You are on page 1of 32

INFORME TÉCNICO

ANÁLISIS DE VULNERABILIDADES Y SOLUCIONES EN SEGURIDAD DE


REDES
INSTITUCIÓN
RED DE SALUD CAMANA CARAVELI

Abril, 2018
PENTESTING EN
SEGURIDAD DE REDES

2
Sobre los autores

LUIS CALCINA TICLLA


- Estudiante en Ingeniería de Sistemas (Universidad Católica de Santa María - Arequipa)
- Certificacion JINIS 2017.
- Certificacion JINIS 2017.
- Certificacion JINIS 2017.
- Certificación Cisco CCNA.
- Idiomas: Español (Avanzado) - Inglés (Intermedio)

RONALD MACHACA HILASACA


- Estudiante en Ingeniería de Sistemas (Universidad Católica de Santa María - Arequipa)
- Certificacion JINIS 2015.
- Certificacion JINIS 2016.
- Certificacion JINIS 2017.
- Certificación Cisco CCNA.
- Idiomas: Español (Avanzado)

DIEGO DIEZ CANSECO


- Estudiante en Ingeniería de Sistemas (Universidad Católica de Santa María - Arequipa)
- Certificacion JINIS 2015.
- Certificacion JINIS 2016
- Certificacion JINIS 2017.
- Certificación Cisco CCNA.
- Idiomas: Español (Avanzado) - Inglés (Intermedio)

3
Información
DETALLES DE LA DOCUMENTACIÓN

TIPO DE DOCUMENTO Pentesting de red en análisis de


vulnerabilidades y soluciones
correspondientes.
CLIENTE Red de salud Camana-Caraveli

VERSIÓN DEL DOCUMENTO 1.0


FECHA DE GENERACIÓN 14/04/2018

HISTORIAL DE VERSIONES

NRO. VERSIÓN FECHA AUTOR DESCRIPCIÓN

1.0 14/04/2018 Luis Calcina ticlla, Primer reporte y análisis de


Ronald machaca la situación y sugerencias
Hilasaca, Diego de solución como medida
Diez Canseco. preventiva parcial.

4
ÍNDICE
Contenido
Introducción e información ....................................................................................................... 7
Resumen ..................................................................................................................................... 9
Objetivos ................................................................................................................................... 10
Metodología ...............................................................................................................................10
Recolección de la información ...................................................................................... 11
Enumeración .................................................................................................................... 11
Análisis ............................................................................................................................. 11
Explotación ....................................................................................................................... 11
Documentación ................................................................................................................ 11
Recolección de la información .................................................................................................. 11
Ingeniería social .............................................................................................................. 11
Medios informáticos y acceso interno a la información ............................................. 12
Entorno actual ........................................................................................................................... 12
Determinación de pruebas de la seguridad informática ......................................................... 13
Ingeniería social .............................................................................................................. 13
Redes sociales ................................................................................................................ 15
Who Is ............................................................................................................................... 16
Búsqueda DNS ................................................................................................................ 17
Reverse IP ........................................................................................................................ 18
Análisis de metadatos .................................................................................................... 19
Anubis ............................................................................................................................ 20
Foca ............................................................................................................................... 22
Megaping ...................................................................................................................... 23
Tracer Router ............................................................................................................... 23
Servicios de la red de vulnerabilidades ....................................................................... 25
NMap ................................................................................................................................. 26
NetCraft ............................................................................................................................ 28

5
Inyección SQL ................................................................................................................. 29
Criptoanálisis ................................................................................................................... 30
Conclusiones ............................................................................................................................. 31
Recomendaciones ..................................................................................................................... 31
Referencias ................................................................................................................................ 32

6
Institución: Red De Salud CAMANA CARAVELI - Arequipa

1. Introducción e información
La Red de salud Camana Caraveli, la cual es perteneciente a la Gerencia Regional de
Salud que se encarga de administrar a todas las demás redes que dirige. Es una
institución que produce servicios de salud eficientes y efectivos que cumplan con las
normas de calidad establecidas para tal fin.
Micro redes de la RED DE SALUD CAMANA CARAVELI:
 Micro red de salud San Jose
 Micro red de salud La Pampa
 Micro red de salud San Gregorio
 Micro red de salud Ocoña
 Micro red de salud Iquipi
 Micro red de salud Caraveli
 Micro red de salud Chala
 Micro red de salud Acari

El reto es identificar todos los puntos vulnerables en el sistema web que posee la Red
de salud Camana Caraveli
El informe actual se realizó fuera de las instalaciones de la Red de Salud Camana
Caraveli.

Información

 Razón Social: Red de salud Camana Caraveli


 Fecha de Constitución: 23 de agosto de 1953
 Fecha de Inicio de Operación: 23 de agosto de 1953
 Domicilio Oficina Principal:, Av. Lima 550, Provincia de Camana
Departamento de Arequipa - Perú
 Central Telefónica: 054-571604
 Fax: (51-54) 254482

7
 Email: redcamanacaraveli@saludarequipa.gob.pe

Visión y Misión
 Visión

Continuar permanentemente siendo una Institución líder al servicio de la


comunidad garantizando a nuestros usuarios atención adecuada con tecnologías
modernas y normas apropiadas, trabajando en equipo con calidad en el nuevo
modelo de atención de la salud.

 Misión

Lograr que la población de las provincias de Camana y Caraveli tengan acceso a


los servicios de salud, estratégicamente organizados y que aseguren una atención
integral con calidad, eficiencia y eficacia, orientados a mejorar sus condiciones de
vida.

Organización

La Red de salud Camana Caraveli - Arequipa se organiza de la siguiente manera:


• Gerencia Regional: Encargados de administrar cada una de las redes de salud de
la región.
• Dirección gerencial: Existe una persona por cada departamento la cual se
encarga de las diferentes áreas y oficinas.
• Administración: Llevan a cabo los informes o reportes de las actividades de la
Red de salud Camana Caraveli.
• Director de OPPDI: Se encarga de conducir los procesos de planeamiento
estratégico, modernización de la gestión pública, programación multianual de
inversiones y presupuesto público de la institución.

8
2. Resumen
En el presente informe se dará a conocer los pasos realizados para lo que viene a ser
el hacking ético a la Red De salud Camana Caraveli, mediante footprinting, enumeración
de red y explotación de vulnerabilidades y que como objetivo se tiene previsto realizar
una serie de pruebas en la institución en materia de redes y seguridad informática para
verificar el nivel de vulnerabilidad y cómo puede responder ante esos ataques
cibernéticos, para lo cual se detalla a continuación:
El tipo de hacking ético empleado en esta ocasión es de tipo Caja Negra, donde se da:
- Que el cliente no va a suministrar cualquier tipo de información del objetivo
analizado.
- Se tiene planeado el obtener toda la información posible a partir de cualquier
rastro o indicio de una posible pista o camino que lleve hasta el sistema central.
Las correspondientes páginas web que están involucradas en este proceso son:
- Red de salud Camana Caraveli(que lleva hacia la web de la institución):
http://www.saludarequipa.gob.pe/camana/
- Página web de la Gerencia de Salud de la Region de Arequipa:
http://www.saludarequipa.gob.pe/

Figura 1. Vista actual de la web de la Gerencia Regional de Salud (Acceso a la web


de todas sus redes que administran)

9
Figura 2. Vista actual de la web de la Red de Salud Camana Caraveli

3. Objetivos
El presente informe técnico tiene como objetivos principales:
- Realizar el referido pentesting de red en materia de penetración de ataques por
medio de pruebas ofensivas hacia los mecanismos de defensa existentes en la
institución.
- Analizar de manera sistemática computacional y a su vez la prueba desde
diferentes dispositivos tecnológicos con acceso a internet.
- Revisar en situaciones extremas cuál es el comportamiento de los mecanismos
de defensa ante los diferentes ataques.
- Detectar las diferentes vulnerabilidades en la institución tanto internas como
externas, además, identificar las faltas de controles y las brechas que puedan
ocurrirse entre la información crítica y los controles existentes dentro de la
institución.

4. Metodología
Las técnicas de evaluación realizadas en el presente informe se dan a conocer en 5
etapas:

10
4.1 Recolección de la información. Comprende desde la identificación hasta
ingeniería social, todo esto con la finalidad de obtener la mayor cantidad posible de
información que pueda ser de ayuda para buscar una puerta trasera accesible.
4.2 Enumeración. Permite reconocer los diferentes puertos abiertos y a su vez
realizar un trazado de la red, todo esto con el único fin de identificar las
vulnerabilidades del sistema y preparar un ataque.
4.3 Análisis. Establecer un modelo de servicios y detectar los principales fallos del
sistema en cuestión, esto con la finalidad de explorar la mayor cantidad de
vulnerabilidades posibles encontradas.
4.4 Explotación. Probar diversas herramientas que ataquen al sistema que se tenga
como objetivo, esto permite identificar las vulnerabilidades de un sistema y el grado
de peligro que estas representan para la institución.
4.5 Documentación. Establecer una guía de fallos, para así determinar los mismos
con el fin de proponer soluciones adecuadas ante los problemas presentados en el
trabajo del día a día, es el resultado de todas fases anteriores que comprendieron
todo este proceso de testeo en materia de redes y seguridad informática.

5. Recolección de la información
Determinada por las siguientes etapas correspondientes:
5.1 Ingeniería Social. La Ingeniería Social es el acto de manipular a una persona a
través de técnicas psicológicas y habilidades sociales para cumplir metas
específicas. Éstas contemplan entre otras cosas: la obtención de información, el
acceso a un sistema o la ejecución de una actividad más elaborada (como el robo
de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón
más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un
ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de
la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad
que la única computadora segura es la que esté desenchufada, a lo que, los amantes
de la Ingeniería Social suelen responder que siempre habrá oportunidad de
convencer a alguien de enchufarla.
A su vez es un arte que pocos desarrollan debido a que no todas las personas tienen
“habilidades sociales”. Aun así, hay individuos que desde pequeños han demostrado
tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para
realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas
rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un
empleado de soporte técnico.

11
- DIFUSION DE VIRUS

5.1 Medios informáticos y acceso interno a la información. Los ataques


involucraban poca sofisticación técnica. Los insiders (empleados disconformes o
personas externas con acceso a sistemas dentro de la empresa) utilizaban sus
permisos para alterar archivos o registros. Los outsiders (personas que atacan
desde afuera de la ubicación física de la organización) ingresaban a la red
simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de
ataque para explotar.
Formas de ataques informáticos:
- SNOOPING Y DOWNLOADING
- TAMPERING O DATA DIDDLING
- SPOOFING
- JAMMING o FLOODING
- CABALLOS DE TROYA

6. Entorno actual .
Lo primero que se hizo fue obtener las páginas web de la Institucion las cuales se
encontraban en internet Las direcciones son:

http://www.saludarequipa.gob.pe/camana
Dirección IP: 64.22.104.4
Entonces se recolectara datos sobre la institución, es decir se averiguará todo lo que
podamos sin preguntarle a la institución, para esto se utilizaran herramientas que
están disponible en internet de manera libre (Open Source).

12
7. Determinación de pruebas de la seguridad informática
En esta ocasión, se han venido realizado las siguientes pruebas en materia de seguridad
informática las cuáles son:
7.1 Ingeniería Social. El tema de ingeniería social consistió en el siguiente en la
búsqueda de datos dentro de la pagina web.

Figura 3. Directorio actual de la Red De Salud CAMANA CARAVELI

13
14
Figura 4. Archivos colgados en la Pagina Web

7.2 Redes sociales. Para este tipo de ataques, tenemos lo que viene a ser el uso
de las redes sociales que todo tipo de persona, instituciones y empresas emplean
para atraer los usuarios interesados en tener mayor información de tal perfil que
muestre informaciones, comunicados, novedades de cualquier índole.
• Facebook: Observamos lo más relevante de esta Institución
Link: https://www.facebook.com/Pagina-Oficial-Red-Caman%C3%A1-
Caravel%C3%AD-436912266458898/

15
Figura 5. Perfil de Facebook de la Red de salud Camana Caraveli

Datos obtenidos:
 Numero : 054-571604
 Dirección: Av. Lima 550 - Camana
 Director Ejecutivo:
 Link: https://www.facebook.com/ricardonestor.ruizrojas
 Director del hospital de camana
 Link: https: //www.facebook.com/joseantonio.llamosasampuero

7.3 Who Is. Hemos utilizado el siguiente link como un servicio en línea para
determinar y poder hallar datos.
Link: https://www.whois.com/whois/64.22.104.4

16
Figura 6. Información que se da a conocer por medio de Whois

COMENTARIO TÉCNICO
Aquí ya obtuvimos por medio de herramientas tecnológicas se da a conocer el nombre
del administrador de red pero si su correo electrónico además de su número de teléfono
y datos de información, nos sirve para hacerle seguimiento por medio de Ingeniería
social y así poder entrar a la red como administradores en un futuro.

7.4 Búsqueda DNS. El servidor DNS utiliza una base de datos distribuida y
jerárquica que almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos
de información a cada nombre, los usos más comunes son la asignación de nombres
de dominio a direcciones IP
Utilizando la herramienta cmd de Windows determinamos a través del DNS una
dirección con la cual resolvimos algunos datos:

17
Figura 7. Información al hacer ping al sitio web de la institución

COMENTARIO TÉCNICO
Con esta presente información tenemos más datos a nivel tecnológico informáticos.

7.5 Reverse IP. Un servidor web se puede configurar para varios hosts de servidores
virtuales desde una única dirección IP. Esta es una técnica común en entornos de
alojamiento compartido en particular. También es común en muchas organizaciones
y puede ser una excelente manera de ampliar la superficie de ataque cuando se va
después de un servidor web.

Usando esta herramienta encontramos las páginas vinculadas:

18
Figura 8. Vista de la información de Reverse IP por medio de View DNS.info

7.6 Análisis de metadatos. La recopilación de información se ha convertido en un


negocio lucrativo para empresas y supone una interesante estrategia para gobiernos
y organizaciones que hacen uso de ella, además de una herramienta útil para
atacantes a largo plazo. Una fórmula para mitigar ambos riesgos puede ser cuidar
no solo los datos, sino también los metadatos de los archivos que ofrecemos al
exterior.

19
7.6.1 Anubis. Con este medio de herramienta informática, podemos hallar mayor
información con respecto al dominio ingresado, se puede obtener variada
información como tracear la ruta, dominios, Google Hack, etc.
Adjuntaremos los metadatos que sean registrados por Anubis además de ataques
de Fuzzing (sin algún diccionario) obteniendo dos correos:

Figura 9. Uso de anubis con la herramienta Fuzzing http.

Además de también adjuntar esta imagen realizando Banner Attack:

Figura 10. Uso de ANUBIS con la herramienta Banner Attack.

20
Además de también adjuntar esta imagen realizando Tracert para hallar la traza de
su servidor:
Figura 11. Uso de ANUBIS con la herramienta Tracert.

Además de también adjuntar esta imagen realizando Google Hacking para encontrar
archivos que estén vinculados con el sitio web de la institución educativa.

Figura 12. Uso de ANUBIS con la herramienta Google Hacking

21
COMENTARIO TÉCNICO
Se obtuvo mayor información con respecto al sitio web por medio de ANUBIS en materia
de la distancia de los servidores del sitio para así responder y enviar requerimientos de
datos,

7.6.2 Foca. Herramienta de pentesting en localización de archivos almacenados


en una determinada web.
Figura 13. Uso de FOCA con la herramienta de búsqueda de información de
archivos, donde no se encontraron datos.

COMENTARIO TÉCNICO
No se ha obtenido información con respecto a archivos que estén vinculados con el sitio
web o que estén expuestos.
Esto es buen punto ya que da a conocer de manera lógica que su seguridad por este
aspecto va de manera adecuada.

7.6.3 Megaping. Software de pentesting múltiple, en este caso utilizado para


saber si su Servidor DNS está funcionando de manera correcta.

22
Figura 14. Uso de MEGAPING con la herramienta de estado del DNS Server

7.6.4 Tracert Router. Para verificar donde se encuentra el servidor y respuesta


del mismo.

Figura 15. Trazo de la ruta del servidor por medio de Visual Tracer.

Y su correspondiente información técnica:

23
24
COMENTARIO TÉCNICO
A partir de esta información obtenemos la información de donde se encuentra localizado
el servidor y distancias de envío/respuesta de la información, como es de conocer la
mayoría de sitios web están contratando servidores que se encuentren en un país ajeno
a donde se encuentran ubicadas y así hacer más complicado los ataques de denegación
de servicios.

7.7 Servicios de la red de vulnerabilidades.


Análisis interno. Se utilizó también la herramienta Nessus la cual nos dio a conocer
Vulnerabilidades a nivel interna de la institución:
Figura 16. Análisis de vulnerabilidades internas.

El servidor Host usa Linux (Traza del servidor interno)

25
Figura 17. Información del servidor interno local.

El TraceRoute de la IP:

Y finalmente la información del Scaneo


7.8 NMap. El uso de esta herramienta nos permitió ver los puertos abiertos:
Figura 18. Información de los puertos abiertos
Link: https://pentest-tools.com/network-vulnerability-scanning/tc
p-port-scanneronline-nmap# Starting Nmap ( https://nmap.org ) at 2018
-04-15 21:26 UTC
NSE: Loaded 40 scripts for scanning.
Initiating Ping Scan at 21:26
Scanning www.saludarequipa.gob.pe (64.22.104.4) [4 ports]
Completed Ping Scan at 21:26, 0.21s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 21:26
Scanning www.saludarequipa.gob.pe (64.22.104.4) [100 ports]
Discovered open port 80/tcp on 64.22.104.4
Discovered open port 143/tcp on 64.22.104.4
Discovered open port 110/tcp on 64.22.104.4
Discovered open port 443/tcp on 64.22.104.4
Discovered open port 53/tcp on 64.22.104.4
Discovered open port 25/tcp on 64.22.104.4
Discovered open port 995/tcp on 64.22.104.4
Discovered open port 22/tcp on 64.22.104.4
Discovered open port 993/tcp on 64.22.104.4
Discovered open port 21/tcp on 64.22.104.4
Discovered open port 465/tcp on 64.22.104.4
Discovered open port 26/tcp on 64.22.104.4
Completed SYN Stealth Scan at 21:26, 2.21s elapsed (100 total ports)
Initiating Service scan at 21:26
Scanning 12 services on www.saludarequipa.gob.pe (64.22.104.4)
Completed Service scan at 21:29, 151.46s elapsed (12 services on 1 host)
Initiating OS detection (try #1) against www.saludarequipa.gob.pe (64.22
.104.4)
adjust_timeouts2: packet supposedly had rtt of -156669 microseconds. Ig
noring time.
adjust_timeouts2: packet supposedly had rtt of -156669 microseconds. Ig
noring time.
Initiating Traceroute at 21:29
Completed Traceroute at 21:29, 0.13s elapsed
NSE: Script scanning 64.22.104.4.
Initiating NSE at 21:29

26
Completed NSE at 21:29, 1.61s elapsed
Initiating NSE at 21:29
Completed NSE at 21:29, 1.10s elapsed
Nmap scan report for www.saludarequipa.gob.pe (64.22.104.4)
Host is up (0.099s latency).
Not shown: 80 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Pure-FTPd
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
25/tcp open smtp?
26/tcp open smtp Exim smtpd 4.89_1
37/tcp closed time
53/tcp open domain ISC BIND 9.9.4
80/tcp open http Apache httpd
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open ssl/ssl Apache httpd (SSL-only mode)
465/tcp open ssl/smtp Exim smtpd 4.89_1
993/tcp open ssl/imap Dovecot imapd
995/tcp open ssl/pop3 Dovecot pop3d
32768/tcp closed filenet-tms
49152/tcp closed unknown
49153/tcp closed unknown
49154/tcp closed unknown
49155/tcp closed unknown
49156/tcp closed unknown
49157/tcp closed unknown
Device type: general purpose
Running: Linux 4.X
OS CPE: cpe:/o:linux:linux_kernel:4.4
OS details: Linux 4.4
Uptime guess: 44.134 days (since Fri Mar 2 18:16:50 2018)
Network Distance: 10 hops
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: server.hostingtacna.com; OS: Red Hat Enterprise Linu
x 7; CPE: cpe:/o:redhat:enterprise_linux:7
TRACEROUTE (using port 49153/tcp)
HOP RTT ADDRESS
1 0.03 ms 172.17.0.1
2 0.59 ms router2-lon.linode.com (212.111.33.230)
3 0.61 ms 109.74.207.6
4 1.01 ms ae12.cr11-lon2.ip4.gtt.net (77.67.123.33)
5 93.15 ms et-7-1-0.cr1-atl1.ip4.gtt.net (89.149.181.13)
6 93.35 ms as3595.xe-2-0-5-101.ar1.atl1.us.as4436.gtt.net (69.31.135.
42)
7 93.53 ms as3595.xe-2-0-5-101.ar1.atl1.us.as4436.gtt.net (69.31.135.
42)
8 120.32 ms 205.214.72-102.static.data393.net (205.214.72.102)
9 116.86 ms l3-atl-v1-p30.netdepot.com (209.51.137.218)
10 120.44 ms kanuni.systembs.com (64.22.104.4)
OS and Service detection performed. Please report any incorrect results
at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 162.25 seconds
Raw packets sent: 253 (13.168KB) | Rcvd: 96 (6.463KB)

27
7.9 NetCraft. Entramos a www.netcraft.com donde generaremos el siguiente reporte

Figura 19. Informacion del servidor con NetCraft

28
7.10 Inyección SQL. Ingresamos un link el cual tenga un id:
Link: http://www.saludarequipa.gob.pe/?page_id=619 Utilizamos la
herramienta Havij 1.15 para iniciar la inyección:

Figura 25. Inyección SQL al sitio web.

29
7.11 Criptoanálisis. Para definir correctamente este término se tiene que aclarar la
diferencia entre otros dos términos que son muy similares, Criptografía es la
disciplina referente a la construcción de sistemas de cifrado; Criptoanálisis es la
disciplina referente al rompimiento de sistemas de cifrado, y Criptología es la
conjunción de criptografía y criptoanálisis. Para obtener un punto de vista simple,
podríamos dividir la criptografía en dos partes la llave secreta y la llave pública.
Como se sabe la seguridad de la información es vulnerable y susceptible de varios
ataques, entre los cuales se encuentran: Errores humanos, empleados incumplidos,
empleados desleales, intromisiones externas y factores imponderables como
incendios o desastres naturales. Un enfoque muy importante es el cifrado de la
información.
En este caso el único uso de criptografía que se podrá ver será en las redes
inalámbricas y en redes locales ya que el acceso a estas redes se encuentra cifrada
por un algoritmo de cifrado llamado AES el cual es muy difícil de romper, es aplicado
por los módems de la empresa.
Figura 30. Menú de acceso al modem router de configuración en materia de
criptanálisis.

30
8 Conclusiones
De acuerdo a lo expuesto en el presente informe técnico se puede llegar a las siguientes
conclusiones:
 La seguridad en el sistema debe ser mejorada y evaluada continuamente en
todos los niveles tanto de software como de red para los respectivos puertos de
acceso.
 Se debe sospechar y prevenir cualquier comportamiento extraño en el
computador.
 Existen muchos campos dentro de la institución en donde se encuentra
descuidada totalmente la seguridad informática como software desactualizado,
antivirus que no detectan virus, entre otros.

9. Recomendaciones
De acuerdo a lo visto a lo largo del informe técnico se puede llegar a ciertas
recomendaciones que se espera sean del bien de la institución.
 Es recomendable realizar las actualizaciones del servidor periódicamente.
 Se debe dar de baja las cuentas de usuarios que ya no estén en funcionamiento
actualmente en la institución.
 No se debe usar un servidor para almacenar cosas que no estén relacionadas
con el trabajo en la institución.
 Se debe mantener una estricta confidencialidad de la información crítica de la
institución.
 Mantener siempre activados los firewalls con el objetivo de filtrar información
maliciosa que podría dañar seriamente al sistema.
 Se debe evitar dar demasiados privilegios a los usuarios, los privilegios deben
ser correctamente administrados.
 Instalar un servidor o una herramienta que controle el acceso de los usuarios y
que no hagan uso de recursos de la institución para temas que no estén
relacionados con la institución.
 Instalar algún sistema antivirus y antispyware, actualmente inexistente.
 Instalar algún programa de detección de intrusión y/o modificación de ficheros
clave del sistema operativo.
 Utilizar el cifrado de información con el objetivo de proteger de que no sea usada
incorrectamente.
 Establecer determinadas políticas en cuanto al uso de las conexiones a internet
dentro de la institución.
 Reinstalar una versión limpia del sistema operativo como por ejemplo un SO
original o en todo caso sin limitación alguna de componentes (versiones Lite).
 Cambiar periódicamente todas las contraseñas de los sistemas vinculados con
la institución.
 Se debe evitar recibir cualquier archivo o software malicioso por medio de QQ
Messenger que es lo que utilizan para su comunicación con la central de su local
del centro, en lugar de ello se recomienda recibir archivos mediante correo
electrónico, ya que esto nos brinda un nivel de seguridad filtrando datos con virus
y es actualizado frecuentemente.
 Se deben tomar medidas de seguridad esencialmente en los servicios virtuales
que son expuestos a internet ya que estos son los más vulnerables a ataques.

31
 Se debe procurar mantener la última versión de cualquier software es decir
mantener software actualizado con licencia para tener seguridad en todos sus
niveles.

10. Referencias
1. Guía de SQL Injection

http://php.net/manual/es/security.database.sql-injection.php
2. The Secrets of Wireless Hacking http://dl.acm.org/citation.cfm?id=975285

3. Metodología para la Detección de Vulnerabilidades en Redes de Datos


http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-
07642012000300014
4. The security impactof a new cryptographic library
http://cr.yp.to/highspeed/coolnacl-20120725.pdf

5. CERT, Information Security Statitics http://www.cert.org

6. Network Security Tools

http://www.insecure.org

32

You might also like