la generación de un
archivo que contenga la instrucción /etc/modprobe.d/no-usb, se
delimitará la utilización detección de conectores USB.

IMAGEN N° 3
FIREWALL DE LINUX

Fuente: http://www.linux-firewall.org/
Elaborado por: Frías Morales Carlos Eduardo
1.4.5 Hardening para hardware

Existen medidas de hardware las cuales pueden ir desde unidades


físicas firewalls o IDS, o inclusive implementación de métodos mucho más
seguros como es la identificación de biométricos.
Marco Teórico 22

1.4.5.1 IDS – Sistema de localización de intrusos

Los IDS son instrumentos de seguridad, cuya función es efectuar un


seguimiento de los eventos que repercuten en un sistema informático en
busca de tentativas maliciosas.

Para el caso de hardware, se hallan mecanismos de detección de


intrusos distribuido por la organización CISCO y dentro de los cuales
resaltan diversos productos como IDS 4215, IDSM-2, FirePOWER 8000.

Dichos equipos ayudan a minimizar ataques distribuidos denegación


de servicio, así como una buena manipulación del ancho de banda.

1.4.5.2 Equipos Firewalls

Son equipos de seguridad de red que se encargan de hacer


seguimiento al tráfico de red de entrada y salida en donde toma la decisión
de obstaculizar el tráfico delimitando en función de un grupo establecido de
reglas de seguridad, lo que ayuda a levantar muros de seguridad entre
redes internas como en la web.

Un firewall puede estar compuesto por un software o un equipo físico


en donde el equipo físico resulta mucho más eficiente ya que su trabajo de
seguridad es puntual.
IMAGEN N° 4
FIREWALL HARDWARE
Marco Teórico 23

Fuente: https://www.pymesyautonomos.com/tecnologia/necesita-mi-empresa-un-cortafuegos
Elaborado por: Frías Morales Carlos Eduardo

1.5 Qué es Hardening

Al instalar el software, habitualmente este paso se ejecuta con


variadas opciones que se encuentran establecidas por defecto. El plan es
conseguir el ajuste idóneo a la más viable total de ambientes y de esta
forma hacer más factible su realización e implementación.

Es por ese motivo que es común encontrarse con usuarios y claves


de contraseñas compuestas mecánicamente, como puertos accesibles,
elementos y controladores que acorde al ambiente no podría ser necesaria
su ejecución. Es por ello que se convierte en un tema de suma relevancia
para la rama de seguridad informática tanto de la parte de hardware como
de software. Es en este punto en donde se impone la labor de Hardening,
debido a que se necesita minimizar el riesgo al que se encuentra expuesto
el sistema sobretodo en instituciones financieras ya que sabemos que dicha
información es muy sensible. Este riesgo se puede reducir con la
implementación de parada de servicios y permutación de valores
automáticos, entre otros métodos a ejecutar.
No obstante el Hardening es un procedimiento el cual realiza
variadas tácticas en su aplicabilidad, es claro que su implementación tiene
Marco Teórico 24

que ser individualizado y conveniente a cada medio determinado en


relación a sus necesidades para que las distribuciones de seguridad no
obstaculicen la manipulación.

Para lograr componer una etapa aprobada de defensa manejando


Hardening es necesario examinar las diversas características técnicas y
humanos en el momento de realizarlo. El Hardening se muestra en los
sistemas operativos de manera defensora y se debe emplear
equivalentemente la noción de protección en profundidad, esto con el
objetivo de restringir al atracador en caso que este haya alcanzado
adelantar el ataque.

1.6 Defensa en Profundidad de la Seguridad Informática

Según el estudio realizado por las agencias SGDN, DCSSI, SDO, &
BCS (2004) indicaron que:

La defensa en profundidad apunta, a controlar la


información y el sistema que la gestiona mediante el
equilibrio y la coordinación de líneas de defensa dinámicas
o estáticas en toda la profundidad del sistema de
información. Es decir, en la dimensión organizacional, de la
implementación y de las tecnologías. (pág. 21)

Los embates dirigidos son ataques en donde se llega a obtener un


profundo nivel de intrusión por su organización y métodos manipulados,
debido a ello es transcendental efectuar un fortalecimiento de los sistemas
operativos empleando el conocimiento de seguridad a fondo.
Seguidamente se mostrara un piloto, en el cual se puede visualizar
notoriamente el conocimiento de protección en profundidad.
IMAGEN N° 5
Marco Teórico 25

PROCEDIMIENTOS DE IDENTIFICACIÓN DE LAS RANURAS DE


PROTECCIÓN

Fuente:https://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf
Elaborado por: Frías Morales Carlos Eduardo

Como se puede observar en el gráfico logramos representar


rotundamente el proceso de defensa que es distribuido en la concepción
de defensa en profundidad, se designa ranuras a cada paralelismo de
seguridad el que es diseñado frente a un prodigio de amenaza, cada ataque
dependiendo de su acometividad es tratado de modo desigual y depurado
en cada ranura de seguridad que se muestra al presentarse un embate
informático.

Cada amenaza se cataloga como sea su impacto y se puntualiza en


un grado de peligro en que se obtiene la sagacidad del ataque como la
ranura de defensa que se infringe, con esto se logra estudiar el prototipo
de ataque, su seguridad, investigación del mismo y la forma de infringir las
ranuras de protección.

Las líneas que combinan la defensa en profundidad poseen un


comportamiento obstruido o activo, esto concibe que sean más dúctiles los
manejos de seguridad y sus componentes que se realicen en cada ranura
de seguridad, los usuarios forman parte primordial en este procedimiento
Marco Teórico 26

debido a que ellos reconocen consciente o instintivamente los


inconvenientes de seguridad que lleguen a causar daño al sistema.

1.7 Cierre de Puertos Abiertos

Camacho(2009) Manifestó lo siguiente:

“Los puertos de comunicación, como su nombre indica,


son una serie de puertos que sirven para comunicar
nuestro ordenador con los periféricos u otros
ordenadores. Se trata en definitiva de dispositivos I/O
(Input/Output, o Entrada/Salida).”

Una vez que se realiza la instalación de un sistema operativo, este


procedimiento suele dejar unos puertos abiertos. Dichos puertos son
requeridos para que el sistema actuara correctamente, pero en el caso de
otros no. Estos puertos pueden significar un hueco de seguridad, debido
que cualquiera de los puertos abiertos dentro de un sistema pueden llegar
a ser un medio de acceso de ingreso para los usuarios maliciosos.

Las debilidades que se demuestran el no cerciorar los puertos o no


cerrarlos alcanzan obtener peligros en la instalación de software malicioso
en el dispositivo o dispositivos que se encuentren conectados a una red,
los troyanos o ingresos de la Shell son los que frecuentemente más se
utilizan en las embestidas informáticas y los puertos más habituales son los
de email.

Habitualmente no basta con cerrar puertos para mejorar la


seguridad, es por ese motivo que se deben realizar procedimientos de
aseguramiento que reduzcan y logren hacer más difícil el reconocer que
puerto registra las solicitudes en ese caso, se lleva a cabo el proceso de
Marco Teórico 27

cambiar el número de puerto del producto o restringir el direccionamiento


de las IP así mismo de redes que se conecten con otra red o dispositivo.

1.7.1 CurrPorts

CurrPorts es un software para Windows que consiente


comprobar que puertos se encuentran implementados en
nuestro computador y especificar que software o
aplicativo emplea cada uno de estos puertos y una
puntualizada información en nuestro computados, dicho
programa nos vale como monitor TcpIP, registrando todos
los puertos usados en ese momento, a su vez de
brindarnos especificaciones del software que implementa
dicho puerto, clase de protocolo, número de puerto,
dirección ip, alias del host remoto, etc. (MAURO, 2015)

IMAGEN N° 6
APLICACIÓN CURRPORTS

Fuente:https://soyadmin.com/2015/10/currports-una-aplicacion-que-nos-permite-ver-que-puertos-se-
usan-en-nuestro-equipo/
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 28

El software presenta el nombre del proceso y la identidad, reglas,


identificación del puerto local. Lo más relevante es la cantidad de puertos y
su identificación local del ID de su ejecución. Ya que este programa nos
ayuda a saber que puertos están siendo usados por los diversos aplicativos
presentando un registro de puertos TCP Y UDP.

1.7.2 Simple Port Tester

Es un aplicativo que consiente verificar si un puerto


específico o un rango se encuentran abiertos o cerrados
tanto en TCP como en UDP. Dicho software es concurrente
con Windows 7, está disponible en diferentes lenguajes
incluso el español a su vez posee una traducción portátil.
Para emplear Simple Port Tester es suficiente con elegir
nuestra ip privada en el listado desplegable, implantar el
puerto o categoría de puertos que deseamos evidenciar,
su protocolo y pulsar empezar. Se visualizará una sección
del lado derecha con nuestra ip oficial y con el estado del
puerto (cerrado o abierto) (Goméz, 2009)

IMAGEN N° 7
PROGRAMA PARA COMPROBAR ESTADO DE PUERTOS

Fuente:https://www.softzone.es/2009/12/10/simple-port-tester-2-10-comprueba-el- estado-
de-tus-puertos-facilmente/
Elaborado por: Frías Morales Carlos Eduardo
IMAGEN N° 8
Marco Teórico 29

PROGRAMA PARA COMPROBAR ESTADO DE PUERTOS

Fuente:https://www.softzone.es/2009/12/10/simple-port-tester-2-10-comprueba-el- estado-de-
tus-puertos-facilmente/
Elaborado por: Frías Morales Carlos Eduardo

El programa posee una interfaz amigable al usuario, lo que logra que


sea de fácil implementación. En resumen, se escoge la IP de uso privado
seguidamente reconoce el puerto o grupo de puertos que se desea
verificar, su protocolo y clic en iniciar. En donde se desplegara un panel con
la IP y el estatus del puerto.

1.7.3 Zenmap

Zenmap es la interfaz descriptiva oficial de Nmap, el


popular programa open Source que se emplea para realizar
escaneo de puertos a fondo de cualquier dispositivo
acoplado. Zenmap suministra una interfaz agradable al
usuario para establecer las diversas cases de análisis de
puertos que posee Nmap y además para exponerlos de
forma automática a los usuarios con menos experiencia en
su uso. Es factible con sistemas operativos Windows,
Linux, Mac OS X y BSD. (Luz, 2014)
Marco Teórico 30

IMAGEN N° 9
ESCÁNERES MULTIPLATAFORMA DE PUERTOS

Fuente:https://www.redeszone.net/2014/01/18/zenmap-la-interfaz-grafica-oficial-de-nmap-para-escanear-
puertos-a-fondo/
Elaborado por: Frías Morales Carlos Eduardo

1.8 Firewall

El firewall es un mecanismo que ayuda con la incomunicación de


conexiones entrantes y salientes dentro de una red, con el objetivo de
restringir accesos no esperados que consigan trasgredir a equipos de la
red. Constan firewall de red o de host, los de red son utilizados para
resguardar los dispositivos y sistemas informáticos dentro de una red y los
de host salvaguardan a los componentes de computación o servidores
concisamente a partir de una médula de conexiones.

Para los dispositivos con cortafuegos de host la protección técnica


es fundamental debido a que mediante esta se reduce las potenciales
intromisiones y se bloquea vías de acceso por medio de debilidades que
perturben las aplicaciones o software que se encuentren en los dispositivos
de cómputo o servidores, los cortafuegos de host admiten mediante reglas
Marco Teórico 31

limitar enlaces externas a servicios y puertos del dispositivo, por otro lado
el firewall o cortafuegos de red limita tráfico de red y restringe a partir del
ámbito de ingresos sensibles a los sistemas.

La empresa EP (2013) indicó lo siguiente:

Los cortafuegos logran ser implementados en hardware o


software, o una composición de los dos. Los cortafuegos
se manipulan continuamente para impedir que los
usuarios de Internet no facultados posean acceso a redes
privadas conectadas a Internet, principalmente intranets.
Todos los correos que ingresen o surjan de la intranet
transitan a través del cortafuego, que inspecciona cada
mensaje y bloquea aquellos que no efectúan los criterios
de seguridad puntualizados. Asimismo es habitual enlazar
al cortafuego una tercera red, conocida como «zona
desmilitarizada» o DMZ, en las cuales se sitúan los
servidores de la compañía que deben subsistir accesibles
desde la red exterior (pág. 1)

IMAGEN N° 10
ESQUEMA DE FIREWALL EN UNA RED DE COMPUTADORAS

Fuente:http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pd
f
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 32

1.9 Virus Informático

1.9.1 ¿Qué es un Virus Informático?

Los virus son aplicaciones informáticas cuyo objetivo es


descomponer la actividad de un ordenador, sin que el
usuario se percate. Generalmente contagian a otros
archivos del sistema con el objetivo de cambiarlos para
arruinar intencionalmente archivos o datos recopilados en
el ordenador. No obstante no todos son tan maliciosos.
Hay algunos que son más inofensivos cuya particularidad
es solo ser molestos. (Álvarez, Manuel, Concheiro, &
Adrián, 2007, pág. 5)

1.9.2 Métodos de Infección

Existen algunos escenarios en las que una terminal consigue ser


infectada:

 Envíos dejados en redes sociales.


 Archivos anexos en los envíos de correo electrónico.
 páginas web dudosas.
 Introducir dispositivos portátiles con virus.
 Descarga de programas en la web.
 Noticias publicitarias falsas.

Un estudio realizado por Serrano (2003) indico lo siguiente:

Los virus son simplemente programas creados por


personas con un alto grado de conocimientos sobre
programación. El lenguaje más utilizado en su desarrollo
es el ensamblador por su potencia aunque se utilizan
Marco Teórico 33

todos: El objetivo del virus consiste en replicarse a sí


mismo de forma transparente al usuario, dificultando así al
máximo su detección. Para poder replicarse necesita ser
ejecutado en el ordenador, por lo que recurre de manera
habitual a unirse a ficheros ejecutables modificándolos o
a situarse en los sectores de arranque y tabla de partición
de los discos. Una vez que se ejecutan suelen quedar
residentes en la memoria a la espera de infectar a otros
ficheros y discos. Los virus residentes interceptan los
vectores de interrupción, modificando la tabla que
contiene, para que apunten su código. Los vectores son
los encargados de prestar los servicios al sistema; de esta
manera, cuando una aplicación llame a uno de esos
servicios el control es cedido al virus. (pág. 3)

1.9.3 Antivirus

Constan dos concepciones y ejecuciones, los antivirus


Gateway y los antivirus de host, el antivirus Gateway se
refiere a la ejecución en sistemas de red con áreas
desmilitarizadas DMZ las mismas traspasan el tráfico en
busca de virus o programa malicioso y el segundo se sitúa
en dispositivos o servidores en que se examina los
registros que son mitigados en busca de virus o
programas mal intencionados. (Álvarez, Manuel,
Concheiro, & Adrián, 2007, pág. 26)

Según ECOTIC (2013) indicó que:

El trabajo de un antivirus difiere uno a otro, sin embargo


su procedimiento normal se fundamenta en detallar un
listado de virus conocidos y su formas de reconocerlos
Marco Teórico 34

(las conocidas firmas o vacunas), y estudiar contra dicha


lista los registros recopilados o transferidos desde y hacia
un computador. Adicionalmente, varios de los antivirus
presentes han asociado funciones de localización
proactiva, que no se fundamenta en una lista de malware
destacado, sino que examinan la conducta de los archivos
o comunicaciones para denunciar cuáles son
contenidamente perjudiciales para el computador, con
métodos como Heurística, HIPS, etc. Constantemente, un
antivirus posee un (o varios) equipos residentes en
memoria que está autorizado en efectuar análisis y
comprobar todos los registros abiertos, implantados,
cambiados, establecidos y transferidos en tiempo real, es
decir, mientras el computador se encuentra en uso. (pág.
12)

IMAGEN N° 11
RESGUARDOS DEL COMPONENTE MEDIANTE ANTIVIRUS

Fuente: https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-virus-informaticos.pdf Autor:


(Palcrado, 2013)
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 35

1.10 IDS

La terminología IDS (Sistema de detección de intrusiones) se refiere


a un componente que, silenciosamente, escucha el tráfico en la red con el
fin de descubrir movimientos inauditos o dudosos, y de esta manera,
minimizar el peligro de intromisión. (Alfaro E. J., 2015, pág. 17)

De acuerdo al estudio de Alfaro (2014) manifestó lo siguiente:

Esta herramienta de seguridad encargada de monitorear


los eventos que ocurren en un sistema informático en
busca de intentos de intrusión. Definimos intento de
intrusión como cualquier intento de comprometer la
confidencialidad, integridad, disponibilidad o evitar los
mecanismos de seguridad de una computadora o red. Las
intrusiones se pueden producir de varias formas:
atacantes que acceden a los sistemas desde Internet,
usuarios autorizados del sistema que intentan ganar
privilegios adicionales para los cuales no están
autorizados y usuarios autorizados que hacen un mal uso
de los privilegios que se les han asignado. La detección de
intrusiones permite a las organizaciones proteger sus
sistemas de las amenazas que aparecen al incrementar la
conectividad en red y la dependencia que tenemos hacia
los sistemas de información. Los IDS se han ganado
aceptación como una pieza fundamental en la
infraestructura de seguridad. (pág. 13)

Una de las diferencias entre firewall y los IDS, son que el segundo
son dispositivos proactivos y están alineados para que descarten el peligro
previamente de que se active o sea seguro, estos peligros marchan a partir
Marco Teórico 36

de accesos a redes o dispositivos incluso la utilización de fallos en


programas que sean instalados en los dispositivos de computación.

IMAGEN N° 12
DISEÑOS DE UN IDS BÁSICO

Fuente: http://www.tech-faq.com/ldap-lightweight-directory-access-protocol.html
Elaborado por: Frías Morales Carlos Eduardo

1.10.1 Topologías de IDS

Existen muchas maneras de agregar los instrumentos IDS a nuestra


red cada una de estas posee ventajas y desventajas. La mejor opción sería
una combinación entre el valor monetario y los requerimientos deseados,
conservando un alto nivel de ventajas y una cantidad moderada de
desventajas, todo ello relacionado necesidades de la institución.

IMAGEN N° 13
RED CON IDS SIMPLE

Fuente: http://topicosdeinvestigacion.blogspot.com/
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 37

Si ubicamos UN IDS antes del cortafuego exterior


consentiría denunciar el rastreo de puertos de
reconocimiento que marca la apertura de una actividad
hacking, y lograríamos como ventaja una advertencia
anticipada. Sin embargo, si las búsquedas no son
efectuadas por una embestida real, se organizará una gran
cantidad de alertas sobradas con el riesgo de comenzar a
rechazarlas. Si escogemos por instalar el IDS en la zona
desmilitarizada (DMZ) poseeríamos como preeminencia la
posibilidad de ajustar la base de datos de atracadores del
NIDS para tomar en cuenta aquellos ataques
administrados a los Sistema que se encuentran en la DMZ
(servidor web y servidor de correo) y establecer el
cortafuego para asediar el tráfico. (INVESTIGACION, 2011)

IMAGEN N° 14
RED CON IDS COMPLETA

Fuente: http://topicosdeinvestigacion.blogspot.com/
Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 38

El IDS1 se encomendaría en notificar la búsqueda de


puertos, y si es reactivo conseguiría remitir un “aviso”
tanto al que está realizando la búsqueda (por ejemplo un
ping a la dirección que emite el paquete) como al delegado
de la seguridad de la compañía. El IDS2 se encomendaría
de alertar la zona desmilitarizada y examinar el tráfico que
adoptan tanto el servidor web como el servidor de correo.
Los demás IDS se encargarían de la red interna, el IDS3 de
la generalidad de la red, y el IDS4 de una subred, en este
caso la de RRHH. Estos dos NIDS internos (el IDS3 y el
IDS4) lograrían ser sensores que acumulasen la
información y lo remitiesen a una consola dónde se
ejecutarían los cálculos. (INVESTIGACION, 2011)

1.11 Contraseñas

Cuando un usuario o servicio pretende ingresar a un equipo


informático, es necesario brindar información que manifieste su
identidad. Su identidad puede evidenciarse por medio de un alias de
usuario de cuenta. Puede relacionarse con el alias de la cuenta del
administrador (SAM) o el Alias primordial de usuario (UPN).

En tanto cabe indicar que para su identificación deben suministrar


información reservada, que es conocido como autenticador. Un
autenticador logra poseer diferentes representaciones, como las reglas y el
procedimiento de autenticación.

La composición de una equivalencia y un autenticador conocido


como comprobante de autenticación.

A continuación se describen algunas pautas clave para la


enunciación contraseñas, propuestas a amplificar la seguridad:
Marco Teórico 39

 Desactivar el acaparamiento de Hash LAN Manager: el sistema


operativo Windows, por concurrencia con adaptaciones anteriores,
recopila las credenciales en dos conformaciones, en LAN Manager y
NTLM, siendo el LAN Manager el más incierto.
 Afín con el punto anterior, es aconsejable exigir la autenticación a que
sea llevada a cabo por NTLM.
 Conservar una reseña de contraseñas mínimo de las últimas seis
semanas; precisamente, cuando un usuario sea obligado a modificar su
contraseña, no podrá duplicarla.
 La duración máxima de las contraseñas se acatara según el negocio y
el beneficiario, por lo que no es aconsejable monopolizar contraseñas
“perdurables” debido a la inseguridad que involucra.
 La dimensión de la contraseña y su estructura en la que debe formarse
es de suma relevancia, con un número mínimo de ocho grafías, como el
uso de caracteres mayúsculos, minúsculos y caracteres exclusivos.
 Es aconsejable bloquear los usuarios después de una cantidad de
intentos frustrados.
 Un punto trascendental es el impedir que sea expuesto el posterior
usuario que se certificó al componente, así evitamos un potencial
husmeador con los datos de acceso al dispositivo.

1.12 Usos de Sniffer

Un Sniffer es una aplicación de escaneo de tramas de una


red de procesadores. Centralmente su implementación a
los analizadores de paquetes se encuentran en el control
de redes con el objetivo de reconocer examinar las
falencias o también para realizar técnicas de protocolo de
red. (Veronica, 2013, págs. 1,3)

El estudio de Stuardo, Mateo, & Veraguas (2013) indicó que:


Marco Teórico 40

Este programa le ordena a un computador,


específicamente a su tarjeta de red (NIC), que deje de
ignorar a todo el tráfico dirigido a otros equipos y preste
atención a ellos. Para esto, se coloca a la NIC en un estado
conocido como “modo promiscuo”, el cual no descarta los
paquetes que no son para su dirección MAC, sino que los
almacena y lee. Una vez que esto sucede, una máquina
puede ver todos los datos transmitidos en ese segmento
de red. El programa entonces comienza una lectura
constante de toda la información que entra en el PC, a
través de la tarjeta de red. Los datos que viajan por la red
se presentan como paquetes o ráfagas de bits con formato
para protocolos específicos. Debido a este formato
estricto, un Sniffer puede filtrar las capas de
encapsulación y decodificar la información pertinente
almacenada en el equipo de origen, equipo de destino,
número previsto de puerto, capacidad de carga y, en pocas
palabras, en cada pieza de información que se intercambia
entre dos equipos. Esto puede ser muy útil, y a la vez
perjudicial, ya que puede usarse como un medio para robar
información. Esta forma de operar se considera un “ataque
pasivo”, ya que no altera el funcionamiento de la red. (pág.
5).

Es un instrumento poderoso en manos de quien sabe cómo utilizarla,


es por ello que se desarrolla en muchos sistemas seguridad como los
antivirus y anti-spyware.

Así mismo hay procesos de encriptación cada vez más adelantados


y complejos de interpretar, lo que obstaculiza la intrusión en la red de
aquellos individuos mal intencionados llamados Piratas Informáticos.
Marco Teórico 41

1.13 Políticas de Seguridad

Las políticas de seguridad informática son perfiles de


comunicación con usuarios y gerentes. Es requerido
implantar canales serios y enérgicos que interconecten el
trabajo del recurso humano, en la ocupación de recursos
y productos informáticos. Las políticas de seguridad son
representación de lo que queremos resguardar y el porqué
de ello. (Said, 2009, pág. 9)

1.13.1 Medidas para implantar políticas de seguridad

A continuación se plantean algunos parámetros para establecer


políticas de seguridad informática:

 Implique a las áreas dueñas de los recursos o productos, por tanto ellos
tienen la práctica y son la partida primordial para constituir la gravedad y
las ilustraciones de infracciones a la PSI.
 Notifique a todo el personal implicado en el proceso de las PSI, las
ventajas y peligros incumbidos con los recursos y equipos, y sus
recursos de seguridad.
 Cree un proceso de seguimiento constante de las líneas en el hacer de
la institución, que consienta una modernización pertinente de las
mismas.
 Política de privacidad. Establezca las perspectivas moderadas de
privacidad sobre temas correspondidos como seguimiento de emails,
acceso a registros y búsquedas por teclados.
 Política de acceso. Puntualiza privilegios de ingreso a activos o
elementos de información resguardados. Puntualiza conductas
admisibles para usuarios, personal de soporte y dirigentes. Debe
contener reglamentos en relación a las conexiones e ingresos externos,
así como las políticas de conexión de datos, conexiones de terminales a
las redes e inserción de nuevos programas computacionales.
Marco Teórico 42

 Política de responsabilidad. Especifica los compromisos de usuarios,


empleados de mantenimiento y dirigentes. Se debe de detallar el
contenido de las magistraturas y sus particularidades, y suministrar los
objetivos para el ingreso y administración de eventualidades de
seguridad.
 Política de autenticación. Debe instaurar los elementos de “confidencia”
por medio de la utilización de una estrategia de contraseñas ajustadas.
Tomar en cuenta si aplica, estrategias de autenticación local y de ingreso
remoto.
 Política de mantenimiento de los sistemas involucrados con los métodos
de la información. Representan cómo corresponderá realizarse el
mantenimiento efectuado tanto por los empleados internos como externo
a la institución. Debe definirse si se permite o no algún prototipo de
mantenimiento vía remota, y las políticas que se implementan, así como
los métodos internos de registro.

Para el presente proyecto de tesis se hará uso del Sistema Operativo


principal: Kali Linux repotenciado con herramientas de Ethical Hacking.

1.14 Kali Linux

El estudio realizado por Cedeño (2015) explicó que:

Kali Linux es una distribución de Linux que utiliza como


base Debian y fue desarrollada por Offensive Security,
grupo que mantiene el soporte y ofrece certificación para
la capacitación en el sistema. Ha sido diseñada
especialmente para la realización de pruebas de intrusión,
computación forense y auditorías de seguridad
informática. Éste continúa con la línea de su predecesor
Backtrack, sin embargo sus creadores comentan que no
solo es un cambio de nombre sino que la distribución fue
Marco Teórico 43

reconstruida por completo cumpliendo con los estándares


de desarrollo de Debian y añadiendo seguridad y
madurando la concepción de su antecesor. (pág. 18)

Kali Linux posee las siguientes características:

 Robusto: Posee diversos instrumentos para pentesting, las mismas


fueron perfeccionadas, sin embargo es extraordinario la cantidad de
herramientas que contiene.
 Gratuito: Los creadores aseveran que esto es un experimento no
alterable en el tiempo, también cuenta con instrumentos open Source y
con terceras que a pesar de no ser open Source mediante licencias
determinadas y en convenio con sus proveedores logran monopolizar su
comercialización.
 De Código Abierto: Posee un repositorio en el cual encontramos toda la
programación Kali disponible para su actualización o restauración.
 FHS: Las abreviaturas representan en español estándar Jerárquico de
Sistemas de Archivos, con dichas descripciones se logra pronosticar la
colocación de los registros de instalación y localización de los mismos.
 Tolera un extenso conjunto de unidades inalámbricas y admite marchar
adecuadamente sobre una gran diversidad de hardware; consiente la
concurrencia con puertos USB y demás equipos móviles.
 Establecido bajo un entorno seguro: La mezcla con los contenedores
para la construcción de cambios en los paquetes lo realizan el equipo de
Kali Linux mediante variadas reglas seguras.
 Tolera variados idiomas, a pesar que la mayor parte de sus componentes
fueron cifradas en inglés.
 Personalizable: Es viable descargar una versión totalmente tipificada de
Kali donde solo contenga envíos de utilidad al usuario. Tolera sistemas
establecidos en ARM y ARMHF.
1.14.1 Versiones
Marco Teórico 44

A partir de su liberación el 13 de Marzo de 2013 se han recibido


algunas versiones puntualizadas en la siguiente tabla hasta el 2015:

CUADRO N° 1
VERSIONES DE KALI LINUX

Fuente: (Official Kali Linux Releases, 2017)


Elaborado por: Frías Morales Carlos Eduardo
Marco Teórico 45

Fuente: (Official Kali Linux Releases, 2017)


Elaborado por: Frías Morales Carlos Eduardo
1.14.2 Herramientas por Clase
Marco Teórico 46

Las herramientas que contiene Kali Linux poseen 13 categorías


descritas en el siguiente cuadro:

CUADRO N° 2
TOTAL DE HERRAMIENTAS POR CATEGORÍA

Fuente: (Official Kali Linux Releases, 2017)


Elaborado por: Frías Morales Carlos Eduardo

1.15 Ethical Hacking

Emplearemos un diferente compuesto de frases, Ethical Hacker


(hacker ético), a los expertos de la seguridad informática que manipulan
sus preparaciones de hacking con fines de defensa. También se sabe que
los malos igualmente se protegen, esa disputa queda a un lado para ser
conceptuada con el grado de valores de cada uno. El empleo del Ethical
Hacker coexistirá en establecer lo que un inoportuno consigue al ingresar
a un sistema y su información.
Un hacker ético será, indudablemente, un especialista en
computación y sistemas, poseerá diestras preparaciones sobre los
Marco Teórico 47

sistemas operacionales, tendrá instrucciones sobre hardware,


telecomunicaciones, electrónica, redes y asimismo en lenguajes de
programación.

1.15.1 ¿Por qué ético?

De acuerdo al libro de Tori ( 2014) indicó que:

Para emular la metodología de ataque de un intruso


informático y no serlo, tiene que haber ética de por medio,
más allá de todas las condiciones, términos y activos que
haya alrededor del caso. Imaginemos que las autoridades
de un banco contratan a alguien para que simule un robo
(no a mano armada, claro está) y de ese modo se pruebe la
eficiencia de su sistema de seguridad. Este supuesto
ladrón profesional, luego de lograr su cometido, informa a
sus dueños en detalle cómo pudo hacerlo y como ellos
deberían mejorar su sistema de seguridad para que no
volviera a pasar. Lógicamente, no se puede encargar de
hacer esto una persona sin ética, alguien inmoral. (pág.
16).
CAPITULO II

METODOLOGÍA

Dentro de la metodología se investigarán diversas técnicas y


procesos que sean apropiadas para conseguir el objetivo que se busca en
el actual trabajo de tesis, aplicando los estándares que certifiquen la
recolección de datos requeridos para alcanzar los objetivos planteados, es
por ello que este capítulo se proyectara a ser un arquetipo de ayuda, capaz
de hallar opciones y metodologías.

2.1 Tipo de Investigación

El tipo de investigación que se manejará en el actual estudio será la


investigación cualitativa.

La primera se empleará debido a que el endurecimiento a servidores


críticos en la parte transaccional web es un tema poco investigado dentro
en las instituciones financieras, ya que no se investiga todas las ventajas y
beneficios que trae consigo, como salvaguardo de la información, datos
fidedignos y reales para así proteger la información de los socios de la
institución. Mientras que la cualitativa se ejecutará debido a que el proyecto
está dirigido a una sola entidad financiera.

Conjuntamente se trabajará con las investigaciones empleadas que


consentirá la experiencia de todas las instrucciones alcanzadas mediante
la investigación cualitativa se demostrará la inestabilidad en la seguridad
de la Información que manipula las instituciones financieras para una
óptima protección de los procesos y seguridad de la información.
Metodología 49

2.1.1 Investigación Cualitativa

El estudio efectuado por Herrera (2008) indicó que:

La investigación cualitativa se entiende como una


categoría de diseños de investigación que extraen
descripciones a partir de observaciones que adoptan la
forma de entrevistas, narraciones, notas de campo,
grabaciones, transcripciones de audio y video cassettes,
registros escritos de todo tipo, fotografías o películas y
artefactos.(Pág. 4.)

En relación al proceso y las fases de la investigación cualitativa, se


diferencian los siguientes:

1. Ilustración del problema.


2. Esquema de trabajo.
3. Recopilación de datos.
4. Estudio de los datos
5. Informe y certificación de la información.

A su vez, la investigación cualitativa abarca muchos métodos como:

1. El análisis
2. El análisis partícipe
3. La entrevista
4. Entrevista grupal
5. El informe
6. El conjunto de discusión

2.2 Nivel de Investigación

En el proyecto planteado se empleará un nivel representativo el


mismo se encargara de detallar los parámetros y realidad actual de las
instituciones financieras que no cuenten con la implementación de
Metodología 50

Hardening en sus componentes tanto de la parte de hardware como de


software para el resguardo y seguridad de la información, y como esto
perturba sus actividades diarias. Se comprobará qué operaciones toma una
institución financiera en el instante que se viola la información o se ven
afectados los equipos de las terminales de trabajo, asimismo se detallará
los posibles motivos por los cuales una institución no implementa
Hardening a sus equipos y las consecuencias que trae consigo.

2.3 Técnicas de Recolección de Datos

Para la implementación de Hardening en instituciones financieras se


hará uso de procedimientos y herramientas de investigación los mismos
ayudaran a obtener el conocimiento e información necesario para su
implementación. La recolección de información se llevara a cabo con la
metodología de tipo cualitativa, con el fin de conocer los huecos de
seguridad que existen en las terminales de trabajo de la institución
financiera efectuando una inspección técnica al equipo de infraestructura y
gerencia.

2.3.1 Técnica de la Entrevista

Para el actual estudio se aplicara la técnica de la entrevista como


una de los instrumentos de recolección de datos en donde se procederá
con la formulación de cierto número de preguntas al personal de gerencia
e infraestructura. Contribuyendo en conocer con más detalle las
insuficiencias en la seguridad de la información y los equipos de cómputo.

2.3.2 Protocolo de la Entrevista

Objetivo: La actual entrevista tiene como objetivo recopilar


información sobre el escenario actual de las operaciones diarias que se
Metodología 51

llevan a cabo dentro de los servidores críticos en la parte transaccional web


de la Entidad Financiera.

a. Método: entrevista
b. Técnica: Estructurada
c. Fecha: Guayaquil 18 de agosto del 2017
d. Duración: El tiempo total que tomó la realización de la entrevista fue
aproximadamente de 50 minutos.
e. Lugar: El lugar donde se llevó a cabo la entrevista fue en las
instalaciones de la Entidad Financiera específicamente en el área de
infraestructura.
f. Sujeto: Los sujetos entrevistados fueron los integrantes del área de
infraestructura compuestos por:
1. Jefe de Infraestructura
2. Operador de monitoreo
3. Administrador de Redes
4. Administrador de Servidores.
5. Gerente de Sistemas

2.3.3 Ejecución de la Entrevista

En cuanto a la entrevista se implementara un cuestionario de


preguntas abiertas con el objetivo de conocer las brechas de seguridad que
se están presentando actualmente en la institución. La implementación de
la entrevista va dirigida al personal de infraestructura y gerencia.

2.3.4 Entrevistas al Jefe de Infraestructura de la Entidad Financiera

La entrevista estuvo destinada al Jefe de Infraestructura de la


Entidad Financiera, cuya finalidad es conocer las vías en donde pueden
existir brechas de seguridad dentro de la Institución.
UNIVERSIDAD DE GUAYAQUIL
Metodología 52

FACULTAD DE INGENIERÍA INDUSTRIAL


Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. José Luís Ramírez
Cargo profesional en la empresa: Jefe de Infraestructura
Fecha: 18/08/2017
Preguntas:
1) ¿Tiene la Institución Financiera una conexión permanente a
Internet?
Respuesta: Si la Institución Financiera está permanentemente
conectada a internet.
2) ¿Los Beneficiarios Logran acceder al servidor a través de
Internet?
Respuesta: No, los usuarios no pueden acceder al servidor
mediante internet
3) ¿La institución cuenta con servicios de aplicaciones, como un
portal web para beneficiarios externos?
Respuesta: Actualmente se cuenta con servicios de aplicaciones
para ingreso de usuarios externos.
4) ¿Los usuarios externos se enlazan directamente a los sistemas
internos del sitio web para ingresar a los datos, restaurar
registros o tramitar cualquier otra información?
Respuesta: No, los usuarios no cuentan con dichos privilegios que
le permitan manipular la información.
5) ¿Se aprueba que el personal pueda manipular sistemas que no
pertenezcan a la producción en la red de la Institución, como
servidores Web Particulares o dispositivos hosts de
proyectos propios?
Respuesta: No está rotundamente prohibido la utilización de
aplicativos y dispositivos que no formen parte de la institución
financiera.
Metodología 53

2.3.5 Entrevistas al Operador de Monitoreo de la Entidad Financiera

La entrevista estuvo destinada al Operador de monitoreo de la


Entidad Financiera, cuya finalidad es conocer con qué frecuencia se
encuentran con elementos defectuosos o pesados.

UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. William Ramirez
Cargo profesional en la empresa: Operador de monitoreo
Fecha: 18/08/2017

Preguntas:

1) Suponiendo que los sistemas de seguridad estuvieran


complicados, ¿perturba de forma crítica la capacidad de
respuesta de la Institución?
Respuesta: Si, se reduce la capacidad de respuesta de manera
significativa cuando los sistemas de seguridad presentan falencias.
2) ¿Con que frecuencia al efectuar el monitoreo de red se
encuentra con amenazas externas de la red?
Respuesta: Es común encontrar amenazas externas debido a
Malware, ciberataque o virus.
3) ¿Con que frecuencia los servicios de los servidores fallan?
Respuesta: Con poca frecuencia.
4) En los últimos 6 meses, ¿se ha cambiado algún elemento de
Infraestructura relevante?
Respuesta: No, ese lapso de tiempo no se ha cambiado
componentes de importancia en IT.
Metodología 54

2.3.6 Entrevistas al Administrador de Redes y Administrador de


Servidores de la Entidad Financiera

La entrevista estuvo destinada a los Administradores de red y


servidores de la Entidad Financiera, cuya finalidad es conocer falencias
presentadas en la red de servidores dentro la institución.

UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. Carlos Bustamante e Ing. Kevin Estrella
Cargo profesional en la empresa: Administrador de Redes y
Administrador de Servidores.
Fecha: 18/08/2017
Preguntas:
1) ¿Está la red de la Institución enlazada con otras redes por medio
de conexiones de red públicas o privadas?
Respuesta: No está enlazada a ninguna otra red.
2) Un corte o fallo en el sistema o equipo que perturbe las
aplicaciones o IT de los beneficiarios, ¿afectaría
significativamente?
Respuesta: No afectaría significativamente debido que existen
planes de contingencia en el área de IT.
3) ¿La Institución almacena información privada de mucha
importancia?
Respuesta: Al ser una institución Financiera se almacena
Información, confidencial y de alta relevancia.
4) Los Elementos de IT y los aplicativos clientes, ¿dependen del
ingreso a componentes de su ambiente?
Respuesta: Efectivamente los componentes IT y aplicaciones
Dependen del acceso de sus recursos.
Metodología 55

5) ¿Comparte la Institución los elementos de IT y aplicaciones


entre diferentes usuarios?
Respuesta: No se comparten componentes IT y aplicativos con
diferentes usuarios

2.3.7 Entrevistas al Gerente de Sistemas de la Entidad Financiera

La entrevista estuvo destinada al Gerente de Sistemas de la Entidad


Financiera, cuya finalidad es conocer la importancia de efectuar un
endurecimiento en los servidores críticos de la parte transaccional web.

UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE INGENIERÍA INDUSTRIAL
Formato de Entrevista
Empresa: Entidad Financiera
Nombre: Ing. Jorge carvajal
Cargo profesional en la empresa: Gerente de Sistemas
Fecha: 18/08/2017
Preguntas:
1) ¿Piensa usted que los recursos de Infraestructura son una
necesidad para la institución?
Respuesta: Por supuesto, es vital contar con elementos TI para
salvaguardar la información y elementos de la institución.
2) ¿Alguna parte de su IT es personal externo para efectuar
mantenimientos?
Respuesta: No, todo el personal de Infraestructura pertenece al
banco directamente.
3) ¿Cuentan con algún procedimiento a breve, mediano o largo
plazo para la clasificación e implementación de nuevas
tecnologías?
Respuesta: Al momento no se ha considerado la selección y uso de
nuevas tecnologías.
Metodología 56

4) ¿La institución permite que los usuarios descargue a sus


equipos, información confidencial?
Respuesta: No, está totalmente restringida la descarga de
información confidencial.
5) ¿Establece la Institución aplicaciones previamente a evaluar los
potenciales peligros para la seguridad?
Respuesta: Actualmente no se ha considerado la implantación de
aplicaciones que evalúen los riesgos en la seguridad.

2.3.8 Conclusión Entrevista

El estudio de riesgo y vulnerabilidades basada en las entrevistas


efectuadas al Personal IT de la Entidad Financiera, logra definir activos,
amenazas y vulnerabilidades encontradas los cuales son tomados como
punto de partida para iniciar con la implementación de Hardening a
Servidores Críticos de la parte Transaccional Web.

2.4 Procesamiento de la Información

Para el procesamiento de información se ejecutaran las siguientes


actividades:

 Estudio de la documentación adquirida durante la recolección de


información mostrando una delineación dirigida sobre los contornos
fijados a estudiarse en el actual proyecto.
 Estudio de la información lo que consentirá proyectar destrezas para dar
solución del problema.
 Definición de la información que ayudará a ampliar el procedimiento para
el problema proyectado.

2.5 Hardening Habilidades y Defensa en Profundidad


Metodología 57

Se entiende que Hardening es el proceso de fortalecimiento y


endurecimiento de un sistema de información mediante fortificaciones de
seguridad, el mismo ayudara a obstaculizar la tarea de un atacante en su
trabajo de infringir un sistema informático. Dicha idea se utiliza para el
fortalecimiento de sistemas que constituyan de elementos de hardware,
software o una combinación de ambos, en ese tema el Hardening se
emplea para el resguardo bien sea de un ordenador, un canal de trabajo,
una red de ordenadores y su periferia o a su vez el resguardo de un
software o aplicativo informático. Es así que las medidas que se suelen
realizar para una fortificación suele variar según el sistema o recurso a
proteger, asimismo los procedimientos o destrezas que se utilicen para ello.

2.5.1 Habilidades de Hardening

La mayor parte de las habilidades optan por el fortalecimiento de un


sistema determinado ya sea un sistema operativo o un computador, lo que
se realiza frecuentemente es la aplicación de un antivirus, actualizaciones
consecutivas, parcheo, y administración de contraseñas seguras o la rutina
apropiado de internet y dispositivos portátiles. Por otro lado, si lo que se
desea es inspeccionar debilidades en una red de computadoras, se podría
utilizar pentesting con el objetivo de encontrar fragilidades y
consecutivamente corregirlas; también se puede utilizar un blue team, que
radica en un conjunto que busca fragilidades de un sistema informático por
medio de pruebas de ethical hacking. Cuando nos referimos a un sistema
informático el mismo que maneja una red de comunicaciones, conjunto de
información y varios usuarios, la labor de defensa ha de involucrar un cóctel
de elecciones de seguridad las cuales han de transformarse en una
destreza preparada precediendo en una de ellas la de defensa en
profundidad.

2.5.2 Defensa en Profundidad


Metodología 58

Sabemos que Hardening involucra ejecutar una seguridad mediante


bastiones esto se vincula claramente con la concepción de defensa en
profundidad, el cual se refiere a la implementación de exámenes y medidas
de seguridad 45 en diferentes capas en donde cada una concentrará la
utilización de un conjunto de tecnologías e instrucciones para enfrentar
amenazas informáticas. Seguidamente, se podrá visualizar un modelo de
seguridad en profundidad de una red de ordenadores mediante la
implementación de dos firewalls y una DMZ.

IMAGEN N° 15
DEFENSA EN PROFUNDIDAD EN UNA RED DE INFORMACIÓN

Fuente: http://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/11908/1/1049612360.pdf
Elaborado por: Frías Morales Carlos Eduardo
Metodología 59

La imagen preliminar figura una seguridad práctica y sólida en


relación al concepto manejado, sin embargo, no podemos saber que
procedimiento se implanto para ello, ya que se necesita un prototipo de
seguridad que muestre la manera correcta en que se deben realizar las
medidas de seguridad que se demanden continuando con un transcurso
metodológico, conocimiento por el cual se perseguirá el piloto de defensa
profunda que presenta Linux.

2.6 Hardening En Linux

El Hardening en este escenario se entendería que no es requerido


ya que figura no ser vulnerable, sin embargo es un mito debido a que es un
sistema que se puede ver amenazado por un ataque, solo que al ser uno
de los menos utilizados por las personas comunes el cibercrimen frente a
dicho sistema es mínimo; los embates que se pueden efectuar en Linux son
parecidos a los de Windows en algunos procesos, como la inyección SQL
o la utilización de ingeniería social, entre otros procesos podemos hacer
referencia al hurto de contraseñas del administrador mediante scripts49.

Sin embargo, Linux está apto para ser perfeccionado en cuanto a su


seguridad, la ventaja de que no solo forma parte de un software abierto,
sino que según su colación, los instrumentos son conseguidos de manera
rápida y gratis, esto es por los repositorios que tenemos a nuestra
disposición, y así no se pone en riesgo a las estaciones de trabajo
ejecutando búsquedas cracks o activaciones de gratuitas ya que muchas
de estas logran traer consigo virus.

2.7 Aplicación de Ethical Hacking para Reconocimiento y


Detección de Vulnerabilidades

2.7.1 Fase 1: Reconocimiento


Metodología 60

Lo primero es reconocer y recopilar información del objetivo a ser


atacado, en esta parte se tiene que reconocer los equipos activos y
nombres de dominios.
IMAGEN N° 16
RECONOCIMIENTO DE EQUIPOS

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

2.7.2 Fase 2: Escaneo y Enumeración de Vulnerabilidades

En esta fase tenemos que utilizar la IP del objetivo a ser atacado, se


ejecuta un escaneo intenso, con el objetivo de obtener los datos el equipo
al que se quiere atacar.
Metodología 61

IMAGEN N° 17
ESCANEO DE VULNERABILIDADES

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
La aplicación Zenmap empieza a mostrar las primeras
vulnerabilidades, visualizando los puertos abiertos.

IMAGEN N° 18
PUERTOS ABIERTOS

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

Empieza a mostrar los servicios los cuales pueden atacar.


Metodología 62

IMAGEN N° 19
SERVICIOS VULNERABLES

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Nos muestra la MAC del objetivo, los posibles sistemas operativos
que pueden estar instalados en el objetivo, así como los protocolos que
pueden ser vulnerables.

IMAGEN N° 20
MAC DEL OBJETIVO

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Metodología 63

Se muestra el usuario con el que realiza el reconocimiento

IMAGEN N° 21
RECONOCIMIENTO DE USUARIO

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
2.7.3 Fase 3: Análisis de las Vulnerabilidades

En esta fase, utilizaremos Nessus ya que es mas intuitivo, y nos


permite de manera gráfica analizar las vulnerabilidades que nos dejó la
primera fase de reconocimiento.

IMAGEN N° 22
HERRAMIENTA NESSUS

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

Se procede a crear un nuevo perfil de escaneo:


Metodología 64

IMAGEN N° 23
CREANDO PERFIL DE ESCANEO

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Una vez creado el perfil, se envía a escanear las vulnerabilidades de
nuestro objetivo.

IMAGEN N° 24
ESCANEANDO VULNERABILIDADES

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

Luego que Nessus termina el análisis de vulnerabilidades, mediante


el reporte, podemos revisar los niveles de seguridad actuales, con los que
cuenta nuestro objetivo.
Metodología 65

IMAGEN N° 25
DETALLE DE ESCANEO

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Muestra las diferentes vulnerabilidades que tiene el Sistema
Operativo de nuestro objetivo.

IMAGEN N° 26
VULNERABILIDADES ENCONTRADAS I

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Metodología 66

IMAGEN N° 27
VULNERABILIDADES ENCONTRADAS II

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
IMAGEN N° 28
VULNERABILIDADES ENCONTRADAS III

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

Adicionalmente Nessus Nos da referencias del soporte técnico de


Microsoft.

IMAGEN N° 29
REFERENCIAS SOPORTE MICROSOFT
Metodología 67

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Nessus nos da una breve descripción de la vulnerabilidad, además
de darnos una solución

IMAGEN N° 30
DESCRIPCIÓN VULNERABILIDAD
Metodología 68

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo

2.7.4 Fase 4: Obtención del Acceso

Una vez terminado la fase 3 se inicia la aplicación Armitage y se


procede a usar el primer elemento categorizado como mínimo, desde la
perspectiva de Ethical Hacking, es común utilizar el puerto 3389 para las
conexiones de escritorio remoto.
CAPÍTULO III

PROPUESTA

3.1. Título de la Propuesta

Hardening a Servidores Críticos de la Parte Transaccional Web de


una Entidad Financiera.

3.2 Objetivo

El objetivo del presente proyecto es efectuar un estudio respecto a


las vulnerabilidades que pueden presentarse en servidores de la parte
transaccional web de una entidad financiera y que afectan a los sistemas
críticos de la banca transaccional web.

Seguidamente identificadas dichas vulnerabilidades implementar


procedimientos Hardening y mitigar las mismas.

3.3 Resultado de Escaneo de Vulnerabilidades Efectuadas por


Nessus

Dentro del escaneo realizado por Nessus se detectaron


vulnerabilidades de tipo críticos, altas, medias, bajas e informativas.

A continuación se detallan vulnerabilidades más relevantes con la


respectiva recomendación para su mitigación:
Propuesta 69

3.3.1 Boletín de seguridad de Microsoft MS09-050 – Crítica

3.3.1.1 Vulnerabilidades en SMBv2

Esta vulnerabilidad detectada es una de las más graves ya que


puede consentir la ejecución remota de comandos si un atacante malicioso
remite un paquete SMB principalmente perfilado a un equipo que compone
el servicio del servidor.

Para mitigar esta vulnerabilidad se recomienda la actualización de


seguridad ya que la misma corrige las inseguridades Certificando
correctamente los campos dentro de los paquetes SMBv2, corrigiendo la
forma en que SMB manipula el valor del código en paquetes SMB y
corrigiendo la manera en que SMB examina paquetes SMB
fundamentalmente perfilados.

3.3.1.1.1 Software Afectados

CUADRO N° 3
SOFTWARE AFECTADOS

Fuente: https://technet.microsoft.com/en-us/library/security/ms09-050.aspx
Elaborado por: Frías Morales Carlos Eduardo
Propuesta 70

3.3.1.1.2 Software No Afectados

CUADRO N° 4
SOFTWARE NO AFECTADO

Fuente: https://technet.microsoft.com/en-us/library/security/ms09-050.aspx
Elaborado por: Frías Morales Carlos Eduardo

3.3.2 Boletín de Seguridad de Microsoft MS17-010 - Crítica

3.3.2.1 Actualización de Seguridad para el Servidor SMB de


Microsoft Windows (4013389)

Considerada la vulnerabilidad más grave, debido a que consiente la


actuación remota de código si un atacante remite mensajes perfilados para
un servidor de Microsoft Server Message Block 1.0 (SMBv1).

Este reajuste de seguridad es estimado crítico para todas las


traducciones concurrentes de Microsoft Windows. El reajuste de seguridad
corrige las vulnerabilidades al corregir cómo SMBv1 trata las solicitudes
principalmente establecidas.
Propuesta 71

3.3.2.2 Vulnerabilidades Compuestas de Ejecución Remota de


Código de Windows SMB

Coexisten inseguridades de ejecución remota de código en el perfil


en que el servidor Microsoft Server Message Block 1.0 (SMBv1)
inspecciona determinadas solicitudes. Un agresor que explotó con éxito las
fragilidades lograría conseguir la capacidad de componer código en el
servidor de destino. Para beneficiar la vulnerabilidad, en la totalidad de los
escenarios, un agresor no certificado podría remitir un paquete
principalmente perfilado a un servidor SMBv1 de destino. El reajuste de
seguridad corrige las vulnerabilidades al corregir cómo SMBv1 trata estas
solicitudes principalmente perfiladas.

El siguiente cuadro abarca enlaces al acceso del modelo de cada


vulnerabilidad en los listados y vulnerabilidades y exhibiciones habituales:

CUADRO Nº 5
VULNERABILIDAD WINDOWS SMB

Fuente: https://technet.microsoft.com/en-us/library/security/ms09-050.aspx
Elaborado por: Frías Morales Carlos Eduardo

3.3.2.2.1 Soluciones Alternativas

Se recomienda aplicar la siguiente solución:

Deshabilitar SMBv1

Para sistemas operativos cliente:


Propuesta 72

1. Abra el Panel de control, haga clic en Programas y, a continuación, haga


clic en Activar o desactivar las características de Windows.
2. En la ventana Funciones de Windows, desactive la casilla de
verificación SMB1.0 / CIFS File Sharing Support y, a continuación,
haga clic en Aceptar para cerrar la ventana.
3. Reinicie el sistema.

Para sistemas operativos de servidor:

4. Abra el Administrador de servidores y, a continuación, haga clic en el


menú Administrar y seleccione Eliminar funciones y funciones.
5. En la ventana Funciones, desactive la casilla de verificación SMB1.0 /
CIFS File Sharing Support y, a continuación, haga clic en Aceptar para
cerrar la ventana.
6. Reinicie el sistema.

Resultado de la solución. El protocolo SMBv1 se deshabilitará en


el sistema de destino.

3.3.2.3 Vulnerabilidad de Divulgación de Información de Windows


SMB - CVE-2017-0147

Coexiste una inseguridad de divulgación de información en la forma en que


el servidor Microsoft Server Message Block 1.0 (SMBv1) examina
determinadas solicitudes. Un agresor que explota esta fragilidad con éxito
podría crear un paquete especial, lo que podría llevar a la publicidad de
información desde el servidor. El reajuste de seguridad corrige la
vulnerabilidad al corregir cómo SMBv1 trata estas solicitudes
fundamentalmente perfiladas.

El siguiente cuadro abarca los enlaces a la entrada modelada de


cada inseguridad en la lista de vulnerabilidades y exhibiciones habituales:
Propuesta 73

CUADRO Nº 6
VULNERABILIDAD SMB - CVE-2017-0147

Fuente: https://technet.microsoft.com/en-us/library/security/ms09-050.aspx
Elaborado por: Frías Morales Carlos Eduardo

3.3.2.3.1 Soluciones Alternativas

Deshabilitar SMBv1

Para sistemas operativos cliente:

1. Abra el Panel de control, haga clic en Programas y, a continuación, haga


clic en Activar o desactivar las características de Windows.
2. En la ventana Funciones de Windows, desactive la casilla de
verificación SMB1.0 / CIFS File Sharing Support y, a continuación,
haga clic en Aceptar para cerrar la ventana.
3. Reinicie el sistema.

Para sistemas operativos de servidor:

1. Abra el Administrador de servidores y, a continuación, haga clic en el


menú Administrar y seleccione Eliminar funciones y funciones.
2. En la ventana Funciones, desactive la casilla de verificación SMB1.0 /
CIFS File Sharing Support y, a continuación, haga clic en Aceptar para
cerrar la ventana.
3. Reinicie el sistema.

Resultado de la solución. El protocolo SMBv1 se deshabilitará en


el sistema de destino.
Propuesta 74

3.3.3 Boletín de Seguridad de Microsoft MS12-020 – Crítica

3.3.3.1 Vulnerabilidades en el Escritorio Remoto de Código


(2671387)

Esta vulnerabilidad podría consentir la ejecución remota de código


si un agresor remite una sucesión de paquetes RDP esencialmente
perfilados a un sistema empaquetado. De carácter predeterminado, el
Protocolo de Escritorio remoto (RDP) no está habilitado en ningún sistema
operativo Windows. Los sistemas que no tienen RDP habilitado no se
encuentran en riesgo.Este reajuste de seguridad se considera crítica para
todas las versiones concurrentes de Microsoft Windows. El reajuste de
seguridad corrige las vulnerabilidades cambiando la forma en que el
protocolo de Escritorio remoto resuelve los paquetes en la memoria y la
forma en que el servicio RDP resuelve los paquetes.

3.3.3.2 Vulnerabilidad de Protocolo de Escritorio Remoto - CVE-


2012-0002

Coexiste una vulnerabilidad de ejecución remota de código en la


forma en que el Protocolo de Escritorio remoto consiente a un objeto en la
memoria que se ha inicializado defectuosamente o se ha suprimido. Un
agresor que aprovechara esta vulnerabilidad lograría componer código
improcedente en el sistema de destino. Un agresor lograría entonces
colocar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas
con derechos de usuario terminados.

3.3.3.2.1 Soluciones Provisionales para la Vulnerabilidad del


Protocolo de Escritorio Remoto (CVE-2012-0002)

La solución representa a un cambio de configuración que no corrige


la vulnerabilidad subyacente, pero que ayuda a bloquear los vectores de
Propuesta 75

ataque conocidos antes de aplicar la actualización. Microsoft ha probado


las siguientes soluciones y establece en la discusión si una solución
provisional reduce la funcionalidad:

 Deshabilitar servicios de Terminal Server, Escritorio remoto, Asistencia


remota y característica de lugar de trabajo remoto de Windows Small
Business Server 2003 si ya no se requiere.
 Bloquear el puerto TCP 3389 en el firewall perimetral de la empresa
 Habilitar autenticación de nivel de red en sistemas que ejecutan
ediciones compatibles de Windows Vista, Windows 7, Windows Server
2008 y Windows Server 2008 R2

Impacto de la solución. Los equipos cliente que no consienten el


protocolo CredSSP (Credential Security Support Provider) no podrán
acceder a servidores resguardados con autenticación de nivel de red.

3.3.4 Boletín de Seguridad de Microsoft MS16-047 – Importante

3.3.4.1 Actualización de Seguridad para los Protocolos Remotos


SAM y LSAD (3148527)

La vulnerabilidad podría consentir la elevación de privilegios si un


agresor lanza un ataque en el centro (MiTM). Un agresor podría obligar una
degradación del nivel de autenticación de los canales SAM y LSAD y
sustituir a un usuario autorizado.

Esta actualización de seguridad está catalogada como Importante


para todas las ediciones compatibles de Windows Vista, Windows Server
2008 R2, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1 y
Windows 10.

El reajuste de seguridad corrige la vulnerabilidad cambiando cómo


los protocolos remotos SAM y LSAD examinan los niveles de
autenticación.
Propuesta 76

3.4 Estudio de Factibilidad

Una vez analizadas las entrevistas que se realizaron al personal de


infraestructura de la entidad financiera se pudo concluir que es totalmente
factible la implementación de Hardening a servidores críticos de la parte
transaccional web de dicha entidad, comprobando que el proyecto es
factible en relación a todos los métodos y herramientas implicados para la
resolución de la propuesta.

3.4.1 Factibilidad Técnica

Para el desarrollo y funcionamiento de la propuesta en marcha se


requiere cumplir con complementos técnicos en elementos de hardware y
software, la entidad financiera posee elementos de computación en sus
instalaciones las cuales están a la mano para ser manipulados aplicando
Hardening a servidores críticos de la parte transaccional web de dicha
entidad. A continuación se detallan las particularidades técnicas de los
elementos de computación pertenecientes al área IT de la Entidad
Financiera, las cuales son manipuladas diariamente por el personal de IT:

CUADRO Nº 7
CARACTERISTICAS TÉCNICAS DE COMPUTADOR DE USUARIO
Toshiba Satellite S55-Series
Intel® Core™ i7-4700MQ CPU @ 2.40GHz 2.40
Procesador
GHz
Memoria 8GB

Sata 3.0 Gb/s de 1 TB, 5400 rpm


Disco Duro

Lector de Disco DVD SuperMulti SATA

Periféricos 1 RJ-45, 1 VGA

Pantalla LED 15.6” de diagonal (1366 x 768)

Sistema Windows® 8.1 PRO


Operativo
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo
Propuesta 77

Para la implementación de Hardening se puntualiza lo siguiente:

1. Las unidades pertenecientes a la Entidad Financiera cumple con las


particularidades solicitadas para la ejecución y funcionamiento del
Hardening a implementar.
2. Se emplea la herramienta Nessus para el escaneo de las
vulnerabilidades.
3. se utiliza la herramienta Zenmap para el escaneo de puertos.

La técnica es realizable de ejecutar en los servidores críticos del sitio


web de la entidad, ya que logra cumplir con las solicitudes y
especificaciones técnicas.

3.4.2 Factibilidad Económica

Tanto los componentes técnicos como humanos demandados para


implementar la propuesta en marcha se detallan seguidamente:

 Una laptop Toshiba Satellite S55-Series Core i 7 con 8 GB de RAM

Como estimación de la factibilidad económica se compone lo


siguiente:

 El valor monetario de los componentes hardware no existe ya que la


entidad financiera posee estos recursos.
 El valor monetario en cuanto a software y licencias es nulo, debido a
que las herramientas a utilizar son de código abierto (open source.)
 Las licencias para los sistemas operativos están contenidas desde la
adquisición de los equipos.
 En cuanto los costos en relación con elementos humanos se detallan
a continuación en horas hombre para la ejecución de Hardening en
los servidores críticos de la parte transaccional web de la entidad
financiera.
Propuesta 78

CUADRO Nº 8
RECURSOS HUMANOS
Horas/
Recursos Cantidad/Semana Valor/Hora Valor/Semana Valor/Total
Semana
Técnico 7 5 $18 $126 $630
Gasto - - - - -
Transporte
Internet - 5 - $50 $50
Total Costos $680
Fuente: Investigación de campo
Elaborado por: Frías Morales Carlos Eduardo

Economicamente es factible, debido a que en cuanto a elementos


de hardware y software no se requiere ningun valor monetario, en relacion
con los elementos de recursos humanos la implementacion de hardening
en la entidad financiera sera totalmente cubierta por el estudiante dueño de
la presente propuesta para la Entidad Financiera.

3.4.3 Factibilidad Operacional

Una de las ventajas más relevantes que se conseguirá con la


implementación de Hardening en los servidores críticos de la parte
transaccional web de la entidad financiera, es minimizar y robustecer las
vulnerabilidades que pueden llegar afectar los sistemas críticos de la banca
transaccional web, con el fin de salvaguardar información confidencial y
evitar ataques cibernéticos. Para su implementación de ejecutó lo siguiente:

 Las técnicas de arranque (del bootstrapping del sistema)


 Los servicios o demonios que se establezcan en el inicio y apagado del
sistema
 Protección de Sistemas de archivos (comúnmente denominados File
System en *NIX y volúmenes en NetWare –Novell)
 Uso de opciones de límites y forzar cuentas de usuario
 Políticas del sistema, filtrados y Acls
 Protección a ataques físicos o de Hardware (Seguridad Física)
 Actualización de Firmware, BIOS, Softpaq, contraseñas de arranque de
los equipos, desactivación de unidades externas en servidores como pen
drive o memorias USB, disqueteras, unidades de Cd/DvD, ópticas.
Propuesta 79

 Protección y renombre de cuentas de Administración y deshabilitar o


invalidar cuentas estándares, invitado, uso de Cuentas limitadas.
 Restricción de Instalación de Software y Hardware de acuerdo a las
políticas de seguridad.
 Habilitar los sistemas de Auditorias y Monitoreo de logs.
 Asegurar consolas de administración, pantallas de logeo, terminales
virtuales y accesos remotos.
 Políticas y procedimientos de administración de cuentas de usuario,
grupos, TCBS (Truste Base Computing),
 Módulos de autenticación agregables y relaciones de confianza.
 Administración de paquetes de instalación, parches (Patchs), upgrades,
updates, módulos instalables, integridad de
 Archivos y permisos en el sistema.
 Aseguramiento de las Herramientas de Desarrollo y compiladores.
 Aseguramiento de Núcleos (Kernel) del sistema.
 Instalación y afinación de Firewalls, Kits de Seguridad (Antivirus,
antispyware, antimalware, anti hackers, anti
 banners) Sistemas de Detección de Intrusos y Sensores como IDS, IPS,
HIDS, NIDS.
 Uso de Herramientas para Pen Testing y Monitoreo.
 Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
 Implementación de esquemas de seguridad, DMZ, Front End / Back End,
Router apantallados, proxys, Firewalls.
 Políticas de Procedimientos de Respaldo y de Disaster Recovery.

3.4.4 Impacto

A continuación se describe el impacto que percibirá la entidad


financiera:

a) Con la consumación de Hardening en los servidores críticos de la parte


transaccional web de la entidad financiera se mitigará latentes ataques
Propuesta 80

cibernéticos. Impidiendo que se dé violación de información confidencial,


infección por virus, ataque cibernéticos, etc.
b) El monitoreo en el área transaccional web y puertos será más robusto
en donde se minimizaran los riesgos de ataques y hurto de la
información.

3.5 Conclusiones

 Mediante la actual propuesta se logra instaurar el proceso de defensa en


profundidad como una manera de asegurar los servidores críticos de la
parte transaccional web de la entidad financiera por lo que se puede
ejecutar medidas en cada una de las capas que forman el modelo.
 Se ha establecido que la mayor parte de las soluciones en Hardening
están fomentadas en software y en normas de operaciones de
seguridad.
 En cuanto a lo relacionado a Windows, con el escaneo realizado por la
herramienta Nessus se pudo identificar vulnerabilidades existentes con
su respectiva solución.
 El análisis de vulnerabilidades generadas en la Entidad Financiera, se
pudo constatar una sucesión de problemas de nivel crítico, alto y medio,
pero cada uno pudo ser mitigado aplicando las recomendaciones de
solución arrojada por la herramienta Nessus.
 Se logró dar notoriedad al uso de programas para Hardening bajo
licencias Open Source, lo cual ayudó a minimizar costos en cuanto a la
seguridad informática de la entidad y promover el empleo de freeware
para la implementación de Hardening.

3.6 Recomendaciones

 Efectuar análisis constantes de riesgos y monitorear perennemente su


estado, debido a que el endurecimiento de la seguridad que se desea
brindar es permanente por lo que se pretende un proceso continuo.
Propuesta 81

 Documentar los procedimientos operativos, describiendo los


requerimientos solicitados, actividades de mantenimiento y
programaciones de recuperación de la información ante posibles
ataques.
 Se recomienda que al implementar Hardening se estime un proceso de
mejora continuo más no estático, para que en un futuro los nuevos
requerimientos se adapten a los cambios de la entidad.
 El Hardening implementado en la entidad financiera logró reducir
significativamente vulnerabilidades latentes, por lo que se recomienda
endurecer la seguridad con aplicativos complementarios como antivirus,
antimalware y la composición de diversas capas de seguridad que
mitigarán el riesgo de daños informáticos.
 Se recomienda capacitaciones para los usuarios finales del sistema, con
el objetivo de brindar el conocimiento con ciertas pautas para una
manipulación segura del mismo.
Anexos 83

ANEXO N° 1
REPORTE NESUSS
Anexos 84

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
Anexos 85

ANEXO N° 2
CRONOGRAMA DE ACTIVIDADES

Fuente: Investigación de campo


Elaborado por: Frías Morales Carlos Eduardo
BIBLIOGRAFÍA

Albacete, J. F. (5 de 06 de 2015). Seguridad en equipos informáticos.


IFCT0510. Obtenido de Seguridad en equipos informáticos.
IFCT0510:
https://books.google.com.ec/books?id=GK_KCQAAQBAJ&dq=defin
icion+de+DMZ+en+redes&source=gbs_navlinks_s

Alfaro, E. J. (2015). Obtenido de https://www.rediris.es/cert/doc/pdf/ids-


uv.pdf

Alfaro, J. M. (10 de 02 de 2014). RED IRIS. Recuperado el 12 de 08 de


2017, de RED IRIS: http://rediris.es/cert/doc/pdf/ids-uv.pdf

Álvarez, P., Manuel, V., Concheiro, P., & Adrián, R. (2007). Obtenido de
http://sabia.tic.udc.es/docencia/ssi/old/2006-
2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

AulaClic. (2017). 2017. Obtenido de https://www.aulaclic.es/windows-


10/t_15_11.htm

Benito, F. G. (04 de 06 de 2014). Universidad de Valladolid. Obtenido de


Universidad de Valladolid: http://index-of.co.uk/USB/PFC-B.14.pdf

Bisquerra.R. (1989). UNIVERSIDAD NACIONAL ABIERTA. Obtenido de


UNIVERSIDAD NACIONAL ABIERTA:
http://dip.una.edu.ve/mead/metodologia1/Lecturas/bisquerra2.pdf

Bonnet, N. (2013). Ediciones ENI. Obtenido de


https://books.google.com.ec/books?id=x9bXoUpBUzQC&printsec=f
Bibliografía 87

rontcover&dq=que+es+windows+server+2012&hl=es&sa=X&redir_esc=y#
v=onepage&q=que%20es%20windows%20server%202012&f=false

Camacho, J. (22 de 10 de 2009). Obtenido de


http://perso.ya.com/palseas/Apuntes/Puertos_de%20_comunicacio
n.pdf

Casas. (2017).

Cazau, P. (03 de 2006). Obtenido de


http://alcazaba.unex.es/asg/400758/MATERIALES/INTRODUCCI%
C3%93N%20A%20LA%20INVESTIGACI%C3%93N%20EN%20CC
.SS..pdf

Cazau, P. (03 de 2006). ALCABAZA. Obtenido de


http://alcazaba.unex.es/asg/400758/MATERIALES/INTRODUCCI%
C3%93N%20A%20LA%20INVESTIGACI%C3%93N%20EN%20CC
.SS..pdf

Cedeño, E. Y. (2015). Universidad Politécnica de Madrid. Recuperado el


12 de 08 de 2017, de Universidad Politécnica de Madrid:
http://www.dit.upm.es/~posgrado/doc/TFM/TFMs2014-
2015/TFM_Ericka_Yanez_Cedeno_2015.pdf

CISCO. (2016). Obtenido de


https://www.cisco.com/c/es_mx/support/docs/ip/routing-information-
protocol-rip/13788-3.html

CISCO. (2017). CISCO. Obtenido de CISCO:


https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-
a-firewall.html
Bibliografía 88

ECOTIC. (15 de 07 de 2013). ECOTIC. Recuperado el 12 de 08 de 2017,


de ECOTIC:
https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-
virus-informaticos.pdf

EP, E. (25 de 07 de 2013). ETATPA EP. Recuperado el 11 de 10 de 2017,


de ETATPA EP:
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cor
tafuegos%20o%20Firewall.pdf

Galeon. (2015). GALEON. Recuperado el 12 de 08 de 2017, de GALEON:


http://auditoriadesistemas.galeon.com/productos2227783.html

García, Á. L. (29 de 10 de 2015). Gestión de redes telemáticas. IFCT0410


. Obtenido de Gestión de redes telemáticas. IFCT0410 :
https://books.google.com.ec/books?id=dDPTCgAAQBAJ&pg=PT10
6&dq=definicion+de+Protocolos+en+redes&hl=es-
419&sa=X&ved=0ahUKEwjq_PC_ir_VAhUD5SYKHRC7DeU4ChDo
AQgoMAE#v=onepage&q=definicion%20de%20Protocolos%20en
%20redes&f=false

Goméz, H. (9 de 12 de 2009). SOFTZone. Recuperado el 2017, de


SOFTZone: https://www.softzone.es/2009/12/10/simple-port-tester-
2-10-comprueba-el-estado-de-tus-puertos-facilmente/

Gómez, H. (2017). 2009. Obtenido de


https://www.softzone.es/2009/12/10/simple-port-tester-2-10-
comprueba-el-estado-de-tus-puertos-facilmente/

H.Tarazona, C. (09 de 12 de 2009). Recuperado el 07 de 08 de 2017, de


http://www.ptolomeo.unam.mx:8080/jspui/bitstream/132.248.52.100
/217/5/A5.pdf
Bibliografía 89

Herrera, J. (01 de 16 de 2008). Recuperado el 2017, de


https://juanherrera.files.wordpress.com/2008/05/investigacion-
cualitativa.pdf

Investigación, T. d. (2011). Obtenido de


http://topicosdeinvestigacion.blogspot.com/

Investigacion, T. D. (07 de 11 de 2011). TOPICOS DE INVESTIGACION.


Recuperado el 12 de 08 de 2017, de TOPICOS DE
INVESTIGACION: http://topicosdeinvestigacion.blogspot.com/

J., C., & Date. (2001). Pearson Educación. Obtenido de


https://books.google.com.ec/books?id=Vhum351T-
K8C&dq=isbn:9684444192&hl=es&source=gbs_navlinks_s

Jara, & Pacheco. (2012).

Linux-Firewall. (s.f.). 2008. Obtenido de http://www.linux-firewall.org/

Luján, M. S. (2002). Editorial Club Universitario. Obtenido de Editorial Club


Universitario: https://books.google.com.ec/books?id=r9CqDYh2-
loC&pg=PA62&lpg=PA62&dq=que+es+un+sitio+web&source=bl&ot
s=MjwPVn4UJZ&sig=x635KhyOCP7WN0ddG9frbu_YL2I&hl=es&s
a=X&redir_esc=y#v=onepage&q=que%20es%20un%20sitio%20we
b&f=false

Luz, S. d. (08 de 01 de 2014). Redes@Zone. Recuperado el 11 de 08 de


2017, de Redes@Zone:
https://www.redeszone.net/2014/01/18/zenmap-la-interfaz-grafica-
oficial-de-nmap-para-escanear-puertos-a-fondo/

Mauro. (02 de 10 de 2015). SoyAdmin.com. Obtenido de SoyAdmin.com:


https://soyadmin.com/2015/10/currports-una-aplicacion-que-nos-
permite-ver-que-puertos-se-usan-en-nuestro-equipo/
Bibliografía 90

Microsoft. (2017). Microsoft. Obtenido de Microsoft:


https://msdn.microsoft.com/es-es/library/bb545450.aspx

Microsoft, S. (2017). Obtenido de https://support.microsoft.com/es-


es/help/550559

Morone, G. (12 de 06 de 2012). Obtenido de


http://biblioteca.ucv.cl/site/servicios/documentos/metodologias_inve
stigacion.pdf

Nationale, S. g. (s.f.). 2005. Obtenido de


https://www.ssi.gouv.fr/archive/es/confianza/documents/methods/m
ementodep-V1.1_es.pdf

Official Kali Linux Releases. (2017). Recuperado el 2017, de


https://www.kali.org/kali-linux-releases/

OWASP. (06 de 06 de 2016). Obtenido de


https://www.owasp.org/index.php/Category:Vulnerability

OWASP. (13 de 07 de 2017). OWASP. Obtenido de OWASP:


https://www.owasp.org/index.php/About_The_Open_Web_Applicati
on_Security_Project#The_OWASP_Foundation

OWASP, F. (2017). OWASP. Obtenido de OWASP:


https://www.owasp.org/index.php/Top_10_2017-Top_10

OWASP, G. d. (13 de 07 de 2017). Obtenido de


https://www.owasp.org/index.php/About_The_Open_Web_Applicati
on_Security_Project#The_OWASP_Foundation
Bibliografía 91

OWASP-CISO. (17 de 03 de 2015). OWASP. Obtenido de OWASP:


https://www.owasp.org/images/1/19/Owasp-ciso-guide_es.pdf

Palcrado, L. (2013). Tecnología Informática. Recuperado el 2017, de


https://tecnologiaeinformaticacji.files.wordpress.com/2013/07/los-
virus-informaticos.pdf

Pedrozo, B. (2013). Obtenido de


http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cor
tafuegos%20o%20Firewall.pdf

Proxy, O. Z. (09 de 08 de 2017). Obtenido de


https://translate.googleusercontent.com/translate_c?depth=1&hl=es
&prev=search&rurl=translate.google.com.ec&sl=en&sp=nmt4&u=htt
ps://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
&usg=ALkJrhguW60hoAyeermMyZK8u4XU4Ale2w

Quintero, E. B. (29 de 10 de 2015). Equipos de interconexión y servicios


de red. IFCT0410. Obtenido de Equipos de interconexión y servicios
de red. IFCT0410:
https://books.google.com.ec/books?id=CDTTCgAAQBAJ&pg=PT72
&dq=definicion+de+NAT+en+redes&hl=es-
419&sa=X&ved=0ahUKEwjXi5OMoL_VAhXEYiYKHRjqCAwQ6AEI
JTAA#v=onepage&q=definicion%20de%20NAT%20en%20redes&f
=false

Rault, R., Schalkwijk, L., Acissi, Agé, M., Crocfer, N., Crocfer, R., Y
Otros. (1 De 09 De 2015). EDICIONES ENI . Obtenido de
EDICIONES ENI :
https://books.google.com.ec/books?id=4X32wbgtNfUC&printsec=fr
ontcover&dq=isbn:2746097249&hl=es&sa=X&redir_esc=y#v=onep
age&q=hacking&f=false
Bibliografía 92

ReddNet. (2009). Obtenido de https://www.redneet.com/seguridad-en-la-


red

RedNeet. (2012). RedNeet . Obtenido de RedNeet :


https://www.redneet.com/seguridad-en-la-red

Roberto Carlos. (s.f.). 2010. Obtenido de


https://www.pymesyautonomos.com/tecnologia/necesita-mi-
empresa-un-cortafuegos

Rodrigo Velasco. (2011). Obtenido de //soyadmin.com/2015/10/currports-


una-aplicacion-que-nos-permite-ver-que-puertos-se-usan-en-
nuestro-equipo/

Rodríguez, M. (11 de 2016). Obtenido de


https://backtrackacademy.com/articulo/auditoria-de-infraestructura-
de-tecnologia-de-información-basado-en-estandares-buenas-
practicas

Said, M. (2009). Obtenido de


http://www.uninet.cl/uninet/matricula/POL_SI_01.pdf

Sanchéz, E. P. (03 de 06 de 2013). MAGAZCITUM. Obtenido de


MAGAZCITUM:
http://www.magazcitum.com.mx/?p=2109#.WaBqTT6GPIV

Sergio De Luz. (2014). REDES@ZONE. Obtenido de


https://www.redeszone.net/2014/01/18/zenmap-la-interfaz-grafica-
oficial-de-nmap-para-escanear-puertos-a-fondo/

Serrano, S. C. (24 de 12 de 2003). UNIVERSIDAD DE VALENCIA.


Recuperado el 11 de 08 de 2016, de UNIVERSIDAD DE VALENCIA:
http://www.uv.es/scliment/investigacion/1999/Virus.pdf
Bibliografía 93

SGDN, DCSSI, SDO, & BCS. (19 de 07 de 2004). ANSSI. Obtenido de


ANSSI:
https://www.ssi.gouv.fr/archive/es/confianza/documents/methods/m
ementodep-V1.1_es.pdf

Stuardo, P., Mateo, F., & Veraguas, O. (23 de 07 de 2013). Recuperado


el 12 de 08 de 2017, de
profesores.elo.utfsm.cl/~agv/elo322/1s12/project/.../MateoStuardoV
eraguas.docx

SYR. (2017). SECURITY & ETHICAL HACKING. Obtenido de SECURITY


& ETHICAL HACKING: https://seguridad.syr.es/servicios-seguridad-
informatica/bastionado-de-sistemas-y-servidores

TECH-FAQ. (2017). Obtenido de http://www.tech-faq.com/ldap-lightweight-


directory-access-protocol.html

TechNet, M. (2017). Microsoft TechNet. Obtenido de Microsoft TechNet:


https://technet.microsoft.com/es-es/library/cc303422.aspx

Tejada, E. C. (5 de 06 de 2015). IC Editorial. Obtenido de IC Editorial:


https://books.google.com.ec/books?id=y63KCQAAQBAJ&dq=que+
es+IPS&source=gbs_navlinks_s

Tori, C. (2014). Recuperado el 12 de 08 de 2017, de


https://radiosyculturalibre.com.ar/biblioteca/INFOSEC/Hacking_Etic
o.pdf

Toro, G. (04 de 01 de 2008). Obtenido de


https://we.riseup.net/assets/77169/Manual-de-uso-de-Nmap.pdf

Veronica, N. L. (2013). Obtenido de


http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a16.pdf

También podría gustarte