Informe Portafolio de Titulo ingenieria en conectividad y redes
Enviado por JunaebPlayer • 15 de Noviembre de 2021 • Informe • 2.762 Palabras (12 Páginas) • 200 Visitas
Portafolio de Título | [pic 1] | |
Clasificación de Documento: Informe de Módulo 3 | Presentado a: Eduardo Rivera - Gerardo Galán | Sección: Portafolio de Título |
[pic 2][pic 3][pic 4][pic 5]
[pic 6]
Integrantes del Equipo de Trabajo
N° | Apellido | Nombre |
1 | ||
2 | ||
3 |
Escuela de Informática y Telecomunicaciones
2021
Tabla de contenido
Integrantes del Equipo de Trabajo 2
Tabla de contenido 3
Caso 4
Desarrollo paso a paso 5
Pre-Informe 5
Análisis de Vulnerabilidades 5
Riesgo Alto 7
Riesgo Medio 9
Riesgo Bajo 11
Análisis de Ataque a Plataforma Web 13
Como sucedió el ataque: 13
Información robada: 15
Cuando Ocurrió el ataque: 15
Juicio de riesgo 16
Informe Final 17
Hardening de Servidores 17
Políticas de seguridad 22
Plan de Mitigación 27
Plan de Respuesta ante Incidentes 28
Plan de Recuperación 29
Caso
La junta directiva de la empresa RROJASC, ha evaluado sus servicios en las dos etapas anteriores del proyecto y ha decidido contar nuevamente con su equipo de trabajo. Para esta tercera etapa del proyecto, nuestra empresa necesita de la implementación y gestión de todas las operaciones de ciberseguridad, necesarias para asegurar y mantener la continuidad operacional de los servicios.
En esta etapa del proyecto se solicita que su equipo de trabajo haga un análisis a la infraestructura implementada, instalar un sistema de monitoreo de la red y servidores, implementar políticas de seguridad y crear un plan de manejo de incidentes. Adicionalmente la empresa requiere que se haga un análisis de un ataque recibido hace un tiempo, el cual causó daños de diversas consideraciones. Este punto es muy importante ya que se enlazará directamente con la propuesta que su equipo desarrollará en torno a la gestión de incidentes.
Se solicita que su equipo utilice todas las herramientas necesarias para enfrentar esta etapa, así mismo se recomienda la utilización del sistema operativo Kali Linux para todo el proceso de análisis, además de tomar todas las evidencias necesarias como respaldo para la elaboración del informe, en el cual deberá anexar los reportes de las herramientas utilizadas.
Desarrollo paso a paso
Pre-Informe
Análisis de Vulnerabilidades
Se solicita un análisis de vulnerabilidades al o los servidores implementados en la etapa anterior. Para esto fue instalado en un equipo de Windows el escáner de vulnerabilidades nessus que nos permitió hacer un escaneo en nuestro servidor CentOS.
Informe de nessus
[pic 7]
Lista de vulnerabilidades[pic 8]
Riesgo Alto
[pic 9]
Descripción
El servicio SAMBA que fue implementado en el servidor CentOS, tiene una carpeta compartida que le da a todos los usuarios el permiso de escritura, lectura y ejecución a todos los usuarios.
A que está expuesto el servidor
La carpeta compartida es de uso público a todos los usuarios, pero esta puede ser accedida hasta por usuarios externos a la empresa permitiéndoles leer y editar los archivos que son enviados a esta carpeta pública.
Solución
Esta carpeta pública no tiene ningún grupo y permite usuarios anónimos, por lo tanto, la solución sería editar el archivos de configuraciones y asignarle un grupo de usuarios a esta carpeta.
Triada de seguridad
Puntaje CVSS | 7.5 |
Confidencialidad | Parcial (hay una divulgación de información considerable). |
Integridad | Parcial (la modificación de algunos archivos o información del sistema es posible). |
Disponibilidad | Parcial (hay un rendimiento reducido o interrupciones en la disponibilidad de recursos). |
CVE-1999-0519
...