SlideShare una empresa de Scribd logo
1 de 36
PROYECTO DEL MODULO III – SEGURIDAD EN EQUIPOS DE RED
ASEGURAMIENTO DE LA INFRAESTRUCTURA DE RED DE OFICINAS DE LA
CRE, DE ACUERDO A UN ANÁLISIS Y EVALUACIÓN DE RIESGOS DE
SEGURIDAD DE LA INFORMACIÓN
Grupo 1
 Ruddy Mauricio Candia Rosado
 Laura Alejandra Toara Salinas
 William Percy Cardona Terceros
 Henry Romero Añez
CONTENIDO
DEFINICIÓN DE ALCANCE Y OBJETIVO.............................................................. 3
Alcance................................................................................................................. 3
Objetivo ................................................................................................................ 3
METODOLOGÍA...................................................................................................... 4
Evaluación de Riesgos......................................................................................... 4
Identificación Riesgos................................................................................... 4
Análisis de Riesgos ...................................................................................... 4
Valoración..................................................................................................... 5
Tratamiento de Riesgos ....................................................................................... 5
DESARROLLO........................................................................................................ 6
Evaluación de Riesgos......................................................................................... 6
Identificación de Riesgos.............................................................................. 6
Análisis de Riesgos ...................................................................................... 6
Valoración de Riesgos.................................................................................. 7
Tratamiento de Riesgos ....................................................................................... 8
CONCLUSIONES.................................................................................................. 10
ANEXO I................................................................................................................ 11
SIMULACIÓN DE IMPLEMENTACIÓN.............................................................. 12
ANEXO II............................................................................................................... 33
Catálogo de Amenazas ...................................................................................... 34
Catálogo de Vulnerabilidades............................................................................. 35
DEFINICIÓN DE ALCANCE Y OBJETIVO
Alcance
El presente Análisis y Evaluación de Riesgos de Seguridad de la Información tiene
como alcance la infraestructura de red que soporta la conexión entre la oficina
principal y dos sucursales de la Cooperativa Rural de Electrificación, a efectos de
realizar el análisis y definir riesgos se considerará como un activo de información a
todos los componentes de dicha infraestructura.
Objetivo
Considerando la naturaleza y complejidad la infraestructura de red que soporta la
conexión entre la oficina principal y dos sucursales de la Cooperativa Rural de
Electrificación, se realiza el Análisis y Evaluación de Riesgos en Seguridad de la
Información, con el objetivo de brindar plena comprensión sobre los riesgos
relacionados a dicha infraestructura y como estos tendrían la posibilidad de
materializarse generando afectación o daños a los activos de información, y por
consiguiente a los objetivos de la institución.
METODOLOGÍA
Con el propósito de seguir un proceso sistemático y metódico para la Evaluación y
Tratamiento de Riesgos, que permita la obtención de resultados objetivos,
coherentes y sustentables, alineado al estándar para la gestión de riesgos de
seguridad de la información referido en la ISO 27005, se consideran las siguientes
etapas:
Evaluación de Riesgos
Identificación Riesgos
Los riesgos de seguridad de la información son escenarios compuestos por los
activos de información que potencialmente pueden ser afectados, las
amenazas que pueden intentar afectar a los activos y las vulnerabilidades o
debilidades que tienen los activos de información que podrían ser
aprovechados por una amenaza.
Para la recolección de datos que permitan la identificación de los riesgos se
tienen que considerar las siguientes actividades:
 Relevamiento de Activos de Información
 Identificación Amenazas
 Identificación de Vulnerabilidades
El resultado de esta etapa es el Listado de Riesgos Identificados
Análisis de Riesgos
El análisis de riesgos es un proceso que tiene por objetivo realizar la
valoración del nivel de riesgo considerando su probabilidad de ocurrencia y el
impacto resultante de su materialización, para ello se deben realizar las
siguientes actividades:
 Estimación de Probabilidad
 Estimación de Impacto
 Valoración del Nivel de riesgo
El resultado de esta etapa es el Listado de Riesgos Identificados que incluyen
las estimaciones de probabilidad e impacto y tiene valorado el nivel de riesgo
según la siguiente ecuación:
Nivel de Riesgo = Probabilidad X Impacto
Para efecto de una mejor visualización sobre la distribución de criticidad de los
riesgos, se considera la elaboración de un mapa de calor que permita
representar la distribución de los riesgos en función a su probabilidad e
impacto
5 5 10 15 20 25
4 4 8 12 16 20
3 3 6 9 12 15
2 2 4 6 8 10
1 1 2 3 4 5
1 2 3 4 5
Severidad del Riesgo
Probabilidad
Impacto
Para efectos de clasificación de la severidad de los riesgos, se dispone de la
siguiente agrupación:
Intervalo Calificación
0-3 Baja
4-6 Moderada
8-12 Alta
15-25 Critico
Severidad
Valoración
La valoración de riesgos es un proceso que tiene por objetivo identificar los
riesgos críticos que deben estar sujetos a tratamientos y su priorización.
Tratamiento de Riesgos
Según la determinación de la evaluación de riesgos, se define el plan de
tratamiento que considera las alternativas de gestionar dichos riesgos, las
medidas o controles para subsanarlos, además de realizar la estimación de
riesgo residual luego del tratamiento.
DESARROLLO
Evaluación de Riesgos
Identificación de Riesgos
De acuerdo a lo definido en el alcance del presente Análisis y Evaluación de
Riesgos de Seguridad de la Información se considera como un activo de
información a toda la infraestructura de red de la Cooperativa Rural de
Electrificación, y siguiendo la metodología indicada previamente a
continuación se identifican los siguientes riesgos:
Activo de
Información
Amenaza Vulnerabilidad
Código Escenario de Riesgo
Infraestructura
de Red
A1, A3,
A4, A5,
A16
V2, V3, V8, V9,
V21
R1
Acceso no autorizado a
información confidencial debido
a una incorrecta configuración
de VLAN. (VLAN Hopping)
Infraestructura
de Red
A1, A3
A4, A5,
A16
V1, V8, V9,
V21
R2
Fuga de Información debido a
una inadecuada configuración
del protocolo DHCP. (DHCP
Spoofing)
Infraestructura
de Red
A1, A3
A4, A5,
A16
V1, V8, V9,
V21
R3
Denegación de Servicio debido
a una mala configuración de
equipos de la infraestructura de
Red. (Port Security)
Infraestructura
de Red
A1, A3
A4, A5,
A8, A10
V2, V3, V8, V9,
V21
R4
Acceso no autorizado a raíz de
información obtenida por una
inadecuada configuración del
protocolo CDP. (Protocolo
CDP)
La descripción de las amenazas y vulnerabilidades consideradas se
encuentra detallada en el Anexo II del presente documento.
Análisis de Riesgos
A continuación, se lista la estimación de impacto y probabilidad para cada
riesgo identificado, en base a estos parámetros se calcula la estimación del
nivel de riesgo inherente.
Para la realización del análisis de los riesgos se utilizó el método Delphi,
formando parte del equipo interdisciplinario de expertos los integrantes del
grupo, mismos que en consenso definieron los siguientes datos:
Código P I
Nivel de Riesgo
Inherente
Descripción de Nivel
de Riesgo Inherente
R1 4 5 20 Crítico
R2 3 4 12 Alto
R3 4 4 16 Crítico
R4 4 3 12 Alto
Valoración de Riesgos
Por la importancia de tener los riesgos controlados y considerando la
disposición reglamentaria para los riesgos identificados y analizados, se
determina que todos los riesgos evidenciados deben ser tratados mediante
la aplicación de medidas o controles según corresponda.
5 5 10 15 20 25
4 4 8 12 16 20
3 3 6 9 12 15
2 2 4 6 8 10
1 1 2 3 4 5
1 2 3 4 5
Severidad del Riesgo
Probabilidad
Impacto
Tratamiento de Riesgos
De acuerdo con la definición de la valoración de riesgos, se procedió con la
determinación de las acciones de tratamiento y la selección de medidas
aplicables a cada riesgo, además de realizar la estimación de riesgo
residual luego de la aplicación de las medidas correspondientes, según se
lista en la siguiente tabla:
Código P I
Nivel de
Riesgo
Inherente
Descripció
n de Nivel
de Riesgo
Inherente
Opción
de
Tratamie
nto
Controles Aplicables PR I
Nivel de
Riesgo
Residual
Descripción
de Nivel de
Riesgo
Residual
R1 4 5 20 Crítico Mitigar
Deshabilitar DTP, esto
para que los puertos no
estén configurados para
negociar troncales.
1 5 5 Moderado
Establecer un Proceso
de Hardenización de
equipos que permita la
correcta configuración
de seguridad en los
mismos.
Implementar
herramientas de
monitoreo que permitan
detección oportuna y
contención de ataques.
(SIEM)
R2 3 4 12 Alto Mitigar
Configurar Snooping
DHCP para evitar el
contacto con servidores
maliciosos
1 4 4 Moderado
Establecer un Proceso
de Hardenización de
equipos que permita la
correcta configuración
de seguridad en los
mismos.
R3 4 4 16 Crítico Mitigar
Habilitar Port-Security
para evitar conexiones
no deseadas a equipos
o puertos.
1 4 4 Moderado
Establecer un Proceso
de Hardenización de
equipos que permita la
correcta configuración
de seguridad en los
mismos.
R4 4 3 12 Alto Mitigar
Desactivar el protocolo
CDP, para evitar brindar
información a terceros
que puedan utilizarla de
manera
malintencionada.
1 3 3 Bajo
Establecer un Proceso
de Hardenización de
equipos que permita la
correcta configuración
de seguridad en los
mismos.
Luego de la aplicación de medidas o controles de seguridad a los diferentes
riesgos evidenciados, los mismos han sido afectados en su probabilidad de
modo que se encuentran en niveles residuales aceptables.
Riesgo Residual
Probabilidad
5 0 0 0 0 0
4 0 0 0 0 0
3 R4 0 0 0 0
2 0 0 0 0 0
1 0 0 0
R2,
R3
R1
1 2 3 4 5
Impacto
Severidad Riesgo
Inherente
Riesgo
Residual
Intervalo Calificación
0 - 3 Bajo 0 1
4 - 6 Moderada 0 3
8 - 12 Alta 2 0
15 - 25 Crítica 2 0
Total Riesgos 4 4
CONCLUSIONES
Luego de culminado el proceso y de haber logrado afectar positivamente a la
modificación de los riesgos inherentes en seguridad de la información, se
concluye que la Infraestructura de Red luego de una aceptable aplicación de
medidas de seguridad mantiene un nivel de seguridad aceptable ante posibles
eventos disruptivos que intenten afectar a la seguridad de la información de la
institución.
Asimismo, se enfatiza en la importancia de establecer un proceso adecuado de
hardenización de los equipos de red de manera de mantener un nivel de
seguridad adecuado sobre los mismos, si bien la infraestructura de red de la
Cooperativa Rural de Electrificación contaba con los elementos adecuados de
red, los mismo nos estaban correctamente configurados por lo cual estaban
expuestos a ataque de distintos tipos que tenían gran probabilidad de afectar la
seguridad de la información de dicha institución.
Además, se debe considerar que el análisis y evaluación de riesgos en
seguridad de la información es un proceso continuo, por lo tanto, los riesgos
que son parte del alcance del presente informe estarán sujetos de atención
permanente debiendo al menos una vez por año ser sometidos a un proceso
de análisis y evaluación.
ANEXO I
SIMULACIÓN DE IMPLEMENTACIÓN
En esta fase realizaremos la simulación de las contramedidas que se definieron en
el tratamiento de riesgos, para ello daremos información acerca de la red de la
CRE para su mejor comprensión.
Direccionamiento y VLAN’s
Sucursal 1 (Central )
La sucursal Central es la que está ubicada en la avenida Bush 2 anillo entre
la calle Honduras y Perú. Para el cual se encontraran los siguientes
departamentos o subredes:
NOMBRE DE VLAN NUMERO DE VLAN IP DE RED
ASIGNADA
DATOS 10 10.1.10.0 /24
TELEFONÍA 11 10.1.11.0 /24
GERENCIA 12 10.1.12.0 /24
NATIVA 13 10.1.13.0 /24
SERVIDORES 14 10.1.14.0 /24
ADMINISTRACION 15 10.1.15.0 /24
Sucursal 2
Esta sucursal está ubicada en la avenida Roca y Coronado entre 2do y
tercer anillo
NOMBRE DE VLAN NUMERO DE VLAN IP DE RED
ASIGNADA
DATOS 10 10.2.10.0 /24
TELEFONÍA 11 10.2.11.0 /24
GERENCIA 12 10.2.12.0 /24
NATIVA 13 10.2.13.0 /24
ADMINISTRACION 14 10.2.14.0 /24
SERVIDORES 15 10.2.15.0 /24
Sucursal 3
Esta sucursal está ubicada en la zona norte km 5 sobre la avenida Banzer
NOMBRE DE VLAN NUMERO DE VLAN IP DE RED
ASIGNADA
DATOS 10 10.3.10.0 /24
TELEFONÍA 11 10.3.11.0 /24
GERENCIA 12 10.3.12.0 /24
NATIVA 13 10.3.13.0 /24
SERVIDORES 14 10.3.14.0 /24
ADMINISTRACION 15 10.3.15.0 /24
CONFIGURACIÓN
A continuación mostraremos las configuraciones de seguridad que se
implementaron en la red de infraestructura de la CRE de cada sucursal.
Cabe recalcar que en esta simulación no se realizó la configuración de seguridad
DAI para la mitigación de ARP Spoofing, por motivos de incompatibilidad con el
simulador Packet Tracert V 7.3,
Las credenciales de los equipos son:
User: ciber
Password: c00-cr3
///////////////////////////////CONFIGURACION DE EQUIPOS CORE /////////////////////////////////
hostname SUC1-CORE1
!
!
enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
ip cef
no ipv6 cef
username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
ip ssh version 2
no ip domain-lookup
ip domain-name cre.com.bo
!
!
spanning-tree mode pvst
spanning-tree vlan 1,10-12 priority 20480
spanning-tree vlan 13-15 priority 28672
!
!
!
!
!
!
interface Port-channel1
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface Port-channel2
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface Port-channel3
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
!
interface GigabitEthernet1/0/1
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/2
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 1 mode active
!
interface GigabitEthernet1/0/3
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 2 mode on
!
interface GigabitEthernet1/0/4
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 3 mode on
!
interface GigabitEthernet1/0/5
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 1 mode active
!
interface GigabitEthernet1/0/6
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 2 mode on
!
interface GigabitEthernet1/0/7
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
switchport nonegotiate
channel-group 3 mode on
!
interface GigabitEthernet1/0/8
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/9
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/10
switchport trunk native vlan 13
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/0/11
switchport access vlan 10
switchport mode access
switchport nonegotiate
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.703B.7621
spanning-tree portfast
!
interface GigabitEthernet1/0/12
switchport access vlan 12
switchport mode access
switchport nonegotiate
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 000A.4128.52EB
spanning-tree portfast
!
interface GigabitEthernet1/0/13
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/14
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/15
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/16
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/17
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/18
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/19
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/20
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/21
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/22
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/23
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/0/24
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/1/1
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/1/2
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/1/3
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet1/1/4
switchport mode access
switchport nonegotiate
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip default-gateway 10.1.10.1
ip classless
!
ip flow-export version 9
!
!
!
no cdp run
!
!
!
!
!
!
line con 0
logging synchronous
login local
!
line aux 0
!
line vty 0 4
logging synchronous
login local
transport input ssh
line vty 5 15
logging synchronous
login local
transport input ssh
!
!
!
!
end
///////////////////////CONFIGURACION DE EQUIPOS DE DISTRIBUCION////////////////////
hostname SUC1-DIST1
!
enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
!
!
ip ssh version 2
no ip domain-lookup
ip domain-name cre.com.bo
!
username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface Port-channel1
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
!
interface Port-channel2
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
!
interface Port-channel3
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
!
interface FastEthernet0/1
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 2 mode on
!
interface FastEthernet0/2
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 1 mode on
!
interface FastEthernet0/3
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/6
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/7
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/8
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/9
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 3 mode on
!
interface FastEthernet0/10
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 2 mode on
!
interface FastEthernet0/11
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 1 mode on
!
interface FastEthernet0/12
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
switchport nonegotiate
channel-group 3 mode on
!
interface FastEthernet0/13
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/14
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/15
switchport trunk native vlan 13
switchport trunk allowed vlan 10-15
switchport mode trunk
!
interface FastEthernet0/16
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/17
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/18
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/19
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/20
switchport access vlan 11
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0002.17C4.0263
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 15
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0040.0B1E.CCEE
spanning-tree portfast
!
interface FastEthernet0/22
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/23
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/24
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet0/1
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet0/2
switchport mode access
switchport nonegotiate
shutdown
!
interface Vlan1
no ip address
shutdown
!
no cdp run
!
!
!
!
line con 0
logging synchronous
login local
!
line vty 0 4
logging synchronous
login local
transport input ssh
line vty 5 15
logging synchronous
login local
transport input ssh
!
!
!
!
end
//////////////////////CONFIGURACION DE EQUIPOS DE ACCESO ////////////////////////////////
hostname SUC1-ACCESO1
!
enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
!
!
ip ssh version 2
no ip domain-lookup
ip domain-name cre.com.bo
!
username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
!
ip dhcp snooping vlan 10-12
ip dhcp snooping
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport trunk native vlan 13
ip dhcp snooping trust
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 13
ip dhcp snooping trust
switchport mode trunk
!
interface FastEthernet0/3
switchport access vlan 10
ip dhcp snooping trust
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0060.3EC6.2423
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
shutdown
!
interface FastEthernet0/7
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/8
switchport access vlan 15
ip dhcp snooping trust
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0007.EC40.E486
!
interface FastEthernet0/9
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/10
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/11
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/12
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/13
switchport access vlan 15
switchport mode access
shutdown
!
interface FastEthernet0/14
switchport access vlan 12
switchport mode access
shutdown
!
interface FastEthernet0/15
switchport access vlan 12
switchport mode access
shutdown
!
interface FastEthernet0/16
switchport access vlan 12
switchport mode access
shutdown
!
interface FastEthernet0/17
switchport access vlan 12
switchport mode access
shutdown
!
interface FastEthernet0/18
switchport access vlan 12
ip dhcp snooping trust
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 00E0.F7A5.9A60
!
interface FastEthernet0/19
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/20
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/21
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/22
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/23
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet0/24
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet0/1
switchport mode access
switchport nonegotiate
shutdown
!
interface GigabitEthernet0/2
switchport mode access
switchport nonegotiate
shutdown
!
interface Vlan1
no ip address
shutdown
!
no cdp run
!
!
!
!
line con 0
logging synchronous
login local
!
line vty 0 4
logging synchronous
login local
transport input ssh
line vty 5 15
logging synchronous
login local
transport input ssh
!
end
///////////////////////////CONFIGURACION DE ROUTER ///////////////////////////////////////////////////
hostname RT-WAN1
!
!
!
enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
ip cef
no ipv6 cef
!
!
!
username RT-WAN2 password 0 c00-cr3
username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1
!
!
!
!
!
!
!
!
ip ssh version 2
no ip domain-lookup
ip domain-name cre.com.bo
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
ip access-group 107 out
duplex auto
speed auto
!
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 10.1.10.1 255.255.255.0
ip access-group 100 in
!
interface FastEthernet0/0.11
encapsulation dot1Q 11
ip address 10.1.11.1 255.255.255.0
ip access-group 101 in
!
interface FastEthernet0/0.12
encapsulation dot1Q 12
ip address 10.1.12.1 255.255.255.0
ip access-group 102 in
!
interface FastEthernet0/0.13
encapsulation dot1Q 13
ip address 10.1.13.1 255.255.255.0
!
interface FastEthernet0/0.14
encapsulation dot1Q 14
ip address 10.1.14.1 255.255.255.0
!
interface FastEthernet0/0.15
encapsulation dot1Q 15
ip address 10.1.15.1 255.255.255.0
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 192.168.4.2 255.255.255.252
encapsulation ppp
ppp authentication chap
!
interface Serial0/0/1
no ip address
clock rate 2000000
shutdown
!
interface Serial0/1/0
no ip address
clock rate 2000000
shutdown
!
interface Serial0/1/1
no ip address
clock rate 2000000
shutdown
!
interface FastEthernet1/0
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/1
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/2
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/3
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/4
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/5
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/6
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/7
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/8
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/9
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/10
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/11
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/12
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/13
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/14
switchport mode access
switchport nonegotiate
shutdown
!
interface FastEthernet1/15
switchport mode access
switchport nonegotiate
shutdown
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
network 10.1.10.0 0.0.0.255 area 1
network 10.1.11.0 0.0.0.255 area 1
network 10.1.12.0 0.0.0.255 area 1
network 10.1.13.0 0.0.0.255 area 1
network 10.1.14.0 0.0.0.255 area 1
network 10.1.15.0 0.0.0.255 area 1
network 192.168.4.0 0.0.0.3 area 1
!
ip classless
!
ip flow-export version 9
!
!
access-list 100 deny tcp 10.1.10.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22
access-list 100 deny tcp 10.1.10.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22
access-list 100 deny icmp 10.1.10.0 0.0.0.255 10.3.14.0 0.0.0.255
access-list 100 deny icmp 10.1.10.0 0.0.0.255 10.2.15.0 0.0.0.255
access-list 100 permit icmp any any
access-list 100 permit tcp any any eq 22
access-list 101 deny tcp 10.1.11.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22
access-list 101 deny tcp 10.1.11.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22
access-list 101 deny icmp 10.1.11.0 0.0.0.255 10.3.14.0 0.0.0.255
access-list 101 deny icmp 10.1.11.0 0.0.0.255 10.2.15.0 0.0.0.255
access-list 101 permit icmp any any
access-list 101 permit tcp any any eq 22
access-list 102 deny tcp 10.1.12.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22
access-list 102 deny tcp 10.1.12.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22
access-list 102 deny icmp 10.1.12.0 0.0.0.255 10.3.14.0 0.0.0.255
access-list 102 deny icmp 10.1.12.0 0.0.0.255 10.2.15.0 0.0.0.255
access-list 102 permit icmp any any
access-list 102 permit tcp any any eq 22
!
no cdp run
!
!
!
!
!
!
line con 0
logging synchronous
login local
!
line aux 0
!
line vty 0 4
logging synchronous
login local
transport input ssh
line vty 5 15
logging synchronous
login local
transport input ssh
!
!
!
end
ANEXO II
Catálogo de Amenazas
Código Amenazas
A1 Atacantes externos.
A2 Campaña de Phishing.
A3 Funcionario deshonesto.
A4
Ataques volumétricos a la infraestructura de red y servicios expuestos
en Internet.
A5 Funcionarios negligentes con privilegios críticos.
A6 Humedad.
A7 Incendios.
A8 Intruso (Personal externo que ingresó sin autorización).
A9 Malware.
A10 Repentino crecimiento de la concurrencia y carga de procesamiento.
A11 Cambios en la Infraestructura Tecnológica.
A12
Habilitación de nuevos servicios expuestos tanto en la red interna
como externa.
A13
Habilitación de nuevos productos sobre la misma tecnología, que
provoquen incremento en la concurrencia.
A14
Alta complejidad en la configuración de seguridad de las soluciones
tecnológicas.
A15 Tecnología de nueva generación.
A16 Funcionarios descuidados o negligentes.
A17
Requerimientos de Soluciones de TI especializados para procesos
críticos.
A18
Alto índice de requerimientos de desarrollo o mantenimiento de
software.
A19
Recurrentes cambios evolutivos y funcionales al software debido a la
dinámica del negocio.
A20
Requerimientos normativos itinerantes con tiempos de respuestas
ajustados.
Catálogo de Vulnerabilidades
Código Vulnerabilidad
V1 Exposición innecesaria de puertos hacia la red interna y externa.
V2 Inadecuada segmentación de la Red.
V3 Debilidad en el control de acceso.
V4 Personal distraído o poco consiente de la seguridad informática.
V5 Debilidad en la protección de la información crítica.
V6 Equipos informáticos sin parches de seguridad.
V7 Funcionario poco capacitado o concientizado
V8 Personal técnico inexperto o con débil capacitación especializada.
V9 Reducida capacidad de Identificación de Vulnerabilidades Técnicas.
V10 Información insuficiente para la identificación de vulnerabilidad técnicas.
V11 La información crítica no está plenamente identificada.
V12 Falta de lineamientos de buen uso de La información.
V13 Falta de Clasificación de las áreas tecnológicas.
V14 Falta de Clasificación de la Información.
V16 Ausencia de lineamientos de creación y uso de contraseñas.
V17
Debilidad o Ausencia de Implementación de mecanismos de autenticación que
permitan la creación y uso de contraseñas fuertes.
V18 Ausencia de un Plan Estratégico de Tecnología de La información.
V19
Plan Estratégico de Tecnología de La información que no se encuentre alineado
a la Estratégica Institucional.
V20 Inadecuada estructuración del área responsable de Tecnología de la
Información.
V21 Se cuenta con un limitado número de Recursos Humanos especializados
V22
No se cuenta con servicios tercearizados de desarrollo o mantenimiento de
software que permitan balancear los picos de cargas de trabajo.
V23
Existen varias instancias de validación, pruebas y autorizaciones durante todo el
proceso, que necesariamente deben ser cubiertos para evitar incumplimiento a la
normativa.
V24
Ausencia de Acuerdos de Nivel de Servicio suscrito, para garantizar la atención
oportuna de parte de proveedores de TI, sobre incidentes o problemas
relacionados a los Servicios de Tecnología de la Información.
V25
Falta de lineamientos y mecanismos que permitan a los sistemas de información,
registrar las actividades de usuarios y pistas de auditoría.
Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluación de Riesgos de Seguridad de la Información.docx

Más contenido relacionado

Similar a Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluación de Riesgos de Seguridad de la Información.docx

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Joanna Patricia
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasantecefic
 
EVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFEVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFsilvanazuniga
 
d1m2-141213174001-conversion-gate01 (1).pptx
d1m2-141213174001-conversion-gate01 (1).pptxd1m2-141213174001-conversion-gate01 (1).pptx
d1m2-141213174001-conversion-gate01 (1).pptxadriana559570
 
Método evaluación riesgo
Método evaluación riesgoMétodo evaluación riesgo
Método evaluación riesgoAndreaLozano67
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgosjfportu
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiFrancis Perez
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgosJeniferPaloSan
 
Z 13 identificacion del peligro
Z 13 identificacion del peligroZ 13 identificacion del peligro
Z 13 identificacion del peligrocodetec2014
 
Métodos para la evaluación de riesgos
Métodos para la evaluación de riesgosMétodos para la evaluación de riesgos
Métodos para la evaluación de riesgosYulyAndreaBarbosaZap
 
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSMETODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSavaloslaulen
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosalvaroandresocampodu
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 

Similar a Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluación de Riesgos de Seguridad de la Información.docx (20)

Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.Actividad 3 Métodos de evaluación del riesgo.
Actividad 3 Métodos de evaluación del riesgo.
 
Dr.villasante
Dr.villasanteDr.villasante
Dr.villasante
 
EVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IFEVALUACION DEL RIESGO INSH-WHAT IF
EVALUACION DEL RIESGO INSH-WHAT IF
 
d1m2-141213174001-conversion-gate01 (1).pptx
d1m2-141213174001-conversion-gate01 (1).pptxd1m2-141213174001-conversion-gate01 (1).pptx
d1m2-141213174001-conversion-gate01 (1).pptx
 
Método evaluación riesgo
Método evaluación riesgoMétodo evaluación riesgo
Método evaluación riesgo
 
Analisis de Riesgos
Analisis de RiesgosAnalisis de Riesgos
Analisis de Riesgos
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 
Instructivo iper
Instructivo iperInstructivo iper
Instructivo iper
 
Cap3
Cap3Cap3
Cap3
 
Taller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_RiesgosTaller_Análisis_Evaluación_Riesgos
Taller_Análisis_Evaluación_Riesgos
 
Metodos de evaluacion de riesgos
Metodos de evaluacion de riesgosMetodos de evaluacion de riesgos
Metodos de evaluacion de riesgos
 
Articulo3clase1lanperu
Articulo3clase1lanperuArticulo3clase1lanperu
Articulo3clase1lanperu
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
 
Maria claudia castro actividad 3
Maria claudia castro actividad 3Maria claudia castro actividad 3
Maria claudia castro actividad 3
 
Z 13 identificacion del peligro
Z 13 identificacion del peligroZ 13 identificacion del peligro
Z 13 identificacion del peligro
 
Métodos para la evaluación de riesgos
Métodos para la evaluación de riesgosMétodos para la evaluación de riesgos
Métodos para la evaluación de riesgos
 
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOSMETODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
METODOLOGÍA DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS
 
Métodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgosMétodos para la evaluación integral de riesgos
Métodos para la evaluación integral de riesgos
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 

Último

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 

Último (20)

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 

Proyecto Módulo III - Aseguramiento de Red de acuerdo a un Análisis y Evaluación de Riesgos de Seguridad de la Información.docx

  • 1. PROYECTO DEL MODULO III – SEGURIDAD EN EQUIPOS DE RED ASEGURAMIENTO DE LA INFRAESTRUCTURA DE RED DE OFICINAS DE LA CRE, DE ACUERDO A UN ANÁLISIS Y EVALUACIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN Grupo 1  Ruddy Mauricio Candia Rosado  Laura Alejandra Toara Salinas  William Percy Cardona Terceros  Henry Romero Añez
  • 2. CONTENIDO DEFINICIÓN DE ALCANCE Y OBJETIVO.............................................................. 3 Alcance................................................................................................................. 3 Objetivo ................................................................................................................ 3 METODOLOGÍA...................................................................................................... 4 Evaluación de Riesgos......................................................................................... 4 Identificación Riesgos................................................................................... 4 Análisis de Riesgos ...................................................................................... 4 Valoración..................................................................................................... 5 Tratamiento de Riesgos ....................................................................................... 5 DESARROLLO........................................................................................................ 6 Evaluación de Riesgos......................................................................................... 6 Identificación de Riesgos.............................................................................. 6 Análisis de Riesgos ...................................................................................... 6 Valoración de Riesgos.................................................................................. 7 Tratamiento de Riesgos ....................................................................................... 8 CONCLUSIONES.................................................................................................. 10 ANEXO I................................................................................................................ 11 SIMULACIÓN DE IMPLEMENTACIÓN.............................................................. 12 ANEXO II............................................................................................................... 33 Catálogo de Amenazas ...................................................................................... 34 Catálogo de Vulnerabilidades............................................................................. 35
  • 3. DEFINICIÓN DE ALCANCE Y OBJETIVO Alcance El presente Análisis y Evaluación de Riesgos de Seguridad de la Información tiene como alcance la infraestructura de red que soporta la conexión entre la oficina principal y dos sucursales de la Cooperativa Rural de Electrificación, a efectos de realizar el análisis y definir riesgos se considerará como un activo de información a todos los componentes de dicha infraestructura. Objetivo Considerando la naturaleza y complejidad la infraestructura de red que soporta la conexión entre la oficina principal y dos sucursales de la Cooperativa Rural de Electrificación, se realiza el Análisis y Evaluación de Riesgos en Seguridad de la Información, con el objetivo de brindar plena comprensión sobre los riesgos relacionados a dicha infraestructura y como estos tendrían la posibilidad de materializarse generando afectación o daños a los activos de información, y por consiguiente a los objetivos de la institución.
  • 4. METODOLOGÍA Con el propósito de seguir un proceso sistemático y metódico para la Evaluación y Tratamiento de Riesgos, que permita la obtención de resultados objetivos, coherentes y sustentables, alineado al estándar para la gestión de riesgos de seguridad de la información referido en la ISO 27005, se consideran las siguientes etapas: Evaluación de Riesgos Identificación Riesgos Los riesgos de seguridad de la información son escenarios compuestos por los activos de información que potencialmente pueden ser afectados, las amenazas que pueden intentar afectar a los activos y las vulnerabilidades o debilidades que tienen los activos de información que podrían ser aprovechados por una amenaza. Para la recolección de datos que permitan la identificación de los riesgos se tienen que considerar las siguientes actividades:  Relevamiento de Activos de Información  Identificación Amenazas  Identificación de Vulnerabilidades El resultado de esta etapa es el Listado de Riesgos Identificados Análisis de Riesgos El análisis de riesgos es un proceso que tiene por objetivo realizar la valoración del nivel de riesgo considerando su probabilidad de ocurrencia y el impacto resultante de su materialización, para ello se deben realizar las siguientes actividades:  Estimación de Probabilidad  Estimación de Impacto  Valoración del Nivel de riesgo El resultado de esta etapa es el Listado de Riesgos Identificados que incluyen las estimaciones de probabilidad e impacto y tiene valorado el nivel de riesgo según la siguiente ecuación: Nivel de Riesgo = Probabilidad X Impacto
  • 5. Para efecto de una mejor visualización sobre la distribución de criticidad de los riesgos, se considera la elaboración de un mapa de calor que permita representar la distribución de los riesgos en función a su probabilidad e impacto 5 5 10 15 20 25 4 4 8 12 16 20 3 3 6 9 12 15 2 2 4 6 8 10 1 1 2 3 4 5 1 2 3 4 5 Severidad del Riesgo Probabilidad Impacto Para efectos de clasificación de la severidad de los riesgos, se dispone de la siguiente agrupación: Intervalo Calificación 0-3 Baja 4-6 Moderada 8-12 Alta 15-25 Critico Severidad Valoración La valoración de riesgos es un proceso que tiene por objetivo identificar los riesgos críticos que deben estar sujetos a tratamientos y su priorización. Tratamiento de Riesgos Según la determinación de la evaluación de riesgos, se define el plan de tratamiento que considera las alternativas de gestionar dichos riesgos, las medidas o controles para subsanarlos, además de realizar la estimación de riesgo residual luego del tratamiento.
  • 6. DESARROLLO Evaluación de Riesgos Identificación de Riesgos De acuerdo a lo definido en el alcance del presente Análisis y Evaluación de Riesgos de Seguridad de la Información se considera como un activo de información a toda la infraestructura de red de la Cooperativa Rural de Electrificación, y siguiendo la metodología indicada previamente a continuación se identifican los siguientes riesgos: Activo de Información Amenaza Vulnerabilidad Código Escenario de Riesgo Infraestructura de Red A1, A3, A4, A5, A16 V2, V3, V8, V9, V21 R1 Acceso no autorizado a información confidencial debido a una incorrecta configuración de VLAN. (VLAN Hopping) Infraestructura de Red A1, A3 A4, A5, A16 V1, V8, V9, V21 R2 Fuga de Información debido a una inadecuada configuración del protocolo DHCP. (DHCP Spoofing) Infraestructura de Red A1, A3 A4, A5, A16 V1, V8, V9, V21 R3 Denegación de Servicio debido a una mala configuración de equipos de la infraestructura de Red. (Port Security) Infraestructura de Red A1, A3 A4, A5, A8, A10 V2, V3, V8, V9, V21 R4 Acceso no autorizado a raíz de información obtenida por una inadecuada configuración del protocolo CDP. (Protocolo CDP) La descripción de las amenazas y vulnerabilidades consideradas se encuentra detallada en el Anexo II del presente documento. Análisis de Riesgos A continuación, se lista la estimación de impacto y probabilidad para cada riesgo identificado, en base a estos parámetros se calcula la estimación del nivel de riesgo inherente.
  • 7. Para la realización del análisis de los riesgos se utilizó el método Delphi, formando parte del equipo interdisciplinario de expertos los integrantes del grupo, mismos que en consenso definieron los siguientes datos: Código P I Nivel de Riesgo Inherente Descripción de Nivel de Riesgo Inherente R1 4 5 20 Crítico R2 3 4 12 Alto R3 4 4 16 Crítico R4 4 3 12 Alto Valoración de Riesgos Por la importancia de tener los riesgos controlados y considerando la disposición reglamentaria para los riesgos identificados y analizados, se determina que todos los riesgos evidenciados deben ser tratados mediante la aplicación de medidas o controles según corresponda. 5 5 10 15 20 25 4 4 8 12 16 20 3 3 6 9 12 15 2 2 4 6 8 10 1 1 2 3 4 5 1 2 3 4 5 Severidad del Riesgo Probabilidad Impacto
  • 8. Tratamiento de Riesgos De acuerdo con la definición de la valoración de riesgos, se procedió con la determinación de las acciones de tratamiento y la selección de medidas aplicables a cada riesgo, además de realizar la estimación de riesgo residual luego de la aplicación de las medidas correspondientes, según se lista en la siguiente tabla: Código P I Nivel de Riesgo Inherente Descripció n de Nivel de Riesgo Inherente Opción de Tratamie nto Controles Aplicables PR I Nivel de Riesgo Residual Descripción de Nivel de Riesgo Residual R1 4 5 20 Crítico Mitigar Deshabilitar DTP, esto para que los puertos no estén configurados para negociar troncales. 1 5 5 Moderado Establecer un Proceso de Hardenización de equipos que permita la correcta configuración de seguridad en los mismos. Implementar herramientas de monitoreo que permitan detección oportuna y contención de ataques. (SIEM) R2 3 4 12 Alto Mitigar Configurar Snooping DHCP para evitar el contacto con servidores maliciosos 1 4 4 Moderado Establecer un Proceso de Hardenización de equipos que permita la correcta configuración de seguridad en los mismos. R3 4 4 16 Crítico Mitigar Habilitar Port-Security para evitar conexiones no deseadas a equipos o puertos. 1 4 4 Moderado Establecer un Proceso de Hardenización de equipos que permita la correcta configuración de seguridad en los mismos.
  • 9. R4 4 3 12 Alto Mitigar Desactivar el protocolo CDP, para evitar brindar información a terceros que puedan utilizarla de manera malintencionada. 1 3 3 Bajo Establecer un Proceso de Hardenización de equipos que permita la correcta configuración de seguridad en los mismos. Luego de la aplicación de medidas o controles de seguridad a los diferentes riesgos evidenciados, los mismos han sido afectados en su probabilidad de modo que se encuentran en niveles residuales aceptables. Riesgo Residual Probabilidad 5 0 0 0 0 0 4 0 0 0 0 0 3 R4 0 0 0 0 2 0 0 0 0 0 1 0 0 0 R2, R3 R1 1 2 3 4 5 Impacto Severidad Riesgo Inherente Riesgo Residual Intervalo Calificación 0 - 3 Bajo 0 1 4 - 6 Moderada 0 3 8 - 12 Alta 2 0 15 - 25 Crítica 2 0 Total Riesgos 4 4
  • 10. CONCLUSIONES Luego de culminado el proceso y de haber logrado afectar positivamente a la modificación de los riesgos inherentes en seguridad de la información, se concluye que la Infraestructura de Red luego de una aceptable aplicación de medidas de seguridad mantiene un nivel de seguridad aceptable ante posibles eventos disruptivos que intenten afectar a la seguridad de la información de la institución. Asimismo, se enfatiza en la importancia de establecer un proceso adecuado de hardenización de los equipos de red de manera de mantener un nivel de seguridad adecuado sobre los mismos, si bien la infraestructura de red de la Cooperativa Rural de Electrificación contaba con los elementos adecuados de red, los mismo nos estaban correctamente configurados por lo cual estaban expuestos a ataque de distintos tipos que tenían gran probabilidad de afectar la seguridad de la información de dicha institución. Además, se debe considerar que el análisis y evaluación de riesgos en seguridad de la información es un proceso continuo, por lo tanto, los riesgos que son parte del alcance del presente informe estarán sujetos de atención permanente debiendo al menos una vez por año ser sometidos a un proceso de análisis y evaluación.
  • 12. SIMULACIÓN DE IMPLEMENTACIÓN En esta fase realizaremos la simulación de las contramedidas que se definieron en el tratamiento de riesgos, para ello daremos información acerca de la red de la CRE para su mejor comprensión. Direccionamiento y VLAN’s Sucursal 1 (Central ) La sucursal Central es la que está ubicada en la avenida Bush 2 anillo entre la calle Honduras y Perú. Para el cual se encontraran los siguientes departamentos o subredes: NOMBRE DE VLAN NUMERO DE VLAN IP DE RED ASIGNADA DATOS 10 10.1.10.0 /24 TELEFONÍA 11 10.1.11.0 /24 GERENCIA 12 10.1.12.0 /24 NATIVA 13 10.1.13.0 /24 SERVIDORES 14 10.1.14.0 /24 ADMINISTRACION 15 10.1.15.0 /24 Sucursal 2 Esta sucursal está ubicada en la avenida Roca y Coronado entre 2do y tercer anillo NOMBRE DE VLAN NUMERO DE VLAN IP DE RED ASIGNADA DATOS 10 10.2.10.0 /24 TELEFONÍA 11 10.2.11.0 /24 GERENCIA 12 10.2.12.0 /24 NATIVA 13 10.2.13.0 /24 ADMINISTRACION 14 10.2.14.0 /24 SERVIDORES 15 10.2.15.0 /24
  • 13. Sucursal 3 Esta sucursal está ubicada en la zona norte km 5 sobre la avenida Banzer NOMBRE DE VLAN NUMERO DE VLAN IP DE RED ASIGNADA DATOS 10 10.3.10.0 /24 TELEFONÍA 11 10.3.11.0 /24 GERENCIA 12 10.3.12.0 /24 NATIVA 13 10.3.13.0 /24 SERVIDORES 14 10.3.14.0 /24 ADMINISTRACION 15 10.3.15.0 /24 CONFIGURACIÓN A continuación mostraremos las configuraciones de seguridad que se implementaron en la red de infraestructura de la CRE de cada sucursal. Cabe recalcar que en esta simulación no se realizó la configuración de seguridad DAI para la mitigación de ARP Spoofing, por motivos de incompatibilidad con el simulador Packet Tracert V 7.3, Las credenciales de los equipos son: User: ciber Password: c00-cr3 ///////////////////////////////CONFIGURACION DE EQUIPOS CORE ///////////////////////////////// hostname SUC1-CORE1 ! ! enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ip cef no ipv6 cef username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ip ssh version 2 no ip domain-lookup ip domain-name cre.com.bo !
  • 14. ! spanning-tree mode pvst spanning-tree vlan 1,10-12 priority 20480 spanning-tree vlan 13-15 priority 28672 ! ! ! ! ! ! interface Port-channel1 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Port-channel2 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface Port-channel3 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate ! interface GigabitEthernet1/0/1 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet1/0/2 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode active ! interface GigabitEthernet1/0/3 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode on
  • 15. ! interface GigabitEthernet1/0/4 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 3 mode on ! interface GigabitEthernet1/0/5 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 1 mode active ! interface GigabitEthernet1/0/6 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 2 mode on ! interface GigabitEthernet1/0/7 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk switchport nonegotiate channel-group 3 mode on ! interface GigabitEthernet1/0/8 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet1/0/9 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet1/0/10 switchport trunk native vlan 13 switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet1/0/11 switchport access vlan 10 switchport mode access
  • 16. switchport nonegotiate switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0060.703B.7621 spanning-tree portfast ! interface GigabitEthernet1/0/12 switchport access vlan 12 switchport mode access switchport nonegotiate switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 000A.4128.52EB spanning-tree portfast ! interface GigabitEthernet1/0/13 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/14 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/15 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/16 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/17 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/18 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/19 switchport mode access
  • 17. switchport nonegotiate shutdown ! interface GigabitEthernet1/0/20 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/21 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/22 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/23 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/0/24 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/1/1 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/1/2 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/1/3 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet1/1/4 switchport mode access switchport nonegotiate shutdown
  • 18. ! interface Vlan1 no ip address shutdown ! ip default-gateway 10.1.10.1 ip classless ! ip flow-export version 9 ! ! ! no cdp run ! ! ! ! ! ! line con 0 logging synchronous login local ! line aux 0 ! line vty 0 4 logging synchronous login local transport input ssh line vty 5 15 logging synchronous login local transport input ssh ! ! ! ! end ///////////////////////CONFIGURACION DE EQUIPOS DE DISTRIBUCION//////////////////// hostname SUC1-DIST1 ! enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ! !
  • 19. ip ssh version 2 no ip domain-lookup ip domain-name cre.com.bo ! username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ! ! spanning-tree mode pvst spanning-tree extend system-id ! interface Port-channel1 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate ! interface Port-channel2 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate ! interface Port-channel3 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate ! interface FastEthernet0/1 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 2 mode on ! interface FastEthernet0/2 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 1 mode on ! interface FastEthernet0/3 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk
  • 20. ! interface FastEthernet0/4 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/5 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/6 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/7 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/8 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/9 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 3 mode on ! interface FastEthernet0/10 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 2 mode on ! interface FastEthernet0/11 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 1 mode on !
  • 21. interface FastEthernet0/12 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk switchport nonegotiate channel-group 3 mode on ! interface FastEthernet0/13 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/14 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/15 switchport trunk native vlan 13 switchport trunk allowed vlan 10-15 switchport mode trunk ! interface FastEthernet0/16 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/17 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/18 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/19 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/20 switchport access vlan 11 switchport mode access switchport port-security switchport port-security mac-address sticky
  • 22. switchport port-security mac-address sticky 0002.17C4.0263 spanning-tree portfast ! interface FastEthernet0/21 switchport access vlan 15 switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0040.0B1E.CCEE spanning-tree portfast ! interface FastEthernet0/22 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/23 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/24 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet0/1 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet0/2 switchport mode access switchport nonegotiate shutdown ! interface Vlan1 no ip address shutdown ! no cdp run ! ! ! ! line con 0 logging synchronous
  • 23. login local ! line vty 0 4 logging synchronous login local transport input ssh line vty 5 15 logging synchronous login local transport input ssh ! ! ! ! end //////////////////////CONFIGURACION DE EQUIPOS DE ACCESO //////////////////////////////// hostname SUC1-ACCESO1 ! enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ! ! ip ssh version 2 no ip domain-lookup ip domain-name cre.com.bo ! username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ! ip dhcp snooping vlan 10-12 ip dhcp snooping ! spanning-tree mode pvst spanning-tree extend system-id ! interface FastEthernet0/1 switchport trunk native vlan 13 ip dhcp snooping trust switchport mode trunk ! interface FastEthernet0/2 switchport trunk native vlan 13 ip dhcp snooping trust switchport mode trunk !
  • 24. interface FastEthernet0/3 switchport access vlan 10 ip dhcp snooping trust switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0060.3EC6.2423 ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 15 ip dhcp snooping trust switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0007.EC40.E486 ! interface FastEthernet0/9 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/11
  • 25. switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 15 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 12 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 12 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 12 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 12 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 12 ip dhcp snooping trust switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 00E0.F7A5.9A60 ! interface FastEthernet0/19 switchport mode access switchport nonegotiate shutdown !
  • 26. interface FastEthernet0/20 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/21 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/22 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/23 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet0/24 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet0/1 switchport mode access switchport nonegotiate shutdown ! interface GigabitEthernet0/2 switchport mode access switchport nonegotiate shutdown ! interface Vlan1 no ip address shutdown ! no cdp run ! ! ! ! line con 0 logging synchronous login local
  • 27. ! line vty 0 4 logging synchronous login local transport input ssh line vty 5 15 logging synchronous login local transport input ssh ! end ///////////////////////////CONFIGURACION DE ROUTER /////////////////////////////////////////////////// hostname RT-WAN1 ! ! ! enable secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ip cef no ipv6 cef ! ! ! username RT-WAN2 password 0 c00-cr3 username ciber secret 5 $1$mERr$zCs1UItt6ASW6ECgts2kl1 ! ! ! ! ! ! ! ! ip ssh version 2 no ip domain-lookup ip domain-name cre.com.bo ! ! spanning-tree mode pvst ! ! ! ! ! ! interface FastEthernet0/0
  • 28. no ip address ip access-group 107 out duplex auto speed auto ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.1.10.1 255.255.255.0 ip access-group 100 in ! interface FastEthernet0/0.11 encapsulation dot1Q 11 ip address 10.1.11.1 255.255.255.0 ip access-group 101 in ! interface FastEthernet0/0.12 encapsulation dot1Q 12 ip address 10.1.12.1 255.255.255.0 ip access-group 102 in ! interface FastEthernet0/0.13 encapsulation dot1Q 13 ip address 10.1.13.1 255.255.255.0 ! interface FastEthernet0/0.14 encapsulation dot1Q 14 ip address 10.1.14.1 255.255.255.0 ! interface FastEthernet0/0.15 encapsulation dot1Q 15 ip address 10.1.15.1 255.255.255.0 ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 192.168.4.2 255.255.255.252 encapsulation ppp ppp authentication chap ! interface Serial0/0/1 no ip address clock rate 2000000 shutdown
  • 29. ! interface Serial0/1/0 no ip address clock rate 2000000 shutdown ! interface Serial0/1/1 no ip address clock rate 2000000 shutdown ! interface FastEthernet1/0 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/1 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/2 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/3 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/4 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/5 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/6 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/7
  • 30. switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/8 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/9 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/10 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/11 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/12 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/13 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/14 switchport mode access switchport nonegotiate shutdown ! interface FastEthernet1/15 switchport mode access switchport nonegotiate shutdown ! interface Vlan1 no ip address shutdown
  • 31. ! router ospf 1 log-adjacency-changes network 10.1.10.0 0.0.0.255 area 1 network 10.1.11.0 0.0.0.255 area 1 network 10.1.12.0 0.0.0.255 area 1 network 10.1.13.0 0.0.0.255 area 1 network 10.1.14.0 0.0.0.255 area 1 network 10.1.15.0 0.0.0.255 area 1 network 192.168.4.0 0.0.0.3 area 1 ! ip classless ! ip flow-export version 9 ! ! access-list 100 deny tcp 10.1.10.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22 access-list 100 deny tcp 10.1.10.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22 access-list 100 deny icmp 10.1.10.0 0.0.0.255 10.3.14.0 0.0.0.255 access-list 100 deny icmp 10.1.10.0 0.0.0.255 10.2.15.0 0.0.0.255 access-list 100 permit icmp any any access-list 100 permit tcp any any eq 22 access-list 101 deny tcp 10.1.11.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22 access-list 101 deny tcp 10.1.11.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22 access-list 101 deny icmp 10.1.11.0 0.0.0.255 10.3.14.0 0.0.0.255 access-list 101 deny icmp 10.1.11.0 0.0.0.255 10.2.15.0 0.0.0.255 access-list 101 permit icmp any any access-list 101 permit tcp any any eq 22 access-list 102 deny tcp 10.1.12.0 0.0.0.255 10.3.0.0 0.0.255.255 eq 22 access-list 102 deny tcp 10.1.12.0 0.0.0.255 10.2.0.0 0.0.255.255 eq 22 access-list 102 deny icmp 10.1.12.0 0.0.0.255 10.3.14.0 0.0.0.255 access-list 102 deny icmp 10.1.12.0 0.0.0.255 10.2.15.0 0.0.0.255 access-list 102 permit icmp any any access-list 102 permit tcp any any eq 22 ! no cdp run ! ! ! ! ! ! line con 0 logging synchronous login local ! line aux 0
  • 32. ! line vty 0 4 logging synchronous login local transport input ssh line vty 5 15 logging synchronous login local transport input ssh ! ! ! end
  • 34. Catálogo de Amenazas Código Amenazas A1 Atacantes externos. A2 Campaña de Phishing. A3 Funcionario deshonesto. A4 Ataques volumétricos a la infraestructura de red y servicios expuestos en Internet. A5 Funcionarios negligentes con privilegios críticos. A6 Humedad. A7 Incendios. A8 Intruso (Personal externo que ingresó sin autorización). A9 Malware. A10 Repentino crecimiento de la concurrencia y carga de procesamiento. A11 Cambios en la Infraestructura Tecnológica. A12 Habilitación de nuevos servicios expuestos tanto en la red interna como externa. A13 Habilitación de nuevos productos sobre la misma tecnología, que provoquen incremento en la concurrencia. A14 Alta complejidad en la configuración de seguridad de las soluciones tecnológicas. A15 Tecnología de nueva generación. A16 Funcionarios descuidados o negligentes. A17 Requerimientos de Soluciones de TI especializados para procesos críticos. A18 Alto índice de requerimientos de desarrollo o mantenimiento de software. A19 Recurrentes cambios evolutivos y funcionales al software debido a la dinámica del negocio. A20 Requerimientos normativos itinerantes con tiempos de respuestas ajustados.
  • 35. Catálogo de Vulnerabilidades Código Vulnerabilidad V1 Exposición innecesaria de puertos hacia la red interna y externa. V2 Inadecuada segmentación de la Red. V3 Debilidad en el control de acceso. V4 Personal distraído o poco consiente de la seguridad informática. V5 Debilidad en la protección de la información crítica. V6 Equipos informáticos sin parches de seguridad. V7 Funcionario poco capacitado o concientizado V8 Personal técnico inexperto o con débil capacitación especializada. V9 Reducida capacidad de Identificación de Vulnerabilidades Técnicas. V10 Información insuficiente para la identificación de vulnerabilidad técnicas. V11 La información crítica no está plenamente identificada. V12 Falta de lineamientos de buen uso de La información. V13 Falta de Clasificación de las áreas tecnológicas. V14 Falta de Clasificación de la Información. V16 Ausencia de lineamientos de creación y uso de contraseñas. V17 Debilidad o Ausencia de Implementación de mecanismos de autenticación que permitan la creación y uso de contraseñas fuertes. V18 Ausencia de un Plan Estratégico de Tecnología de La información. V19 Plan Estratégico de Tecnología de La información que no se encuentre alineado a la Estratégica Institucional. V20 Inadecuada estructuración del área responsable de Tecnología de la Información. V21 Se cuenta con un limitado número de Recursos Humanos especializados V22 No se cuenta con servicios tercearizados de desarrollo o mantenimiento de software que permitan balancear los picos de cargas de trabajo. V23 Existen varias instancias de validación, pruebas y autorizaciones durante todo el proceso, que necesariamente deben ser cubiertos para evitar incumplimiento a la normativa. V24 Ausencia de Acuerdos de Nivel de Servicio suscrito, para garantizar la atención oportuna de parte de proveedores de TI, sobre incidentes o problemas relacionados a los Servicios de Tecnología de la Información. V25 Falta de lineamientos y mecanismos que permitan a los sistemas de información, registrar las actividades de usuarios y pistas de auditoría.