Actividad Modulo 02 (30^1)

Actividad Modulo 02 ASTRID VALENCIA ESTEBAN PABÓN JONATHAN LÓPEZ Diplomado en Seguridad Informática Diplomado en Segu

Views 128 Downloads 0 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Actividad Modulo 02

ASTRID VALENCIA ESTEBAN PABÓN JONATHAN LÓPEZ

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Actividad Modulo 02 Conocer el entorno de mi red y de otras redes, identificando los nombres de dominio, las direcciones IP, los servicios disponibles (TCP, UDP) con información que se puede recopilar desde Internet, verificar el estado un servidor por medio de múltiples herramientas basados en documentos y recursos que se utilizan en el módulo 01 y 02 del Diplomado en Seguridad Informática.

PARTE 01 APLICANDO ISO27001:2013 Instrucciones: 1. Después de leer todos los elementos entregados en los módulos del diplomado realizar un diagnóstico al interior de una empresa de los niveles de implementación de los controles y los niveles de riesgos establecidos de la norma ISO27001:2013. 2. Para hacer el diagnóstico es necesario bajar de la plataforma un archivo de Excel denominado Anexo 01 Actividad 02 Diagnostico Cuantitativo de SGSI.xlsx. 3. Para tener un panorama completo de los controles se recomienda bajar de documento Anexo 02 Actividad 02 Controles ISO27001-2013.docx de los recursos adicionales de la actividad. 4. Después de realizar el diagnostico elaborar un video con el análisis de los resultados y las posibles soluciones a los problemas encontrados, este video será compartido con los demás integrantes del diplomado debe contener mínimamente: 

  



El contexto de la empresa donde se realizó el diagnóstico: todos los detalles importantes de la empresa, con el fin de entender su tamaño, sus procesos, su actividad principal, su contexto informático entre otros: La imagen de la hoja de resultados 1 La imagen de la hoja de resultados 2 Análisis de los resultados encontrados por el estudiante después de aplicar el diagnóstico y las soluciones que se plantean para mejorar los niveles de los resultados más bajos. Todos los detalles que considere importantes después de realizar el diagnostico.

Se debe subir a la plataforma el archivo con el diagnostico diligenciado, el nombre del archivo debe ser Actividad 02 Diagnostico Cuantitativo de SGS nombre del estudiante, y el video con los análisis de los resultados el nombre del archivo debe ser Resultados del Diagnóstico y nombre del estudiante 1. Subir ambos archivos a la plataforma.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

PARTE 02 DEFINIENDO CONTROLES CON ISO27001 1. Definir y explicar cuáles de los controles de la norma ISO27001:2013 se podrían utilizar en cada uno de los siguientes casos. 2. No se trata solo de escribir el control se trata de proponer una solución utilizando ese control.

Caso 01: Divisas “Rúa-Rentería” Una empresa que se dedica a las divisas requiere mejorar la seguridad en su empresa, la prioridad debe ser para un servidor principal que nunca puede dejar de funcionar. Los procesos que se realizan en este servidor requieren todos los niveles de seguridad necesarios para prevenir cualquier tipo de ataque al mismo. De acuerdo a la perspectiva de la empresa de enfocar sus procesos en un servidor principal consideramos que esta implementación se debería de hacer tomando en cuenta controles como el de políticas de seguridad para definir todas aquellas indicaciones y deberes de manejo que se le deben de comunicar a todo el personal de la empresa, también contar con un control de accesos para restringir el uso del servidor de manera que solo sea un grupo pequeño o una persona quien tenga el control total de él, evitando así fugas de seguridad o múltiples manipulaciones que hagan perder el curso del servidor, también consideramos que dé debe de tener un control de seguridad física y del entorno con el fin de prevenir aquellos factores externos con los que se pueda encontrar el servidor que puedan hacer fallar su funcionamiento, y por último y más importante un control de Seguridad de Operaciones, esto con el fin de que el servidor pueda contar con un control adecuado de prevención de fallas por capacidad, vulnerabilidades del sistema, prevención de inserción de código malicioso sobre el servidor, sistema de copias de seguridad que permitan el guardado adecuado de la información y la vuelta rápida del servidor sin perdidas, este control debe de ser muy riguroso ya que es el control que consideramos que le permitirá tener la seguridad a la empresa de que siempre podrá contar con el servidor y que la información que almacenen en él va a estar disponible. Caso 02: Diseños “Los DuoDiseño” Dos amigos diseñadores quieren montar sistema de copias se seguridad en su empresa, donde puedan guardar todos sus diseños, estos archivos son imágenes y videos, se calcula que los archivos a proteger tienen un tamaño aproximado de 15 TB, además de hacer copias se seguridad quiere tener copia de estos archivos en cada una de sus casas. Este caso es bastante especifico a implementar controles de copias de respaldo hacia los diseños desarrolladores por la empresa, por lo que consideramos buenos dos controles de la norma ISO como lo son el control de Adquisición, desarrollo y mantenimiento de sistemas este con el fin de tener un sistema con protección de las transacciones de los servicios de las aplicaciones, esto con el fin de mantener segura toda la información manipulada y almacenada en los sistemas de copias de seguridad tomando en cuenta los tamaños de la información que sobrepasan las 15 Teras, y también y más importante un control de Seguridad de las operaciones ya que es el control que

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

nos habla del uso e implementación de un sistema de copias de respaldo de la información, este le permitirá a la empresa tener un sistema apropiado que les permita almacenar la información que se desea guardar y mantenerla disponible a sus empleados, al igual de implementar sistemas de pruebas que permitan control y la validación de que la información de los diseñadores se esté almacenando adecuadamente con las políticas diseñadas en la empresa. Caso 03: Tempo Digital Una empresa de búsqueda de empleo desea digitalizar todas las hojas de vida que se tienen, se debe tener en cuenta que son 524.000 hojas de vida con sus respectivos soportes, se desea que todos estos datos estén cifrados y que solo el personal de recursos humanos tenga acceso a esta información. Este caso un poco más referente a los controles que ayuden a un grupo de personas en específico como lo son Recursos Humanos dentro de Tempo Digital consideramos que el principal control a tener en cuenta dentro de esta operación de digitalizar las hojas de vida debe de ser el de control de Criptografía ya que este control permitirá implementar políticas de criptografías que permitan darle un mejor protección de la información haciendo más difícil el acceso de entes externos e internos que quieran ingresar a ellas, solo permitiéndole mediante las normas establecidas al grupo de RRHH tener control sobre esto, implementando también llaves criptográficas, al igual también consideramos que el centro de control de acceso es importante implementarlo para restringir y controlar el acceso a la información ya que en este caso se quiere que solo RRHH pueda acceder a esta. También y un poco de la mano con la criptografía sería el control de Seguridad de las operaciones que permita tener un seguimiento de los recursos y el uso que se le esa dando a la misma, midiendo la capacidad de la digitalización, las llaves criptográficas y el comportamiento que tenga el sistema.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Caso 04 desarrollos Agiles.com Una empresa de desarrollo de aplicaciones desea implementar controles para que todos sus programas sean seguros antes de salir a producción, para eso desean realizar todas las pruebas del caso en ambientes controlados o de pruebas. Tomando en cuenta el factor de querer implementarle calidad a todos los desarrollos antes de ser entregados a un ambiente productivo consideramos que sería perfecto aplicar un control de Adquisición, desarrollo y mantenimiento de sistemas, este con el fin de asegurar que la seguridad del diseño y la implementación del desarrollo pase por todo el ciclo de vida que estos deben de tener y de igual manera controlar datos de pruebas que permitan proteger, seleccionar y controlar de manera rigurosa aquellos datos de integridad que se pueden ser en un ambiente de pruebas y no en un ambiente productivo directamente, de igual manera también implementar un control de Seguridad de las operaciones que permita como el control no lo indica: “Se deben separar los ambientes de desarrollo, prueba y operación, para reducir los riesgos de acceso o cambios no autorizados al ambiente de Operación” dando así el objetivo que la empresa de Agiles.com pueda tener sus ambientes separados y controlados.

Caso 05 Ingenieros KING. La empresa de ingeniería civil tiene su sede principal en Medellín, es un edificio con 20 pisos, aproximadamente 600 empleados en 40 oficinas. Esta empresa desea implementar un sistema de control de acceso para limitar la entrada a ciertas áreas y mejorar la seguridad de la empresa. Como no lo dice el enunciado es bastante claro el control de la norma que la empresa de ingenieros KING quiere implementar como lo es el de Control de Acceso, esto con el fin de tener una política que le permita a tantos empleados, y entes externos de la empresa tener un acceso limitado a los recursos de la empresa y sus oficinas, como por ejemplo solo permitir acceso de los usuarios a la red y a los servicios para personas autorizadas específicamente y de igual manera gestionar el acceso de usuarios, establecer responsabilidades y derechos de cada uno de los empleados y el control de acceso a los sistemas y aplicaciones. Pero de igual manera y teniendo en cuenta la gran cantidad de empleados y oficinas sería conveniente pensar en un control de Seguridad física y del entorno esto con el fin de obtener áreas seguras para los diferentes equipos de trabajo de la empresa y la seguridad de los recursos y equipos de la misma.

Caso 06 Centro Comercial “Las Vegas” La gerencia de un centro comercial desea mejorar los niveles se seguridad informática al interior del mismo, para hacerlo quiere generar una serie de capacitaciones para todos los almacenes y una capacitación interna para todos los empleados administrativos del centro comercial. Consideramos que para obtener una buena capacitación interna de los almacenes y entes relativos al centro comercial en la implementación de niveles de seguridad informática es importante tener 5 controles básicos a implementar en la misma para lograr tener un mayor impacto en el objetivo

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

empezando por un control de Seguridad de las operaciones con el fin de hacer un seguimiento a todos los recursos en el C.C y hacer proyecciones de capacidad futura de lo que espera lograr, de igual manera tener en cuenta un control de Seguridad de las comunicaciones que le permita a los almacenes y entres contar con políticas, procedimientos y controles de maneras de cómo proteger la información de las transacciones hechas dentro del centro comercial y el uso adecuado de las telecomunicaciones, también un control de Políticas de la seguridad de la información muy de la mano con el control anterior de definir un conjunto de políticas de comportamiento y manipulación de la información, un control de Organización de la seguridad de la información con el fin de definir y asignar todas las responsabilidades de los entes involucrados de la seguridad de la información interna y externa de los posibles clientes y por ultimo un control de Seguridad de los recursos humanos que como no lo dice el control: “ Todos los empleados de la organización, y en donde sea pertinente, los contratistas, deben recibir la educación y la formación en toma de conciencia apropiada, y actualizaciones regulares sobre las políticas y procedimientos de la organización pertinentes para su cargo.” Que es el objetivo principal de lo que el centro comercial “Las Vegas” quiere implementar en su gente.

Caso 07 Universidad El Futuro es Hoy El nuevo Director de TI de una reconocida universidad, se encuentra con un panorama muy desalentador en la forma como se estaba manejando el Departamento de TI; para empezar, desea revisar que cada uno de los siguientes elementos se esté desarrollando de la mejor manera y para hacerlo desea que los procesos se hagan con las mejores prácticas. Los procesos iniciales que desea revisar son: 

Que todos los equipos de cómputo tengan sus adecuadas licencias. Implementar un control de Seguridad física y del entorno que permita tener un control de licenciamiento del software utilizado por cada estudiante, docente, administrativo, empleados o externos que tengan acceso a los equipos de cómputo y validar que el software utilizado y descargado sea el adecuado y evitar la piratería.



Que se cuente con protección para virus informáticos. Implementar un control de Seguridad de las operaciones que le permita tener una implementación de controles de prevención, detección y recuperación ante Códigos maliciosos que intenten o se logren tener dentro de la universidad, y permitir mitigar estos Códigos o virus de manera rápida y oportuna.



Que se tengan sistemas de copia de seguridad. Implementar un control de Seguridad de las operaciones que le permita a la universidad tener una implementación de sistemas de copias de respaldo de la información referente a la universidad tanto administrativa como educativa y escolar, haciendo copias de software, imágenes de sistemas y permitir a la universidad contar con un backup de la información.



Que se tenga sistemas de redundancia. Implementar un control de Aspectos de seguridad de la información de la gestión de

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

continuidad de negocio que le permite tener la suficiente disponibilidad de los servicios y los servidores de la universidad mediante control de implementación de redundancia para lograrlo. 

Que se tengan controles de acceso físicos y para aplicaciones. Implementar un control de Control de acceso que permita restringir e implementar accesos privilegiados a las zonas físicas, recursos físicos y lógicos y a las aplicaciones.



Que se cuente con cifrado para las aplicaciones, el correo electrónico y el servidor de archivos. Implementar un control de Cifrado que le permita a la universidad tener mayor seguridad de la información enviada y la información recibida por los diferentes entes involucrados en todos los aspectos de la universidad, evitar la suplantación o modificación de correos o el ingreso de archivos maliciosos dentro de las aplicaciones.



Que se cuente con algún tipo de sistema se seguridad para los equipos de cómputo, los aplicativos, las bases de datos y demás activos de la organización. Implementar un control de Seguridad de las operaciones que le permitan al grupo de TI establecer e implementar las reglas para la instalación de software por parte de los usuarios y de igual manera un control de Gestión de activos que como lo indica el control deben identificar, documentar e implementar reglas para el uso aceptable de información y de activos asociados con información e instalaciones de procesamiento de información, y de igual forma evitar la divulgación, modificación, retiro o destrucción de la información por usuarios no autorizados, y obtener un sistema de respaldo que pueda prever el uso inadecuado.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

PARTE 03 HERRAMIENTAS PARA ANALIZAR LA SEGURIDAD INFORMÁTICA Y REALIZADO ATAQUES HERRAMIENTAS PARA ANALIZAR Instrucciones: 

Investigar para qué se utilizan cada una de las herramientas que se describen a continuación, documentar las características principales de cada una de ellas.

Para Sistemas operativos y en general a) OpenVas Es un escáner de vulnerabilidades de uso libre utilizado para la identificación y corrección de fallas de seguridad. Realiza un informe de las vulnerabilidades detectadas, así como información sobre las posibles soluciones. El escáner tiene un servicio de actualizaciones diarias de los tests de vulnerabilidades de red (Network Vulnerability Tests, también llamados NVT o pluggins). OpenVas funciona principalmente con dos servicios o programas diferentes: un servidor (escáner), que es el encargado de realizar el análisis de las vulnerabilidades y un cliente, que es utilizado por el usuario para configurar y presentar los resultados de los mismos. Ambos programas pueden estar instalados en el mismo equipo, o también es posible tener instalado el servidor en un equipo diferente y realizar la conexión en forma remota. OpenVAS fue denominado inicialmente como GNessUs, una variante del escáner de seguridad Nessus cuando este cambió su tipo de licencia. Se propuso como un sistema para pruebas de penetración, en la empresa Portcullis Computer Security, luego fue anunciado como una solución de software libre. Principales características: -

Escaneo concurrente de múltiples nodos. Soporte SSL. Soporte para WMI. Escaneo automático temporizado. Reportes en múltiples formatos (XML, HTML, LaTeX, entre otros). Servidor web integrado. Multiplataforma. i18n

b) Retina CS community Ofrece escaneo de vulnerabilidades y parches para Microsoft y aplicaciones de terceros, como Adobe y Firefox, hasta un máximo de 256 direcciones IP de forma gratuita. Además, es compatible con vulnerabilidades en dispositivos móviles, aplicaciones web, aplicaciones virtualizadas, servidores y nubes privadas. Busca vulnerabilidades de red, problemas de configuración, y los parches que faltan. El software de Retina CS Community prevé esencialmente la funcionalidad de parchado. Retina Network Community es el software que proporciona el análisis de vulnerabilidades, que se debe instalar por separado antes que el software Retina CS Community.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Retina CS Community se instala en Windows Server 2008 o versiones posteriores y requiere para su instalación de .Net Framework 3.5, servidor IIS habilitado y Microsoft SQL 2008 o posterior. Tenga en cuenta que no es compatible con la instalación de los controladores de dominio (Domain Controllers) o servidores para pequeñas empresas. Una vez instalado el software estará provisto de un programa de interfase gráfica de usuario (GUI) para el componente Retina Network Community y una interfase gráfica de usuario (GUI) basada en web para el componente de Retina CS Community. Es compatible con diferentes perfiles de usuario para que pueda alinear la evaluación a su trabajo. Para escanear se puede elegir entre una variedad de plantillas de exploración y de reportes y especificar el rango IP a escanear, o utilizar la función de selección inteligente. Podrá proporcionar las credenciales necesarias para los activos digitalizados que lo requieran, y elegir cómo desea que el informe sea entregado, incluyendo la entrega por correo electrónico o a través de alertas. Retina CS Community es una gran oferta gratuita de un proveedor comercial, que proporciona escaneo y parches para un máximo de 256 direcciones IP gratuitamente, y es compatible con una variedad de activos. Sin embargo, algunas pequeñas empresas pueden encontrar los requisitos del sistema demasiado estrictos, ya que requiere un servidor Windows. c) Nessus Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear. Nessus es la solución más usada para las evaluaciones de vulnerabilidad, configuración y compatibilidad. Previene ataques a la red mediante la identificación de vulnerabilidades y problemas de configuración que los piratas informáticos utilizan para penetrar su red. Nessus Professional ayuda a consultores y encargados de analizar intrusiones: - Escanea el rango más amplio de dispositivos de red, sistemas operativos, bases de datos y aplicaciones - Detecta amenazas como virus, malware, puertas traseras y servidores que se comunican con sistemas infectados con botnets; - Informa y comunica problemas de seguridad en toda la organización mediante informes de solución. Los escaneos integrales de Nessus incluyen: -

Escaneo de PCI;

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

-

Escaneo de aplicaciones web; Escaneo de activos; Escaneos autenticados; Evaluación de red; Descubrimiento de recursos; Manejo de parches;

-

Política de BYOD y seguridad de dispositivos móviles.

d) Microsoft Baseline Security Analyzer (MBSA) Es una herramienta fácil de usar diseñada para los profesionales de TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejora el proceso de administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos. Con esta sencilla herramienta se realizar un análisis automático de tu sistema en busca de posibles vulnerabilidades y fallos de seguridad. Microsoft Baseline Security Analyzer puede realizar exploraciones locales o remotas en desktops y servidores Windows, identificando cualquier pack de servicio faltante, parches de seguridad y configuraciones de seguridad incorrectas. Puede seleccionar una sola máquina Windows para escanear eligiendo un nombre de equipo de la lista o especificando una dirección IP o, cuando escanee múltiples máquinas, puede elegir un dominio completo o especificar un rango de direcciones IP. Luego podrá elegir lo que desee escanear, incluyendo Windows, IIS y vulnerabilidades administrativas de SQL, contraseñas débiles y actualizaciones de Windows. Una vez finalizada la exploración, encontrará un informe separado para cada máquina Windows escaneada con una clasificación general de seguridad y los detalles de los resultados por categorías. Para cada ítem puede hacer clic en un enlace para leer más detalles sobre lo que fue escaneado y cómo corregirlo, si es que se encontrase alguna vulnerabilidad, y podrá hacer clic también para ver más detalles de los resultados. Los informes se guardan automáticamente para futuras referencias, pero también se pueden imprimir y/o copiar en el portapapeles. Aunque es libre y fácil de usar, tenga en cuenta que MBSA carece de escaneo para configuraciones avanzadas de Windows, controladores, software no-Microsoft y vulnerabilidades específicas de la red. Sin embargo, es una gran herramienta para ayudar a encontrar y minimizar los riesgos de seguridad generales. e) Qualys FreeScan Qualys es un proveedor pionero y líder de soluciones de gestión de cumplimiento y seguridad en la nube, su popular servicio FreeScan admite el escaneo de sistemas internos y externos y aplicaciones web y también ha agregado nuevas auditorías de seguridad y

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

cumplimiento para vulnerabilidades de Patch Tuesday, OWASP (Open Web Amenazas de Application Security Project) y configuración SCAP (Security Content Automation Protocol). Se puede acceder inmediatamente a estas herramientas gratuitas en qualys.com/secure Entregado a través de la plataforma QualysGuard Cloud, FreeScan es utilizado por organizaciones de todo el mundo para probar rápidamente en línea si sus computadoras, redes, sitios web y aplicaciones web están en riesgo por las últimas amenazas. Qualys ha ampliado el escaneo de vulnerabilidades y la auditoría de configuración del servicio para ayudar a las organizaciones a responder de manera eficiente a los parches de software, probar sus propias aplicaciones web y sitios web, y verificar si cumplen con los estándares de seguridad emergentes. "Los equipos de seguridad están abrumados por un aluvión de advertencias sobre vulnerabilidades en software crítico, como lectores de Java, Flash y PDF, y ataques cada vez mayores en aplicaciones basadas en la web", dijo Ira Winkler, presidente del Grupo de Asesores de Seguridad de Internet. "Con FreeScan, las organizaciones ahora pueden tener una visión inmediata y precisa de sus posturas de seguridad y cumplimiento sin tener que implementar soluciones de seguridad de software empresarial tradicionales complejas y costosas". Qualys FreeScan integra una variedad de escaneos de seguridad y cumplimiento en una única consola uniforme: -

-

-

-

Parche martes Auditoría de PC. Esto escanea las PC para encontrar actualizaciones y parches faltantes de software empresarial, como Microsoft Windows, Oracle Java y Adobe Flash and Reader. Identifica qué parches son necesarios para abordar las vulnerabilidades que se encuentran y proporciona enlaces para descargar las actualizaciones necesarias. Una vez que se han instalado las correcciones, este análisis se puede ejecutar nuevamente para verificar que las computadoras estén actualizadas. Auditoría de aplicaciones web OWASP. Esto prueba las aplicaciones web, ya sea dentro de la red de una empresa o en Internet, para ver si cumplen con las últimas pautas estándar de la industria OWASP para defenderse de los ataques en línea, como la inyección SQL y las secuencias de comandos entre sitios (XSS). Organiza cualquier problema que se encuentre de acuerdo con las categorías OWASP correspondientes y ayuda a los desarrolladores de aplicaciones a solucionar las debilidades de la aplicación. Auditoría de cumplimiento SCAP. Esto prueba las computadoras dentro de la red de una compañía para ver si cumplen con los principales parámetros de configuración de seguridad, como la Línea de Base de Configuración del Gobierno de EE. UU. (USGCB), que es requerida por muchas agencias y organizaciones federales de EE. UU. Que hacen negocios con el gobierno. Análisis del sitio web en busca de vulnerabilidades y malware. Esto realiza una verificación exhaustiva del sitio web de una empresa para detectar vulnerabilidades de servidores y aplicaciones, malware oculto y errores de configuración de seguridad SSL.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Además, FreeScan admite la implementación de escáneres virtuales para escanear sistemas internos y aplicaciones web. "Nos complace llevar al mercado este servicio gratuito basado en la nube para que los equipos de seguridad estén mejor equipados para defenderse de los ciberataques crecientes y paralizantes en sus organizaciones", dijo Philippe Courtot, presidente y CEO de Qualys. Para la Web f) OpenVas Es un escáner de vulnerabilidades de uso libre utilizado para la identificación y corrección de fallas de seguridad. Realiza un informe de las vulnerabilidades detectadas, así como información sobre las posibles soluciones. El escáner tiene un servicio de actualizaciones diarias de los tests de vulnerabilidades de red (Network Vulnerability Tests, también llamados NVT o pluggins). OpenVas funciona principalmente con dos servicios o programas diferentes: un servidor (escáner), que es el encargado de realizar el análisis de las vulnerabilidades y un cliente, que es utilizado por el usuario para configurar y presentar los resultados de los mismos. Ambos programas pueden estar instalados en el mismo equipo, o también es posible tener instalado el servidor en un equipo diferente y realizar la conexión en forma remota. OpenVAS fue denominado inicialmente como GNessUs, una variante del escáner de seguridad Nessus cuando este cambió su tipo de licencia. Se propuso como un sistema para pruebas de penetración, en la empresa Portcullis Computer Security, luego fue anunciado como una solución de software libre. Principales características: -

Escaneo concurrente de múltiples nodos. Soporte SSL. Soporte para WMI. Escaneo automático temporizado. Reportes en múltiples formatos (XML, HTML, LaTeX, entre otros). Servidor web integrado. Multiplataforma.

-

i18n

a) Vega Es un escáner de seguridad web gratuito y de código abierto y una plataforma de prueba de seguridad web para probar la seguridad de las aplicaciones web. Vega puede ayudarlo a encontrar y validar Inyección SQL, Cross-Site Scripting (XSS), información confidencial revelada inadvertidamente y otras vulnerabilidades. Está escrito en Java, basado en GUI y se ejecuta en Linux, OS X y Windows.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Vega puede ayudarlo a encontrar vulnerabilidades tales como: secuencias de comandos entre sitios reflejadas, secuencias de comandos entre sitios almacenadas, inyección SQL oculta, inclusión remota de archivos, inyección de shell y otros. Vega también analiza la configuración de seguridad TLS / SSL e identifica oportunidades para mejorar la seguridad de sus servidores TLS. Vega incluye un escáner automático para pruebas rápidas y un proxy interceptor para inspección táctica. El escáner Vega encuentra XSS (secuencias de comandos entre sitios), inyección SQL y otras vulnerabilidades. Vega puede extenderse utilizando una potente API en el lenguaje de la web: Javascript. Características: - Basada en interfaz gráfica: tiene una interfaz gráfica de usuario bien diseñada - Multiplataforma: Vega está escrito en Java y se ejecuta en Linux, OS X y Windows. - Extensible: Los módulos de detección de Vega están escritos en Javascript. Es fácil crear nuevos módulos de ataque utilizando la rica API expuesta por Vega. b) W3af w3af es un Framework de ataque y auditoría de aplicaciones web que tiene como objetivo identificar y explotar todas las vulnerabilidades de las aplicaciones web. Este paquete proporciona una interfaz gráfica de usuario (GUI). El Framework se ha denominado "metasploit para la web", pero en realidad es mucho más que eso porque también descubre las vulnerabilidades de las aplicaciones web utilizando técnicas de escaneo de recuadro negro. El núcleo w3af y sus complementos están completamente escritos en Python. El proyecto tiene más de 130 complementos, que identifican y explotan la inyección de SQL, las secuencias de comandos entre sitios (XSS), la inclusión remota de archivos y más. Características: - Framework libre, licenciado bajo GNU/GPLv2 - Más de 130 complementos que identifican y explotan multitud de ataques como inyección SQL, XSS, Fri y más. - Disponible para Linux, MacOS y Windows c) WebScarab Es un Framework para analizar aplicaciones que se comunican utilizando los protocolos HTTP y HTTPS. Es una aplicación para pruebas (obsoleta) de seguridad web cuyo desarrollo está inactivo. Está escrito en Java y, por lo tanto, es compatible con muchas plataformas. WebScarab tiene varios modos de operación, implementados por varios complementos. En su uso más común, WebScarab funciona como un proxy de intercepción, lo que permite al operador revisar y modificar las solicitudes creadas por el navegador antes de enviarlas al servidor, y revisar y modificar las respuestas devueltas por el servidor antes de que el navegador las reciba. . WebScarab puede interceptar comunicaciones HTTP y HTTPS. El operador también puede revisar las conversaciones (solicitudes y respuestas) que pasaron por WebScarab.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

WebScarab tiene varios plugins: - Fragmentos: extrae scripts y comentarios HTML de páginas HTML tal como se ven a través del proxy u otros complementos - Intercepción manual: permite al usuario modificar las solicitudes y respuestas HTTP y HTTPS sobre la marcha antes de que lleguen al servidor o al navegador. - Beanshell: permite la ejecución de operaciones arbitrariamente complejas en solicitudes y respuestas. Cualquier cosa que pueda expresarse en Java puede ejecutarse. - Simulador de ancho de banda: permite al usuario emular una red más lenta para observar cómo funcionaría su sitio web cuando se accede a él, por ejemplo, a través de un módem. - Spider: identifica nuevas URL en el sitio de destino y las recupera a pedido. Combina los complementos de búsqueda y comparación, para que pueda comparar solo respuestas específicas Mejorando el fuzzer, agregando la capacidad de seguir redirecciones, o especificar la cantidad de hilos a usar. Además, agregar la capacidad de definir qué es (o no) interesante en los resultados difusos y guardar solo conversaciones interesantes en el resumen. Como Framework, WebScarab es extensible. Cada característica anterior se implementa como un plugin y se puede eliminar o reemplazar. Las nuevas características también se pueden implementar fácilmente. d) Skipfish Es una herramienta activa de reconocimiento de seguridad de aplicaciones web. Prepara un mapa del sitio interactivo para el sitio objetivo llevando a cabo un rastreo recursivo y sondas basadas en el diccionario. El mapa resultante se anota con la salida de una serie de comprobaciones de seguridad activas (pero con suerte no disruptivas). El informe final generado por la herramienta está destinado a servir como base para evaluaciones profesionales de seguridad de aplicaciones web. Características clave: Alta velocidad: código C puro, manejo HTTP altamente optimizado, espacio mínimo de CPU, logrando fácilmente 2000 solicitudes por segundo con objetivos receptivos. Facilidad de uso: heurística para admitir una variedad de marcos web extravagantes y sitios de tecnología mixta, con capacidades de aprendizaje automático, creación de listas de palabras sobre la marcha y autocompletado de formularios. Lógica de seguridad de vanguardia: verificaciones de seguridad diferencial de alta calidad, bajo falso positivo y diferenciales, capaces de detectar una variedad de defectos sutiles, incluidos los vectores de inyección ciega.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno



Después de realizar la investigación de las herramientas, seleccionar tres de ellas y proceder a su instalación. Verificar estas herramientas utilizando como fuente el dominio http://adrianhauling.com/, documentar todas las pruebas realizadas y los hallazgos y alcances finales.



Se debe anexar las pantallas de las herramientas utilizadas y los resultados de las pruebas (utilizar la herramienta de recortar para anexar las pantallas).

Ataques realizados con Nessus, OpenVas y Vega desde Kali Linux y Windows A continuación encontraran varias imágenes de los ataques realizados al servidor www.adrianhauling.com y también a una maquina virtual en ambiente controlado con sistema operativo Windows Server 2012, Resultados: - Nessus Escaneo de Vulnerabilidades con Nessus a Windows Server 2012 (Ambiente de prueba virtualizado) desde Kali Linux

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

En esta imagen podemos apreciar el resultado del escaneo que realizó Nessus al servidor, mostrándonos información sobre el tiempo que tardó en realizar el escaneo, cantidad y tipo de vulnerabilidades encontradas y su criticidad.

En esta imagen se muestra la información sobre los tipos de vulnerabilidades que encontramos en un servidor con servicios básicos como DNS, Dominio, DHCP, y Servidor web. Es un servidor que lleva varios meses sin realizarle mantenimiento, ni actualizaciones, adicional de que su licencia expiró, lo cual nos llamó la atención los resultados que obtuvimos ya que pensábamos que podríamos encontrar fallas críticas, realizamos el escaneo en varias veces y el resultado fue el mismo.

Con los resultados obtenidos, leímos cada uno de los resultados y sugerencias informativas en este caso sobre lo que podemos hacer para proteger un poco más el servido, por lo que

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

siguiendo las instrucciones e investigando en internet se tomarán las medidas para mitigar estas falencias

- Escaneo de Vulnerabilidades con Nessus a www.adrianhauling.com Aquí podremos apreciar la cantidad, y criticidad de vulnerabilidades encontradas en este servidor. En los resultados obtenidos en el escáner realizado al servidor, se logró identificar que tiene diversos fallos de seguridad los cuales están discriminados como 5 problemas críticos, 13 altos, 26 medios, 1 bajo y 30 informativos. Se pudo evidenciar diversas falencias, como problemas de certificados, problemas en el código PHP, SSL, entre otros.

En esta imagen se mustra de una forma general las vulnerabilidades encontradas, las cuales pueden estar agrupadas como MIXED con su cantidad de fallas (Cont) ya que puede agrupar varias vulnerabilidades que se encuentra en el mismo sistema, protocolo o código, además de mostrar las vulnerabilidades individuales.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Dentro de esta imagen ingresamos a un resultado de MIXED donde se pueden pareciar 3 vulnerabilidades, dos criticas y una alta, ingresaremos en una vulnerabilidad Critica para ver su contenido:

Al hacer clic en una de las vulnerabilidades criticas, podemos obtener información sobre el tipo de vulnerabilidad encontrada, sobre que trata, que sistema o sistemas podrian estar comprometidos, y ademas de posibles formas de como es explotada por un atacante. Cuando estas vulnerabilidades ya son conocidas, la base de datos de vulnerabildades de la aplicación las identifican y a su vez hace referencia a los articulos existentes donde se puede encontrar mas información sobre la falla que se presenta, sobre como podria ser explotada y que se podria obtener al explorar la falla. Aunque a su vez tambien indica los procedimientos a realizar para mitigar la vulnerabilidad.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Página para obtener más información.

Guías de referencia para obtener información del problema y de cómo mitigar la vulnerabilidad.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

OpenVas Resultados obtenidos al realizar el escaneo de vulnerabilidades con OpenVas a la página www.adrianhauling.com desde Kali Linux

Dentro de una de las vulnerabilidades se encuentra información sobre cuál es la vulnerabilidad, que problemas se tiene, que sistema está comprometido y información detallada sobre la misma, el impacto que podría tener si es detectada por algún hacker.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Además de que muestra la solución a la vulnerabilidad, entregando información sobre lo que se puede realizar para mitigarla

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

- Escaneo a máquina virtual Windows Server

Al terminar el escaneo pudimos apreciar diferencias entre la aplicación de Nessus ya que OpenVas pudo encontrar más vulnerabilidades críticas que Nessus, en eta ocasión vemos que hay una vulnerabilidad la cual habla sobre la licencia (Vida) del sistema operativo, ingresamos allí y nos indica que esta desactualizada la versión, está obsoleta y sus recomendaciones es cambiarla o realizar las respectivas actualizaciones de la misma.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Vega Esta ocasión la aplicación es ejecutada desde Windows para mostrar como funciona desde el sistema operativo de Microsoft. Ésta es una aplicación para realizar escaneos a páginas web solamente por lo cual los resultados obtenidos no son tan amplios como las aplicaciones anteriores, de hecho esta aplicación solo escanea la estructura web de la página, mostrando las posibles vulnerabilidades de www.adrianhauling.com Como se puede observar, con esta aplicación solo se logra identificar una vulnerabilidad media sobre el servicio de Apache la cual nos muestra en detalle sobre qué consiste y su

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

posible solución.

Con esta imagen se identifica la sección DISCUSSION la cual indica de forma detallada sobre la falla encontrada, mostrando así el perfil sobre la vulnerabilidad, el procedimiento que puede realizar un hacker para tomar ventaja de la misma y de cómo podría explotarla.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

También podemos encontrar las recomendaciones de la aplicación para solventar la falencia encontrada, mostrando lo que se debe de hacer para corregirla, además de artículos externos donde hablan más detalladamente sobre la vulnerabilidad, las causas y las posibles soluciones.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Luego de realizar estos escaneos, tenemos la conclusión que la mejor forma de ayudar a mitigar las vulnerabilidades de los sistemas es realizando varios escaneos con diferentes aplicaciones o herramientas, ya que hay algunas que pueden mostrar mas información que otras logrando así tratar de abarcar la mayor cantidad posible de las vulnerabilidades que se encuentren en nuestros sistemas operativos, paginas web y aplicaciones para mitigarlas.

REALIZADO ATAQUES Instrucciones: Investigar en qué consisten cada uno de los siguientes ataques y documentar su investigación:  Ataque LAND En este tipo de ataque el cibercriminal envía un paquete SYN como parte del protocolo TCP Threeway Handshakes, cuya dirección de remitente y destinatario corresponde a las del servidor que será víctima del ataque. Esto tiene como consecuencia que el servidor se responda a sí mismo con un paquete SYN/ACK, lo que puede ser interpretado como una nueva solicitud de conexión, que a su vez debe ser respondida con un paquete SYN/ACK. De esta forma, el sistema entra en un círculo vicioso de peticiones y respuestas a sí mismo que conduce a una carga excesiva que puede hacer colapsar al sistema.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno



Ataque TCP SYN FLOOD Este patrón de ataque constituye un abuso del TCP Threeway Handshake. El TCP (Transmission Control Protocol) es un protocolo de red que, junto al IP, asegura un tráfico de datos sin pérdidas a través de Internet. Una conexión TCP siempre se establece con una autenticación completa de tres pasos. Para este propósito, el cliente envía un paquete de sincronización (SYN) al servidor. Cuando lo recibe, el servidor responde con un paquete de sincronización (SYN) y una confirmación (ACK). La conexión concluye con el acuse de recibo (ACK) por parte del cliente. En caso de que esta no se produzca, los sistemas se pueden paralizar, ya que el servidor no cuenta en su memoria con suficientes conexiones confirmadas. Si por medio de una inundación SYN se reúne un gran número de conexiones incompletas, los recursos disponibles del servidor se ocupan por completo.



Ataque de HOMBRE DEL MEDIO Un ataque Man in the Middle (MitM) o ataque de Hombre en el medio es el método por el cual un hacker interviene en el tráfico de datos de dos partes vinculadas entre sí (puede ser entre el usuario víctima y un servidor o el usuario víctima y un router, etc.) en una comunicación haciéndose pasar por cualquiera de ellas, haciéndoles creer que se están comunicando entre ellos cuando en realidad es el intermediario quien recibe la comunicación, es decir, son tres partes involucradas, mientras la victima envía información a través de la red, el hacker intercepta esta información ya se por medio de inyección de código malicioso en páginas web o usando conocimiento o aplicaciones para interceptar paquetes de red en la red, permitiéndole modificar la información a su antojo para luego enviar la información modificada a la otra parte final, haciendo que este último reciba la información sin percatarse de que esta ha sido modificada o manipulada.



Ataque de DICCIONARIO. Es un método que consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave. Este tipo de ataque está basado en el hecho probado de que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes. Para perpetrar ataques de diccionario se utilizan diferentes tipos de ‘software’ especializados capaces, además, de combinar varias palabras en la búsqueda de una contraseña.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno



Ataques de DENEGACIÓN DE SERVICIO Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. Este ataque puede afectar, tanto a la fuente que ofrece la información como puede ser una aplicación o el canal de transmisión, como a la red informática. Los servidores web poseen la capacidad de resolver un número determinado de peticiones o conexiones de usuarios de forma simultánea, en caso de superar ese número, el servidor comienza a ralentizarse o incluso puede llegar a no ofrecer respuesta a las peticiones o directamente bloquearse y desconectarse de la red. Existen dos técnicas de este tipo de ataques: la denegación de servicio o DoS (por sus siglas en inglés Denial of Service) y la denegación de servicio distribuido o DDoS (por sus siglas en inglés Destributed Denial of Service). La diferencia entre ambos es el número de ordenadores o IP´s que realizan el ataque. En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP, consumiendo así los recursos que ofrece el servicio hasta que llega un momento en que no tiene capacidad de respuesta y comienza a rechazar peticiones, esto es cuando se materializa la denegación del servicio. En el caso de los ataques DDoS, se realizan peticiones o conexiones empleando un gran número de ordenadores o direcciones IP. Estas peticiones se realizan todas al mismo tiempo y hacia el mismo servicio objeto del ataque. Un ataque DDoS es más difícil de detectar, ya que el número de peticiones proviene desde diferentes IP´s y el administrador no puede bloquear la IP que está realizando las peticiones, como sí ocurre en el ataque DoS. Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose así en bots o zombis, capaces de ser controlados de forma remota por un ciberdelincuente. Un conjunto de bots, es decir, de ordenadores infectados por el mismo malware, forman una botnet o también conocida como red zombi. Obviamente, esta red tiene mayor capacidad para derribar servidores que un ataque realizado por sólo una máquina.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno



Ataque de El PING DE LA MUERTE Este patrón de ataque tiene el objetivo de provocar una caída del sistema. Los atacantes se aprovechan de los errores de implementación del protocolo de internet. Por lo general, los paquetes IP se envían fragmentados. Si durante el proceso se transmite información incorrecta, algunos sistemas operativos podrán ser engañados para que generen paquetes IP que excedan su tamaño máximo de 64 KB. Así, y como consecuencia de un intento de volver a montar el paquete, se produce un buffer overflow (desbordamiento de la memoria). Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que las computadora o servidores se bloquen, se detengan sus servicios o se desconecten de la red.



Ataque SMURF El ataque pitufo o ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing (Suplantación de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación) para inundar un objetivo (sistema atacado). En este tipo de ataque, el perpetrador envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los hosts tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accesos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada) haciendo que se tenga una sobre carga en la red y en el equipo victima haciendo que sus servicios se detengan.



Después de realizar la investigación documental, proceder a tratar de realizar dos de los ataques evaluados tomando como fuente el dominio http:/adrianhauling.com/, de igual forma se pueden utilizar ambientes controlados por el estudiante. Documentar todos los resultados obtenidos.



Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Procedimiento de ataques: Sitio web www.adrianhauling.com corriendo normalmente

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Ping de la muerte Aquí realizaremos el famoso ping de la muerte, éste consiste en realizar un ping sostenido, es decir no dejará de realizar ping a la maquina victima (-t) con el tamaño de paquete (-l 6500). Al ejecutarse este comando, el sistema empieza a enviar peticiones constantes con paquetes de 6500 bytes haciendo que el servidor agote sus recursos cuando este carece de los mismos, es decir, buenos recursos. Este comando es muy efectivo cuando el sistema victima contiene una pila vulnerable de protocolos TCP/IP, lo cual, luego de que el sistema agote todos sus recursos para responder las peticiones del ping del atacante, el sistema termina deteniéndose por el tiempo en que corra el ataque, o este sea detenido y si en su defecto lo requiere, detener el ataque y realizar el sistema para restablecer los servicios.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

En ejecución

Ataque de denegación de servicios Para este comando se implementa la aplicación de Slowloris el cual es instalado en el sistema Kali Linux para luego realizar uso de la misma mediante el comando: perl slowloris.pl -dns (página web o dirección IP) -port 80 -timeout 1 -num 10000 -cache Este es una ataque de negación de servicios lenta contra un servicio particular, en lugar de inundar las redes, es un concepto emergente que podría permitir a una sola máquina hacer caer el servidor web de otra máquina con un mínimo uso de ancho de banda y con efectos sobre servicios y puertos no relacionados. La situación ideal para varios ataques de negación de servicio es cuando todos los servicios permanecen intactos pero el servidor web por sí mismo es inaccesible completamente. Slowloris nace de este concepto, y es por lo tanto relativamente oculto comparado con la mayoría de las herramientas de denegación de servicios. Slowloris maneja conexiones abiertas enviando peticiones HTTP parciales. Este continúa enviando cabeceras subsecuentes a intervalos regulares para mantener los sockets. De esta manera los servidores web pueden ser rápidamente atados. En particular los servidores web que tienen hilos tienden a ser vulnerables, por virtud del hecho de que intentan limitar la cantidad de hilos que permiten. Slowloris permite al servidor web retornar a la normalidad casi instantáneamente (usualmente dentro de 5 segundos o más). Esto lo hace ideal para ciertos ataques que pueden solo requerir un corto tiempo de caída, donde el tiempo es la clave, o como una táctica de diversión.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Vemos entonces como se ejecuta el comando, el cual se compone de, ejecución del comando de denegación de servicio (perl slowloris y al finalizar -cache), resolución de DNS de la víctima para que pueda encontrarla, sea por dirección IP o por la URL de la página (-dns IP-URL), peticiones por el puerto 80 (-port 80), tiempo en que se envía cada paquete o en este caso socket y en este caso es de 1 segundo (-timeout 1) y para finalizar el número de sockets a enviar (-num 10000)

Realizamos la ejecución de los comandos al tiempo, slowloris desde Kali Linux y Ping de la muerte desde Windows para evidenciar cómo funcionan en ambos sistemas operativos.

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno

Como resultado obtenemos hacer que la maquina victima pueda consumir todos sus recursos para responder a ambas peticiones realizadas desde Kali Linux y Windows, haciendo que el sistema quede inaccesible

Los criterios de Evaluación son:

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno



Se aplica de forma adecuada todos los controles presentados en la PARTE 01 APLICANDO ISO27001:2013. 20%



Se realiza presentación con el análisis y las posibles soluciones a los hallazgos encontrados. 40%



Se proponen controles adecuados para cada uno de los casos presentados en PARTE 03 DEFINIENDO CONTROLES utilizando como base la norma ISO27001:2013. 40%

La fecha límite de la entrega de esta actividad es: domingo, 12 de abril de 2020

Diplomado en Seguridad Informática/Alex Mauricio Avila Quiceno