Boseto de proyecto (Nº 145)

25
COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DE MÉXICO PROYECTO SEGURIDAD EN REDES COMPUTACIONALES PROFESOR: JOSÉ CARLOS RAMÍREZ CORTEZ 13/06/2014 PROYECTO FINAL PARA LA MATERIA ADMINISTRA UNA RED PARA PONER EN PRACTICA TODOS NUESTROS CONOCIMIENTOS. ANGON GARCIA DIEGO ARMANDO SANCHEZ CARDONA EMMANUEL RAMIREZ TREJO DAVID ELEAZAR SOTO ALVAREZ LUIS ENRIQUE

Transcript of Boseto de proyecto (Nº 145)

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADODE MÉXICO

PROYECTOSEGURIDAD EN REDES COMPUTACIONALES

PROFESOR: JOSÉ CARLOS RAMÍREZ CORTEZ13/06/2014

PROYECTO FINAL PARA LA MATERIA ADMINISTRA UNA RED PARA PONER EN PRACTICA TODOS NUESTROS CONOCIMIENTOS.

ANGON GARCIA DIEGO ARMANDO

SANCHEZ CARDONA EMMANUEL

RAMIREZ TREJO DAVID ELEAZAR

SOTO ALVAREZ LUIS ENRIQUE

INDICE

INTRODUCCION DEFINIR AL CIBERPUTEADOR DEFINIENDO LA PERSONALIDAD DEL CIBERPUTEADOR MOTIVOS DEL ATAQUE EL CIBERPUTEADOR OBTIENE INFORMACION DE…. FORMA DE ATAQUE PROPONIENDO SOLUCIONES DE DEFENSA APLICANDO SOLUCIONES DE DEFENSA MEDIDAS DE SEGURIDAD RESULTADOS OBTENIDOS CONCLUSIONES BIBLIOGARFIA

INTRODUCCIÓN

Este proyecto fue realizado con la finalidad depoder poner en práctica nuestros conocimientossobre la protección de redes computacionales asícomo la planeación y el mantenimiento de redescomputacionales.

En este proyecto juntamos todos nuestrosconocimientos para poder obtener el mejor trabajoposible con el escaso conocimiento que tenemos,pues solo tenemos un conocimiento básico sobre laprotección de redes y no sabemos cómo realizarconfiguraciones más avanzadas.

¿QUÉ ES UN CIBERPUTEADOR?

Antes de poder protegernos de un ataquecibernético primero debemos definir al atacante.

Un Ciberputeador es un molesto internauta, quizácon ciertos problemas mentales personales, queentra en internet en busca de emociones fuertestratando de atormentar a una posible víctima,convirtiendo a una persona en una víctima,pinchándolo, enojándolo, molestándolo,irritándolo, ridiculizándolo, humillándolo, contodo tipo de prácticas lentas, deshonestas,calumniosas o para difamarle. Una parte de estosciberataques son vengativos, pues publicancobardemente todo tipo de noticias falsas, creansituaciones falsas sin razonar que están siendomanipulados para que sean víctimas de un esquemabien planeado por un Ciberputeador.

Un ataque de un Ciberputeador puede provocar elestallido de disputas triviales entre personas,falsas impresiones, confusión, desconcierto, mala

imagen, hasta desacredito público y provocar unclima de tensión creciente en el sitio de Internetdonde el Ciberputeador ataque.

Con frecuencia el Ciberputeador suele ocultarsetras falsas identidades, o suplantar lasidentidades de otros usuarios reales existentes, ypuede moverse con rapidez de un lado a otro de lared. Parece obvio que podría haber cierta cantidadde discreto sadismo en los propósitos delCiberputeador, por lo que obtendría su placer ysatisfacción personal maltratando, acosando,amenazando, chantajeando, coaccionando,extorsionando, o torturando psicológicamente.

También parece probablesuponer que unCiberputeador se sientaatraído por el poder yla dominaciónincondicional que puedeejercer sobre susvíctimas, y disfrute haciendo las cosas que le danese poder.

Un consejo a teneren cuenta es que

nunca hay quesubestimar porninguna razón a unCiberputeador.

PERSONALIDAD DEL CIBERPUTEADOR

Existen varios tipos de ciberputeadores, pero solonos concentremos en el siguiente:

El Ciberputeador destructivo: Es unciberputeador cuya mentalidad es mucho máspeligrosa y que tiene otros propósitos, esdecir, no tiene por intención entretenerse unrato a costa de ridiculizar la imagen delindividuo o el grupo victima por simpleplacer. Este tipo realiza ciberataques que seenfocan hacia objetivos más crueles, y buscanformas inteligentes de hacer daño a la víctimapara derrumbarla en público. Este tipo de Ciberputeador tiene clarasintenciones de destruir la reputación de unindividuo o grupo específico por diversosposibles motivos.

MOTIVOS DEL CIBERATAQUE

Uno de los principales motivos de ataque de estosciberputeadores es:

Rivalidad: Es una de las mayores estupidecesque podría sentir alguien sin razónjustificada. La rivalidad Psicológica es unaconstante en la conducta de algunas personas,pero está especialmente desatada en Internet.Estos ciberputeadores no pueden tolerar nipermitir que otras personas se les adelantenen alguna proeza en el ciberespacio. Lesmolesta que otros hagan cosas que sobresalganpor encima de las que ellos ya han hecho, ypor eso deben superarlas. El Ciberputeador no puede soportar que otrosestén por encima de él así que intentararestarle protagonismo e importancia a lapersona contra la que siente esa rivalidad. El Ciberputeador cree erróneamente que elIndividuo o el grupo están dándole una lecciónpúblicamente y que le humillan con las cosasque publican, comentan, o escriben, que hacenpor lo que experimenta paranoia de que leestán atacando de forma personal.

Él se concentrara en realizar ciberputadas contranosotros

Las ciberputadas son situaciones ingeniosas, o dediseño de alto riesgo.Sontremendamenteperjudiciales para la imagen de la víctima ya quede momento, se queda paralizada por la sorpresa, ysin poder dar una explicación lógica del porqueeso está ahí. Una ciberputada puede llegar al terreno deldesprestigio social con los videos, las fotos, lafalsificación de direcciones de correo en nombrede la víctima y hacerse pasar por ella, o a crearun sitio web con información falsa que dé unapenosa imagen.

Con esto el Ciberputeador asegura su objetivo, quees alcanzar con ciberataques bien calculados, elderrumbamiento de la imagen y el prestigio de lapersona o del grupo.

También los mensajes escritos, como la propagandade cualquier tipo, la real o falsa, puedeconvertirse en artillería letal para la víctima osu sitio web, en manos de un Ciberputeador.

SITIOS DONDE OBTIENEN INFORMACIÓN

Estos son los sitios más comunes donde losciberputeadores pueden encontrar información sobresu víctima:

1-Portales web de información organizada.2-Sitios web dedicados a temáticas particulares.

3-Bases de datos.4-Documentos oficiales.5-Sitios web oficiales de organizaciones. 6-Sitios web con datos personales.7-Blogs personales. 8-Mensajes de correo electrónico.

La sofisticación de los ciberataques depende muchodel ingenio del atacante, y cuanto quiera dañar asu víctima. Si un Ciberputeador está dispuesto atodo; puede dedicar una parte de su tiempo arecolectar informacióny, durante mesespreparar pacientementesu devastador plan deataque.

Una vez elCiberputeador hareunido la suficiente información que consideraque puede servirle, pasa a la siguiente fase:

Pensar en cómo usar toda esa información para queresulte lo más dañina y destructiva posible contrala víctima.

FORMA DE ATAQUE

Existen diferentes medios por los cuales unciberputeador puede atacar a nuestra empresa, elque el ciberputeador intento usar contra nuestraempresa fue:

Ataque de ingeniería Social: La ingeniería social es una forma artificialde obtener información confidencial a travésde la manipulación de una verdad alternativa,mediante una técnica que induce a la víctima acreer en algo que podría tener una existenciareal, y de hecho podría ser parcialmente realaunque no exista realmente. Se pueden usar los canales más convencionalespara lograr que un empleado diga lo que élciberputeador desea saber, como son elteléfono o Internet, pues es más fácil ysencillo engañar a la gente.

El ciberputeador utilizo un comunicado parahacer que los jefes de área le dieraninformación confidencial de nuestros clientes,diciendo que la orden era del director generalde la compañía y que se hiciera lo más rápidoposible y que se les enviaría otro comunicadopara decirles a que dirección de correo sedebería de enviar.

Cuando el gerente de la oficina se enteró sedecidió proteger la empresa utilizando unacuenta sparring.

PROPONIENDO SOLUCIONES

Al saber que la seguridad de nuestra empresa hasido vulnerada se comenzó rápidamente a proponersoluciones y se votó por la estrategia deprotección tipo tierra de nadie.

De aquí es donde surge la idea de usar cuentas decorreo sparring como tierra de nadie. La barrerade tierra de nadie, es conocida en seguridad comoun espacio entre ambas cuentas (la de uso personaly la de trabajo).

Una cuenta de correo sparring es una cuenta debatalla que se utiliza para filtrar todo el correobasura y de personas indeseables y ese es elconcepto de seguridad que se aplica en este caso.

Para realizar esto necesitamos conectar la cuentapersonal con la cuenta de trabajo mediante unservicio de re direccionado de correo.

El siguiente paso es hacer un filtro de spam en laprimera y segunda y allí se desintegran sin poderevitarlo.

La cuenta sparring se usa para que en cualquierdudoso sitio de internet y mensaje de correo nopueda acceder a los servicios.

Es una forma de construir un sencillo cortafuegode correos electrónicos, que solo deja pasar elcorreo que es importante y elimina el que nodeseas.

Por mucho que intente encubrir sus ciberataquesestos nunca podrán ser absolutamente discretos yaunque el Ciberputeador no quiere ser detectado,no puede evitar exponerse mínimamente al riesgo deser descubierto.

APLICANDO SOLUCIONES

En teoría todo parece ser muy sencillo pero encondiciones reales todo puede cambiar, ya que sialgo no sale como lo planeamos y entramos enpánico todo nuestro esfuerzo será inútil ante elatacante.

El primer problema para poder ejecutar nuestrasolución es que solo los jefes de área deberíanejecutar el sparring, pues ellos son los blancosprincipales del atacante y no sabemos si el ataquepuede ser interno.

Hasta descartar esta opción, se les ha ordenado alos jefes de área crear una cuenta de sparringpara evitar problemas también se les ha ordenadoque no den información alguna a ninguno de sussubordinados pues si el atacante se enterapodríamos perder la oportunidad de atraparlo ynuestra solución debería cambiar.

La información “sensible” de la compañía solo serátratada con los jefes de área, a los cuales se lesaplicaran exámenes de confianza y revisionessorpresas.

Si los ataques continúan se realizara unainspección sorpresa a los empleados de cada área,se utilizara la excusa de la pérdida del teléfonodel gerente para poder tratar de localizar a unposible intruso.

MEDIDAS DE SEGURIDAD EN CADA ÁREA

La recepción es uno de los principales lugaresdonde se sospecha de una intrusión, pues almanejar muchos datos personales el/la atacantetienen acceso a muchas otras áreas de la empresa.

Pero también existe la posibilidad de que existaun intruso en esta área, pues los datos básicosque se solicitan no son de alta relevancia.

Además las secretarias de la recepción tienenbastante tiempo trabajando en la empresa y pasaronlas pruebas de confianza y la revisión sorpresa.

Un área donde se manejan datos “sensibles” es enel área de cobro de seguros, pues los usuariosotorgan sus datos completos (nombre, dirección,teléfono, etc.) y sus claves.

El jefe de área es una persona de confianza parael gerente, los otros tres empleados vienen deotras empresas, de las cuales dan muy buenasreferencias de ellos, además de que no se lesencontró nada sospechoso en la revisión.

Solo se tienen ligeras sospechas de uno de ellospues dio un número de teléfono falso, y cuando sele cuestionó sobre esta situación el contesto querecientemente dieron de baja ese teléfono debido aproblemas familiares.

El área de renovación de pólizas también es otropunto donde la información sensible de la empresase puede ver vulnerable debido a que se dan

contraseñas nuevas, nuevos números de póliza y lascuentas de banco son tratas directamente.

Como se mencionó anteriormente no se sospecha deningún jefe de área debido a que todos pasarontodas las pruebas y protocolos de seguridad.

De los otros cinco empleados solo se sospecha delnuevo empleado de esta área debido a que es unrecién egresado de sus ingeniería y por lo tantola sospecha de que venda información por dinero esmuy alta, además de que se le encontraron variasmemorias USB de gran capacidad de almacenaje.

El área de marketing podría ser otro posible sitiode intrusión debido a que los empleados de esaárea tienen que atender varias páginas a la vez yla mayoría de los empleados no tienen unaespecialización en seguridad informática.

Aquí se decidió aplicar otra medida de seguridadextra y se decidió enviar a los empleados de estaárea a un curso de seguridad en redes en unauniversidad que se especializa en seguridad.

Las medidas aplicadas aquí se espera que denresultado más rápido que en otras áreas pueses el sitio donde más se busca mejorar laseguridad, ya que se han aumentado lasafiliaciones por este medio.

El área de registro es una de las muchas donde sedebe mejorar la seguridad, en esta sala todos losdatos son manejados de empleado a usuario, y si elinfiltrado esta en esta área tendrá todos losdatos que él quiera directo de su víctima.

Aquí también se aplicó una media extra deseguridad, consiste básicamente que se le pide alusuario que si cualquier empleado pide informaciónpersonal lo reporte inmediatamente para evitarmalos entendidos.

Se sospecha de dos empleados que han sidoreportados tanto por los jefes de área como porusuarios que dicen han recibido malos tratos y seles solicita información extra a la normal.

RESULTADOS OBTENIDOS

Después de aplicar correctamente cada uno de losprotocolos de seguridad sugeridos, aparecieronentre 4 posibles infiltrados en la empresa.

Se descartó al empleado de cobro de pólizas debidoa que se confirmó su cuartada, la compañía deteléfonos afirmo varias quejas y por eso se lescambio el número telefónico.

El chico recién egresado de su ingeniería tambiénfue descartado debido a que en los horarios en quese recibían los correos él estaba estudiando unamaestría.

Solo nos quedaban dos sospechosos que laboraban enel área de afiliaciones, ambos fueron confrontadosdirectamente, uno de ellos fue descartadodebido a que recién se acababa de divorciar y poreso estaba distraído en su trabajo.

Al otro empleado se le ofreció el trato de que siconfesaba sus intenciones se podría negociar uncastigo menos severo. Confeso haber robadoinformación para otra compañía pues le ofrecía másdinero y un puesto de trabajo cuando decidierarenunciar en nuestra empresa.

Ahora se están tomando medidas legales contra laempresa rival y contra el ex empleado, por robode información y amenaza.

CONCLUSIONES

Este proyecto ha sido muy interesante debido a loque hemos aprendido sobre la seguridad en redespues antes de este proyecto nuestro conocimientosobre seguridad era mínimo, pero después de esteproyecto ha aumentado significativamente.

Gracias a esto aprendimos mucho sobre losciberputeadores y a cómo defendernos de algúnataque ya que uno nunca está seguro al navegar enel internet.

BIBLIOGRAFIA

Aspectos avanzados de seguridad en redes Ciberputeadores en internet