ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditorias

rafaga200111 de Diciembre de 2013

36.109 Palabras (145 Páginas)226 Visitas

Página 1 de 145

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD DE LOS ANDES

FACULTAD DE INGENIERÍA

MAESTRIA EN COMPUTACIÓN

MODELO PARA LA AUDITORÍA DE LA SEGURIDAD INFORMÁTICA EN LA RED

DE DATOS DE LA UNIVERSIDAD DE LOS ANDES

TESIS PRESENTADA COMO REQUISITO PARA OPTAR AL GRADO DE MAGISTER EN COMPUTACIÓN

AUTOR: REINALDO N. MAYOL ARNAO

TUTOR: PROF. JACINTO DAVILA, PhD

MERIDA, MARZO 2006

1

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

A mis padres, inmenso caudal del que se desprendió el riachuelo que es mi vida

A Solbey y Camila por ser el viento que me empuja, por la confianza, por la frescura y por el amor

Gracias a Jacinto por la paciencia y la voluntad creadora.

A la utilidad de la virtud

2

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

Índice de contenido

Resumen...............................................................................................................................................6

Introducción.........................................................................................................................................7

Capítulo 1. Planteamiento del Problema............................................................................................10

1.Objetivo Generales de la Propuesta......................................................................................10

2.Objetivos Específicos de la Propuesta..................................................................................11

3.Alcance de la Propuesta .......................................................................................................11

4.Trabajo Ejecutado.................................................................................................................12

Capítulo 2. Fundamentos Teóricos del Modelo Propuesto. ..............................................................13

1.Situación Actual de la Seguridad Informática en la Universidad de Los Andes..................13

2. Descripción del Modelo Propuesto.....................................................................................15

2.1 Estructura detallada del modelo...........................................................................15

2.2 Ponderación de los Resultados ............................................................................17

2.3 Del lenguaje en que se ha escrito el modelo........................................................21

2.4 Descripción de los módulos que conforman el modelo.......................................24

2.4.2 Módulo: Definición de las condiciones.................................................24

2.4.3 Módulo definición de las características técnicas.................................25

2.4.4 Módulo Pruebas de Penetración............................................................26

2.4.5 Módulo Revisiones de las Configuraciones .........................................29

A. Revisión de la Seguridad Física ............................................30

B. Revisión de Servidores basados en Unix. .............................30

C. Revisión de Servidores y Estaciones basados en Windows .31

D. Revisión de Servidores SMTP basados en Sendmail.............31

E. Revisión de Servidores Apache..............................................32

F. Revisión de la Infraestructura Inalámbrica ............................32

G. Revisión de la Infraestructura de Detección de Intrusos.......33

H. Revisión de Dispositivos Firewalls........................................33

I. Revisión de las Políticas de Seguridad Informática................34

Capítulo 3. Modelo de Auditoría de Seguridad para RedULA...........................................................36

Desarrollo General.................................................................................................................36

Definición inicial de las condiciones del proceso de auditoría..............................................37

Definición técnica inicial del sistema. ...................................................................................38

Pruebas de penetración............................................................................................................42

Revisiones de las configuraciones ..........................................................................................51

Revisión de la Seguridad Física..................................................................................52

Revisión de Servidores Unix.......................................................................................54

Revisión de Servidores y Estaciones Basados Windows............................................60

Revisión de Servidores Sendmail................................................................................68

Revisión de Servidores Apache. .................................................................................72

Revisión de la Infraestructura Inalámbrica.................................................................75

3

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

Revisión de Sistemas de Detección de Intrusos. .......................................................78

Revisión de Dispositivos Firewalls..............................................................................81

Revisión de las Políticas de Seguridad .......................................................................84

Capítulo 4. Validación Práctica del Modelo ......................................................................................90

1.Comparación con el esquema actual ...................................................................................90

2.Pruebas del Modelo..............................................................................................................91

1 Arquitectura del sitio Auditado. .........................................................................................92

2 Resultados de la Ejecución del Módulo 3: Pruebas de Penetración....................................94

2.1 Algunas evidencias recabadas durante la ejecución de las pruebas de penetración

..............................................................................................................................98

3.Resultados de la ejecución del módulo: Revisiones..........................................................102

Conclusiones y Recomendaciones ....................................................................................................107

Anexos..............................................................................................................................................109

Anexo UNIX1

Programas SUID ( Referencia para Debian Linux)...................................109

Anexo WIN1

Política de Seguridad de Contraseñas para Windows 2000, 2003 y XP.......111

Anexo Win2

Permisólogía Básica para sistemas basados en MSWindows.........................112

Anexo PROGRAMA INSEGURO........................................................................................122

Anexo FIREWALLS1

Direcciones IP que deben bloquearse según RFC 1918 .................123

Anexo FIREWALLS 2. Servicios que por omisión deben bloquearse en sentido Zona

Externa a Zona Interna ..................................................................................................124

Anexo PONDERACIÓN. Ponderación referencial de las pruebas utilizadas en el modelo. 127

Referencias

...................................................................................................................................................148

4

Modelo para la Auditoría de Seguridad Informática en la Red de Datos de la Universidad de Los Andes

Índice de ilustraciones

Ilustración 1: Módulos que conforman el modelo propuesto. .................................................................15

Ilustración 2: Estructura de un módulo....................................................................................................16

Ilustración 3: Una sección del modelo conformada por varias reglas y pruebas......................................17

Ilustración 4: Ponderación de los resultados y su relación con el orden de las correcciones ..................18

Ilustración 5: Ejemplo de la sintaxis utilizada en el modelo propuesto...................................................22

Ilustración 6: Esquema de la arquitectura de redes del sitio auditado con el modelo propuesto.............93

Ilustración 7: Evidencias recabadas durante la ejecución de las pruebas de penetración. Puede notarse

que se difunden por DNS direcciones privadas ......................................................................................98

Ilustración 8: Evidencia recabada durante las pruebas de penetración. Carpetas sin los permisos

correctos .................................................................................................................................................99

...

Descargar como (para miembros actualizados) txt (277 Kb)
Leer 144 páginas más »
Disponible sólo en Clubensayos.com