Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

TESIS MGI - diegorubio

honeypot hmnsm
by

Edison Gonzalez

on 29 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of TESIS MGI - diegorubio

DIEGO FABIAN RUBIO LANA

3. HIPOTESIS
1. JUSTIFICACIÓN
5. DISEÑO E IMPLEMENTACION
5. RESULTADOS
INFRAESTRUCTURA EXISTENTE
3. HIPOTESIS
PRUEBA DE PENETRACION
2. OBJETIVOS
ESPECÍFICOS
Implementar tecnología Honeypot en la red del HMNSM.
Detectar la vulnerabilidades de la red informática institucional.
Analizar las vulnerabilidades detectadas en la red de informática.
Crear una guía para la corrección de las vulnerabilidades detectadas en la red de datos del Hospital Municipal Nuestra Señora de la Merced.
Elaborar un instructivo de seguridad para prevenir futuros ataques y así mejorar los niveles de seguridad de la red .

HONEYNET DE 2da GENERACION
Configuración HoneyNet
KALI LINUX
Identificación de vulnerabilidades
GENERAL
HONEYNET HMNSM
Escaneo de la infraestructura
2. OBJETIVOS
“Aplicación de herramientas Honeypot para la detección y corrección de vulnerabilidades de seguridad de la Red informática del Hospital Municipal Nuestra Señora de la Merced en el período 2013”

Aplicar herramientas Honeypot y técnicas de Hacking Etico para la detección, análisis y corrección de las vulnerabilidades de la Red del Hospital Municipal Nuestra Señora de la Merced.
Ambato - Ecuador
Abril, 2014
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
SEDE AMBATO

Maestría en Gerencia Informática
diegorubio@hospitalmunicipal.gob.ec
6. CONCLUSIONES Y RECOMENDACIONES
1. JUSTIFICACIÓN
Se desconoce las vulnerabilidades de la Red de Datos del Hospital Municipal, lo cual la convierte en potencial objetivo de ataques de tipo informático
la detección y corrección de las vulnerabilidades de la plataforma informática evitará el robo o adulteración de los datos institucionales y por consiguiente los posibles costos que devengan en la recuperación o reparación de la información comprometida.
La elaboración de un documento con normas básicas de seguridad informática para los usuarios finales de sistemas informáticos permitirá dar a conocer a todo el personal involucrado cuales son las mejores prácticas de seguridad
4. DISEÑO E IMPLEMENTACION
TECNOLOGIA HONEYPOT
5. RESULTADOS
6. CONCLUSIONES Y RECOMENDACIONES
HONEYNET DE 3ra GENERACION
PROCESO SEBEK
CONCLUSIONES
Fallas de diseño lógico del Perímetro de Seguridad Externo de la Red, disposición vulnerable del Servidor de Correo Electrónico, falta de segmentación de la red.
Sistemas Operativos y Software de equipos de computo desactualizados.
La red del HMNSM si es considerada como un objetivo por atacantes externos.
Existe muchas herramientas disponibles libremente para efectuar ataques informáticos.
No existe total conciencia sobre la importancia de mantener buenas prácticas de seguridad por parte de los usuarios.
RECOMENDACIONES
Rediseñar el sistema de seguridad perimetral de la red. Implementar un firewall en el enlace de datos wifi con el GADMA.
Implementación de VLAN´s con el protocolo con el protocolo IEEE 802.1Q en la red institucional
Ejecutar en el corto tiempo las acciones descritas en la Guía para la Corrección de las Vulnerabilidades detectadas.
Planificar la realización periódica de Pruebas de Penetración controladas, con la finalidad de detectar nuevas vulnerabilidades.
Se debe instruir formalmente a la sociedad en general acerca de la necesidad e importancia de seguir buenas prácticas en la gestión de la información y la obligatoriedad del cumplimiento de las normas de seguridad establecidas .
Con la aplicación de herramientas Honeypot para la detección y análisis en la Red del Hospital Municipal Nuestra Señora de la Merced, se implementará un plan de correcciones y políticas de seguridad, lo cual mejorará los niveles de seguridad Informática, simulando objetivos informáticos con bajos niveles de seguridad.
Honeywall Roo
Reconocimiento pasivo o footprinting
Penetración exploit de vulnerabilidades
Conducta Informática de los usuarios
Método de la investigación
Se utiliza el método de investigación Descriptivo – Cuantitativo para determinar los patrones de conducta Informática de los usuarios informáticos y así determinar que conductas deben ser potenciadas y que conductas deben ser corregidas
Instrumento de recolección
ENCUESTA
Muestra (n): 36 usuarios encuestados
N = tamaño de la población = 61

σ =Desviación estándar de la población = 0,5.

Z = Valor obtenido mediante niveles de confianza (90%) = 1,65

e = Límite aceptable de error =9% (0,09)

Determinar los patrones de conducta informática de los Usuarios Internos del Hospital Municipal Nuestra Señora de la Merced.
Objetivo General
* UTILIZACION Y ADMINISTRACION DE CONTRASEÑAS

* ACCESO A INTERNET EN SITIOS PUBLICOS

* UTILIZACION Y ADMINISTRACION DE CORREO ELECTRONICO Y REDES SOCIALES

* SEGURIDAD FISICA DE LA ESTACION DE TRABAJO
Aspetos Investigados
Honeynet
IP Origen:
95.211.217.25
Localizacion: Holanda

Alerta SNORT:
WEB-PHP Setup.php Access


Vulnerabilidad:
MediaWiki-stable 20031107


Descripcion:

Posible ejecución de código arbitrario y acceso administrativo no autorizado al sistema de destino.
Un atacante puede explotar las debilidades para obtener acceso como administrador mediante el ingreso de un script PHP con codigo malicioso.
Vulnerabilidades
Fallas en la seguridad perimetral y diseño lógico de la Red





Vulnerabilidades en el software de los Equipos de Cómputo y Servidores
Conducta Informática de los Usuarios
¿Con que frecuencia cambia la contraseña de sus cuentas de sistemas informáticos?
¿Utiliza sus unidades de almacenamiento externos (discos externos, memorias flash) en los equipos de computo de la institución?
¿Acepta la instalación de actualizaciones automáticas o software desde el internet en su computador personal o de trabajo?
¿Descarga usted archivos adjuntos de un correo electrónico cuando desconoce su remitente o no ha sido solicitado (SPAM)?
Políticas de Seguridad Informática
-
Acceso a los servicios de red.
-
Acceso a los recursos en equipos
-
Acceso a internet
-
Uso del correo electrónico
-
Respaldos de la información
-
Protección antivirus
-
Normas sobre el uso de contraseñas
-
Perfiles de usuario
-
Instalación de software
-
Acceso a los centros de datos
-
Seguridad lógica
Vulnerabilidades en el Diseño de la red
Vulnerabilidades en el Software
Guía de Corrección de Vulnerabilidades
Validación de la Hipótesis
Para realizar la validación de la hipótesis se utilizará el enunciado Modus Ponendo Pones MPP de la inferencia lógica, el cual indica que “confirmando el antecedente (causa) entonces se confirma el consecuente”.

A ->B
A
_________
B

en donde:

si
A: Detectar y corregir vulnerabilidades




entonces
B: Mejorar los niveles de seguridad
Tecnología Honeypot implementada y con resultados

Vulnerabilidades Detectadas

Políticas de Seguridad implementadas

Corrección de vulnerabilidades en curso
Honeywall
Honeypot
Sebek
Consola Honeywall
Full transcript