ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Analisis de riesgo DNS LOCAL


Enviado por   •  27 de Febrero de 2016  •  Informe  •  2.571 Palabras (11 Páginas)  •  228 Visitas

Página 1 de 11

DNS LOCAL

RIESGO

Envenenamiento de la cache DNS.

POSIBILIDAD

Media (50%)

IMPACTO

1.5

ESCENARIO PROBALE

Diseño inapropiado del software – Falta de comunicación de nombres de servidores – Explotación de la arquitectura tradicionalmente abierta de un sistema DNS.

FUNCIONES AFECTADAS

Perjudica los usuarios atendidos directamente por el servidor comprometido o indirectamente por los servidores dependientes del servidor. Redirección  de las solicitudes y correos a páginas falsas. Congestión de las respuestas y consultas del DNS.

ACCIÓN

Limpiar el servidor infectado.

Vaciar la cache del DNS.

Crear una excepción para el tráfico IP interno.

Restaurar archivos MS host

Implementar script

Limitar peticiones basadas en el origen.

Analizar paquetes de patrones.

RESPOSIBILIDADES

Administrador de red.

MITIGACIÓN

Evitar hacer clic en enlaces desconocidos- Analizar periódicamente el servidor- Restringir acciones recursivas Extensiones de seguridad para el Sistema de Nombres de Dominio.

.

RESTRICCIONES

Falta de recursos económicos -Dispositivos obsoletos.

RECURSOS

Herramienta DNS Flush,-Sistema de actualizaciones-Antivirus

DNS LOCAL

RIESGO

Suplantación de DNS.

POSIBILIDAD

Media (50%)

IMPACTO

1.5

ESCENARIO PROBALE

Falseamiento de una relación “Nombre de dominio-IP” ante una consulta de resolución de nombres, Redirección de nombre de dominio a equipos desconocidos,  Suplantación de identidad.  

FUNCIONES AFECTADAS

Redirección de solicitudes, Arquitectura cliente- servidor en colapso, Modificación en los paquetes de cualquier protocolo bajo TCP, Conexión interrumpida, envenenamiento de la Cache

ACCIÓN

Implementar mecanismos de análisis forense.

IDS (Sistema de detección de intrusos).

Analizar los paquetes de distribución.

Utilización de herramientas de administración.

Fragmentación del direccionamiento IP.

Restaura el estado inicial de dispositivo mediante los Bakcups

Limitación de peticiones.

RESPOSIBILIDADES

Administrador de red.

MITIGACIÓN

Mecanismos de autenticación-Cifrado de la información-Métodos de control de acceso-Protección continúa a través de actualizaciones- Limitación de peticiones.

RESTRICCIONES

Escasez de recursos-Desconocimiento de la configuración de los dispositivos;

RECURSOS

Software especializado-comando traceroute’ para observar mediante direcciones IP hacia donde se dirigen las peticiones- Anti-Pharming-SPF.

DNS EXTERNO.

RIESGO

Modificación de datos.

POSIBILIDAD

Media (50%)

IMPACTO

1.5

ESCENARIO PROBALE

Creación de falsas entradas de direcciones IP en el servidor DNS, distribución de erróneas asignaciones del dominio, Modificación del fichero host.

FUNCIONES AFECTADAS

Redirección a páginas incorrectas, traducción ineficaz del servidor  DNS, Falla en el sistema de seguridad, ingresos restringidos a diferentes páginas web, impedimento para actualizar el antivirus.

ACCIÓN

Analizar los sistemas de archivos de configuración del servidor.

Restaurar la configuración inicial.

Iniciar el software de antivirus

Implementar sistemas de actualizaciones.

Realizar bacukps de información.

Monitorear la seguridad de la red.

RESPOSIBILIDADES

Administrador de red.

MITIGACIÓN

Asegurar la instalación y actualización de la última versión del software DNS, Monitorear el funcionamiento del servidor

RESTRICCIONES

Conocimientos inadecuados sobre la configuración de los activos-Falta de capital, arquitectura no centralizada.

RECURSOS

Berkeley Internet Name Domain,-Herramienta dnshjmon de git,-Sistema de actualizaciones..

DNS EXTERNO – SERVIDOR WEB.

RIESGO

Ataque informático.

POSIBILIDAD

Media (50%)

IMPACTO

1.5

ESCENARIO PROBALE

Suplantación de página web real, modificación en la información del servidor, suplantación de identidad, infección en la cache , métodos de conexión afectados, denegación de servicios, UDP bomb, port scan, creación de entradas falsas, denegación de acceso a la página web, modificación en las cadenas de consulta, saturación de peticiones y capacidad del servidor.

FUNCIONES AFECTADAS

Perdida de información, desconexión a internet, modificación en el checksum de la cabecera UDP enviando paquetes erróneos, peticiones sin respuesta, errores en el sistema operativo, inhabilidad en los servicios que se ejecutan en el servidor, desbordamiento en el bufer del núcleo, inhabilidad de ingresos a la plataforma web, congestión en la red, vulnerabilidad en las consultas ejecutando datos validados, inaccesibilidad a los diferentes recursos, captación de contraseñas cifradas

ACCIÓN

Analizar las actividades sospechosas.

Realizar pruebas de conexión

Eliminar el servidor de sus correspondientes servidores TLD.

Crear excepción para el tráfico

Examinar en tiempo real y a alta velocidad los paquetes.

Aspirar el tráfico entrante.

Restaurar los backups de la información

RESPOSIBILIDADES

Administrador de red.

MITIGACIÓN

Capas de transporte o aplicación para validar de extremo a extremo-Identificar los paquetes ilegítimos dejando pasar los paquetes IP  legítimos- Aplicaciones de monitoreo.  

RESTRICCIONES

Coste estimado de tiempo- Valor de las interrupciones- Escasez de capital

RECURSOS

Plugin, filtros anti-spam- Firmas digitales- Seguridad de capa de transporte, Inicio de sesión remoto.

DNS EXTERNO

RIESGO

Divulgación no autorizada de información.

POSIBILIDAD

Media (50%)

IMPACTO

1.5

ESCENARIO PROBALE

Suplantación de información, Acceso a la privacidad- Destrucción masiva de datos- Infracción y daño en el ámbito informático- Malversación de caudales públicos.

FUNCIONES AFECTADAS

Manipulación de la información para robo- Chantaje – Fraude- Decadencia en el servicio de información

ACCIÓN

Examinar la información divulgada.

Suspender el servicio.

Avisar a las autoridades pertinentes sobre el robo de la información.

Implementar encriptación de datos

Aumentar la seguridad en la red y base de datos que contiene la información.

RESPOSIBILIDADES

Administrador de red.

MITIGACIÓN

Privatizar el acceso a la red, implementar políticas de seguridad- Seleccionar personal para la manipulación de la información confidencial-Uso de algoritmo cifrado.

RESTRICCIONES

Pérdida total de información- Robo de claves- Conocimientos poco avanzados sobre el tema- Falta de recursos.

RECURSOS

Software de encriptación- Firewall-  Sistema de políticas de seguridad.

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (156 Kb) docx (357 Kb)
Leer 10 páginas más »
Disponible sólo en Clubensayos.com