UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E
INDUSTRIAL
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E
INFORMÁTICOS
Tema:
AUDITORÍA INFORMÁTICA MEDIANTE LA METODOLOGÍA OSSTMM V3,
PARA LA GESTIÓN DE LA SEGURIDAD EN LA COOPERATIVA DE
TRANSPORTES FLOTA PELILEO
Trabajo de Titulación Modalidad: Proyecto de Investigación, presentado previo a la
obtención del título de Ingeniero en Sistemas Computacionales e Informáticos
ÁREA: Seguridad informática.
LÍNEA DE INVESTIGACIÓN: Sistemas administradores de recursos.
AUTOR: Juan Carlos Carrazco Medina.
TUTOR: Ing. Dennis Vinicio Chicaiza Castillo, Mg.
Ambato - Ecuador
junio – 2023
i
APROBACIÓN DEL TUTOR
En calidad de Tutor del Trabajo de Titulación con el tema: AUDITORÍA
INFORMÁTICA MEDIANTE LA METODOLOGÍA OSSTMM V3, PARA LA
GESTIÓN DE LA SEGURIDAD EN LA COOPERATIVA DE TRANSPORTES
FLOTA PELILEO, desarrollado bajo la modalidad Proyecto de Investigación por el
señor Juan Carlos Carrazco Medina, estudiante de la Carrera de Ingeniería en Sistemas
Computacionales e Informáticos, de la Facultad de Ingeniería en Sistemas, Electrónica
e Industrial, de la Universidad Técnica de Ambato, me permito indicar que el
estudiante ha sido tutorado durante todo el desarrollo del trabajo hasta su conclusión,
de acuerdo a lo dispuesto en el Artículo 15 de Reglamento para obtener el Título de
Tercer Nivel, de Grado de la Universidad Técnica de Ambato, y el numeral 7.4 del
respectivo instructivo.
Ambato, junio 2023
Ing. Dennis Vinicio Chicaiza Castillo, Mg.
TUTOR
ii
AUTORÍA
El presente Proyecto de Titulación: AUDITORÍA INFORMÁTICA MEDIANTE LA
METODOLOGÍA OSSTMM V3, PARA LA GESTIÓN DE LA SEGURIDAD EN LA
COOPERATIVA DE TRANSPORTES FLOTA PELILEO, es absolutamente original,
auténtico y personal. En tal virtud, el contenido, efectos legales y académicos que se
desprenden del mismo son de exclusiva responsabilidad del autor.
Ambato, junio 2023
Firmado electrónicamente por:
JUAN CARLOS
CARRAZCO
MEDINA
Juan Carlos Carrazco Medina
C.C 180469979-9
AUTOR
iii
DERECHOS DE AUTOR
Autorizo a la Universidad Técnica de Ambato, para que haga uso de este Trabajo de
Titulación como un documento disponible para la lectura, consulta y procesos de
investigación.
Cedo los derechos de mi Trabajo de Titulación en favor de la Universidad Técnica de
Ambato, con fines de difusión pública. Además, autorizo su reproducción total o parcial
dentro de las regulaciones de la institución.
Ambato, junio 2023
Firmado electrónicamente por:
JUAN CARLOS
CARRAZCO
MEDINA
Juan Carlos Carrazco Medina
C.C 180469979-9
AUTOR
iv
APROBACIÓN TRIBUNAL DE GRADO
En calidad de par calificador del Informe Final del Trabajo de Titulación presentado por
el señor Juan Carlos Carrazco Medina estudiante de la Carrera de Ingeniería en Sistemas
Computacionales e Informáticos, de la Facultad de Ingeniería en Sistemas, Electrónica e
Industrial, bajo la Modalidad Proyecto de Investigación, titulado AUDITORÍA
INFORMÁTICA MEDIANTE LA METODOLOGÍA OSSTMMM V3, PARA LA
GESTIÓN DE LA SEGURIDAD EN LA COOPERATIVA DE TRANSPORTES
FLOTA PELIELO, nos permitimos informar que el trabajo ha sido revisado y calificado
de acuerdo al Artículo 17 del Reglamento para obtener el Título de Tercer Nivel, de Grado
de la Universidad Técnica de Ambato, y al numeral 7.6 del respectivo instructivo. Para
cuya constancia suscribimos, conjuntamente con la señora Presidenta de tribunal.
Ing. Elsa Pilar Urrutia Urrutia, Mg.
PRESIDENTA DEL TRIBUNAL
Ing. Víctor Guachimbosa Ing. Julio Balarezo
PROFESOR CALIFICADOR PROFESOR CALIFICADOR
v
DEDICATORIA
El presente proyecto de investigación se
lo dedico a mis padres Juan y Carmen por
ser un pilar importante en mi vida, a mis
hermanos por su apoyo incondicional.
A mi esposa por su apoyo en cada
momento y a mi hija Katheryn quien es
mi inspiración para seguir cumpliendo
metas.
Juan Carlos Carrazco Medina
vi
AGRADECIMIENTO
Agradezco a Dios por guiar mi camino, a
mis padres que gracias a su comprensión
y apoyo me han permitido cumplir mis
metas.
A mi tutor, el Ingeniero Dennis Chicaiza,
por su apoyo brindado.
A los docentes de la carrera de Sistemas
por compartir sus conocimientos en todo
este tiempo como estudiante.
A la Cooperativa de Transportes Flota
Pelileo por su apoyo para la realización
del presente proyecto de investigación.
Juan Carlos Carrazco Medina
vii
ÍNDICE GENERAL DE CONTENIDOS
APROBACIÓN DEL TUTOR .......................................................................................... ii
AUTORÍA ........................................................................................................................ iii
DERECHOS DE AUTOR ................................................................................................iv
APROBACIÓN TRIBUNAL DE GRADO ......................................................................iv
DEDICATORIA ...............................................................................................................vi
AGRADECIMIENTO .................................................................................................... vii
RESUMEN EJECUTIVO .................................................................................................. 6
ABSTRACT ....................................................................................................................... 7
CAPITULO I...................................................................................................................... 9
MARCO TEÓRICO ........................................................................................................... 9
1.1 Tema de investigación ......................................................................................... 9
1.2 Antecedentes investigativos ................................................................................ 9
1.2.1 Contextualización del problema ................................................................. 10
1.2.2 Fundamentación teórica ............................................................................. 12
1.3 Objetivos ........................................................................................................... 22
1.3.1 Objetivo General ........................................................................................ 22
1.3.2 Objetivos Específicos ................................................................................. 22
CAPITULO II .................................................................................................................. 24
METODOLOGÍA ............................................................................................................ 24
2.1 Materiales .......................................................................................................... 24
2.2 Métodos ............................................................................................................. 24
2.2.1 Modalidad de la investigación ................................................................... 24
1
2.2.2 Población y muestra (en caso de requerir) ................................................. 25
2.2.3 Recolección de Información ...................................................................... 25
2.2.4 Procesamiento y Análisis de Datos ............................................................ 25
CAPITULO III ................................................................................................................. 26
RESULTADOS Y DISCUSIÓN...................................................................................... 26
3.1 Desarrollo de la propuesta ................................................................................. 26
3.2 Análisis de la situacián actual de la Cooperativa de Transportes Flota Pelileo 37
3.3 Análisis de estrátegias y herramientas ............................................................... 50
3.4 Realización de pruebas de penetración …………………...…………..……... 54
3.5 Elaboración de políticas de contingencia que resguarde los activos informáticos
de la Cooperativa de Transportes Flota Pelileo ……………………………………… 86
CAPITULO IV ................................................................................................................. 93
CONCLUSIONES Y RECOMENDACIONES............................................................... 93
4.1 Conclusiones ..................................................................................................... 93
4.2 Recomendaciones .............................................................................................. 95
BIBLIOGRAFÍA ............................................................................................................. 97
ANEXOS ....................................................................................................................... 101
2
ÍNDICE DE FIGURAS
Figura 1: Mapa de seguridad OSSTMM .......................................................................... 20
Figura 2: Pregunta 1 de la encuesta.................................................................................. 28
Figura 3: Pregunta 2 de la encuesta.................................................................................. 29
Figura 4: Pregunta 3 de la encuesta.................................................................................. 30
Figura 5: Pregunta 4 de la encuesta.................................................................................. 31
Figura 6: Pregunta 5 de la encuesta.................................................................................. 32
Figura 7: Pregunta 6 de la encuesta.................................................................................. 33
Figura 8: Pregunta 7 de la encuesta.................................................................................. 34
Figura 9: Pregunta 8 de la encuesta.................................................................................. 35
Figura 10: Pregunta 9 de la encuesta................................................................................ 36
Figura 11: Organigrama de la Cooperativa de Transportes Flota Pelileo. ....................... 42
Figura 12: Topología de red de la Cooperativa de Transportes Flota Pelileo .................. 48
Figura 13: Maltego transformación del dominio ............................................................. 54
Figura 14: Búsqueda en Google ....................................................................................... 55
Figura 15: Consulta de Flota Pelileo en NIC. .................................................................. 56
Figura 16: Escenario real del servidor ............................................................................. 63
Figura 17: Sondeo de puertos con nmap .......................................................................... 64
Figura 18: Escaneo de Vulnerabilidades con Nessus ....................................................... 65
Figura 19: Información del escaneo con Nessus .............................................................. 68
Figura 20: Identificación de S.O. ..................................................................................... 69
Figura 21: Detección de proxy de interceptación / NAT inversa..................................... 70
Figura 22: Servicios SSL / TLS ....................................................................................... 71
Figura 23: Escaneo con Vega........................................................................................... 72
3
Figura 24: Detección de Vulnerabilidades con Vega ....................................................... 73
Figura 25: Cookie de sesión ............................................................................................. 73
Figura 26: Cookie de sesión ............................................................................................ 74
Figura 27: Rutas del sistema ......................................................................................... 735
Figura 28: Entrada de contraseña .................................................................................. 736
Figura 29: Cuerpo de respuesta en blanco ....................................................................... 77
Figura 30: Ataque de Denegación de Servicios (DoS) mediante SlowHTTPTest .......... 80
Figura 31: Resultados de SLOW BODY ……………………………………………… 81
Figura 32: Servicio no accesible ...…………………………………………………….. 81
Figura 33:Servicio no disponible ……………………………………………………… 81
Figura 34: Ataque de fuerza bruta con Hydra ………………………………………… 84
4
ÍNDICE DE TABLAS
Tabla 1: Pregunta No. 1 ................................................................................................... 27
Tabla 2: Pregunta No. 2 .................................................................................................. 28
Tabla 3: Pregunta No. 3 .................................................................................................. 29
Tabla 4: Pregunta No. 4 .................................................................................................. 30
Tabla 5:Pregunta No. 5 .................................................................................................... 31
Tabla 6: Pregunta No. 6 ................................................................................................... 32
Tabla 8: Pregunta No. 8 ................................................................................................... 34
Tabla 9: Pregunta No. 9 ................................................................................................... 35
Tabla 10: Resumen de Software ...................................................................................... 43
Tabla 11: Resumen de Hardware ..................................................................................... 44
Tabla 12: Resumen de Software del Servidor .................................................................. 46
Tabla 13: Resumen de Hardware del Servidor ................................................................ 46
Tabla 14: Tipos de Análisis y Detección de Vulnerabilidades ........................................ 48
Tabla 15: Herramientas de reconocimiento ..................................................................... 49
Tabla 16: Herramientas de sondeo de puertos ................................................................. 51
Tabla 17: Herramientas de detección de vulnerabilidades ............................................... 52
Tabla 18: Herramientas de explotación............................................................................ 53
Tabla 19: Lista de Servidores ........................................................................................... 55
Tabla 20: Autoridades de la Cooperativa de Transportes Flota Pelileo ........................... 57
Tabla 21: Hardware de la Cooperativa de Transportes Flota Pelileo............................... 59
Tabla 22: Redes internas de la Cooperativa de Transportes Flota Pelileo ....................... 62
Tabla 23: Servidor de la Cooperativa de Transportes Flota Pelileo................................. 63
Tabla 24: Nmap a flotapelileo.com.ec ............................................................................. 64
Tabla 25:Puerto escaneados con Nessus .......................................................................... 67
5
RESUMEN EJECUTIVO
El presente proyecto de investigación está dirigida a la Cooperativa de Transportes Flota
Pelileo, que tiene como objetivo realizar una auditoria informática para determinar
vulnerabilidades e incidentes que involucren la fuga o pérdida de información, siendo esto
de vital importancia para la continuidad de los servicios que presta la empresa.
Para ello se utiliza la metodología OSSTMM ya que presenta una planificación de
ejecución y verificación de la seguridad en entornos informáticos, cada una de las
secciones de la metodología proporciona módulos de ayuda para el desarrollo del análisis
de seguridad, se toma la Sección Seguridad de la Información y los módulos: Revisión de
la Inteligencia Competitiva, Revisión de la Privacidad y Recolección de Documentos,
Sección Seguridad de las Tecnologías de Internet y los módulos: Sondeo de la Red,
Identificación de Servicios y Sistemas, Búsqueda y Verificación de Vulnerabilidades. Con
los resultados obtenidos de este análisis se establecerá medidas de seguridad que nos
permitan minimizar riesgos en la operatividad evitando así la fuga de información lo que
puede desencadenar en daños incalculables para la Cooperativa de Transportes Flota
Pelileo.
Palabras clave: TI, metodología, OSSTMM, evaluación, políticas.
6
ABSTRACT
This research project is aimed at the Cooperativa de Transportes Flota Pelileo, whose
objective is to carry out a computer audit to determine vulnerabilities and incidents that
involve the leakage or loss of information, this being of vital importance for the continuity
of the services it provides. the company.
For this, the OSSTMM methodology is used since it presents a planning of execution and
verification of security in computer environments, each of the sections of the methodology
provides help modules for the development of security analysis, the Security Section of
the Information and modules: Competitive Intelligence Review, Privacy Review and
Document Collection, Internet Technology Security Section and modules: Network
Survey, Identification of Services and Systems, Search and Vulnerability Verification.
With the results obtained from this analysis, security measures will be established that
allow us to minimize risks in the operation, thus avoiding the leakage of information,
which can trigger incalculable damage for the Cooperativa de Transportes Flota Pelileo.
Keywords: IT, methodology, OSSTMM, evaluation, politics.
7
CAPÍTULO I
MARCO TEÓRICO
1.1 Tema de investigación
AUDITORÍA INFORMÁTICA MEDIANTE LA METODOLOGÍA OSSTMM V3,
PARA LA GESTIÓN DE LA SEGURIDAD EN LA COOPERATIVA DE
TRANSPORTES FLOTA PELILEO
1.2 Antecedentes investigativos
Revisando la investigación bibliográfica en algunas universidades del Ecuador se han
encontrados trabajos que servirán de apoyo en el trabajo de investigación:
En la Universidad Politécnica Salesiana, Fabricio Zavala en su proyecto “Diseño e
Implementación de Seguridades en la Red de Datos de la Planta Central del Ministerio de
Educación y Cultura del Ecuador, aplicando la tecnología OSSTMM” en el año 2010
recomienda que, para mantener un nivel alto de seguridad hay que estar constantemente
investigando nuevas herramientas de seguridad y analizar los resultados, además un
elemento fundamental son las políticas de seguridad planteadas, las mismas que se deben
cumplir a cabalidad sin excepción alguna ya que solo basta uno que no cumpla para que
la seguridad quede vulnerada. Las conexiones remotas no deben realizarse como
administradores deben realizarse como usuarios de conexión y una vez ingresado darse
privilegios [1].
En la Universidad Técnica de Ambato, Gloria Huilca en su proyecto “Hacking Ético para
8
detectar vulnerabilidades en los servicios de la intranet del Gobierno Autónomo
Descentralizado Municipal del Cantón Cevallos” en el año 2012. Menciona que, “el
objetivo principal de la aplicación de hacking ético es descubrir las deficiencias relativas
a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su
grado de riesgo y peligrosidad, y recomendar las posibles soluciones más apropiadas para
cada una de ellas. Recomienda considerar la importancia y sensibilidad de la información
y servicios críticos de la intranet por lo que es necesario establecer políticas de seguridad
dentro de la institución” [2].
En la Universidad Técnica de Ambato, Christian Miranda Silva en su proyecto “Auditoría
de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión
Económica y Social” en el año 2019 concluye que “el buen ejercicio de una empresa
obedece a la eficiencia de su red y sus sistemas informáticos; una empresa puede
tener gente de primera, pero si posee una red propensa a fallos, vulnerable e
inestable y si no hay un equilibrio entre estas dos cosas, la empresa nunca poder ́a
brindar un servicio de calidad” [3].
En la Universidad Técnica de Ambato, Joel Allaica Caranqui en su proyecto “Auditoría
de la Seguridad Informática siguiendo la metodología OPEN SOURCE SECURITY
TESTING METHODOLOGYMANUAL (OSSTMM) para la empresa MEGAPROFER
S.A” en el año 2020 recomienda “mejorar las políticas de contingencia de seguridad
informática planteadas con fin de mantener el óptimo funcionamiento de sus servicios y
ayuden al cumplimiento de las metas empresariales. Estas deben ser actualizadas
constantemente basado en la evolución de la tecnología” [4].
1.2.1 Contextualización del problema
“A nivel mundial la auditoria informática juega un papel relevante ya que permite mostrar
el estado en el que se encuentra la protección de la información y de los activos dentro de
9
las organizaciones. Además, involucra la identificación, análisis y evaluación de
debilidades en las medidas de seguridad que han sido aplicadas, así como de los
componentes tecnológicos de la empresa” [5].
“En el caso específico de las redes, la auditora está relacionada con un método o un
conjunto de ellos para verificar el cumplimiento de los requisitos de seguridad” [5]. Es
necesario verificar que se cumplan los requisitos de seguridad dentro de una colección de
dispositivos interconectados como pueden ser routers, switches, hubs, computadoras y
dispositivos móviles, entre otros.
“En cuanto a nivel nacional en Ecuador en la Universidad Central del Ecuador el diseño
y aplicación del procedimiento de auditora ha permitido comprobar la vulnerabilidad
desde el punto de vista práctico, en cuanto a la madurez de las capacidades de los procesos
clasificados como primarios en la seguridad de las redes LAN arrojando resultados
desfavorables. Se demostró que su aplicación contribuyo a la realización de
recomendaciones necesarias para el mejoramiento de la seguridad de la red LAN de los
laboratorios de computadoras de la Facultad de Ingeniería Ciencias Físicas y Matemática
de la Universidad” [6].
Al realizar evaluaciones de auditoría en seguridad de las redes LAN tanto como en
laboratorios de computadoras o empresas completas, se despierta el interés del personal
administrativo, lo cual es favorable porque se genera un ambiente de conciencia para
seguir con las normas establecidas.
La Cooperativa de Transportes Flota Pelileo tiene como misión ser líder y trabajar día a
día para alcanzar un nivel de calidad que agregue valor y seguir contribuyendo con la
sociedad en el servicio de boletería y encomiendas.
10
El gerente de la Cooperativa de Transportes Flota Pelileo se encuentra interesado en
conocer los posibles ataques hacia la Cooperativa, por motivo de que la información
diariamente es manipulada de suma importancia y en el mayor de los casos confidencial,
la cual no le gustaría perder o en el peor de los casos que se divulgue, así que le gustaría
saber qué medidas debería tomar, por lo cual la Cooperativa necesita una auditoria para
detectar posibles vulnerabilidades que pueda tener la red y de esta manera determinar las
medidas necesarias a tomar para evitar algún tipo de ataque y mejorar la eficiencia de la
red.
1.2.2 Fundamentación teórica
Auditoría
“Es la revisión independiente de alguna o algunas actividades, funciones específicas,
resultados u operaciones de una entidad administrativa, realizada por un profesional de la
auditoría, con el propósito de evaluar su correcta realización y, con base en ese análisis,
poder emitir una opinión autorizada sobre la racionabilidad de sus resultados y el
cumplimiento de sus operaciones” [7].
Auditoria Informática
“Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas
computacionales, software e información utilizados en una empresa, sean individuales,
compartidos y/o de redes, así como a sus instalaciones, telecomunicaciones, mobiliario,
equipos periféricos y demás componentes. Dicha revisión se realiza de igual manera a la
gestión informática, el aprovechamiento de sus recursos, las medidas de seguridad y los
bienes de consumo necesarios para el funcionamiento del centro de cómputo. El propósito
fundamental es elevar el uso adecuado de los sistemas para el correcto ingreso de los datos,
11
el procesamiento adecuado de la información y la emisión oportuna de sus resultados en
la institución, incluyendo la evaluación en el cumplimiento de las funciones, actividades
y operaciones de funcionarios, empleados y usuarios involucrados con los servicios que
proporcionan los sistemas computacionales a la empresa” [7].
Seguridad
“Protección de los bienes personales y del negocio, a través del uso de controles de
seguridad que restringen y gestionan el movimiento de personas y equipos” [8].
Auditoría de Seguridad Informática
“Una auditoría de seguridad informática es una evaluación de los sistemas informáticos
cuyo fin es detectar errores y fallas mediante un informe detallado que se entrega al
responsable en el que se describe:
• Equipos instalados, servidores, programas, sistemas operativos.
• Procedimientos instalados
• Análisis de Seguridad en los equipos y en la red
• Análisis de la eficiencia de los Sistemas y Programas informáticos
• Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de
trabajo, redes de comunicaciones, servidores” [9].
Pruebas de Penetración (PenTest)
“Una prueba de penetración es una operación cuyo propósito es evaluar la seguridad de
alguna infraestructura de TI al explotar sus debilidades y vulnerabilidades del mismo
12
modo que lo haría algún hacker mediante los sistemas operativos, servicios, aplicaciones,
configuraciones inapropiadas o comportamiento del usuario final” [10].
Escáner de Vulnerabilidades
“Herramientas de análisis para los equipos de toda la red. Determinan servicios que se
están ejecutando en un equipo remoto” [11].
Herramientas de análisis
NMAP: “Es un explorador de redes y puertos orientado a las auditorias de seguridad”
[12].
Maltego: “Es una herramienta de código abierto creado por Paterva para el análisis y la
visualización de las conexiones de datos, utiliza un sistema de entidades sobre las cuales
se pueden realizar transformaciones y así obtener mayor información de la misma
(dispositivos, DNS, servidores de correo, ips, tecnologías aplicadas, documentos, números
telefónicos, correos, etc.)” [13].
Buscador web de Google: “Buscador web de Google, es el primer producto de la empresa
Google Inc. y producto estrella de ´esta. En ´él se pueden realizar búsquedas de webs por
la W.W.W. a base de un algoritmo exclusivo. Es el buscador más utilizado por la
clasificación de páginas web que realiza y sus opciones de búsqueda avanzada” [14].
VisualRoute: “Esta herramienta permite de una manera gráfica localizar los sitios por
donde fluye una información hasta llegar a un destino. Es útil para localizar por donde
pasa la información y desde donde se inicia a partir de una dirección web o una IP. Con
13
esta herramienta podemos localizar el servidor de una web, lo que nos permite por tanto
investigar si es fiable o no. Además, permite realizar ping, tracer routers y realizar Whois”
[15].
TheHarvester: “El objetivo de este programa es reunir a los correos electrónicos,
subdominios, hosts, nombres de empleados de diferentes fuentes públicas, como los
motores de búsqueda, los servidores de base de datos informáticas. Esta herramienta está
diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba
de penetración a fin de comprender la huella de cliente en el Internet.
También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre
su organización” [16].
OpenVAS: “El Sistema de Evaluación de Vulnerabilidad abierto (OpenVAS) es un marco
de diversos servicios y herramientas que ofrecen una solución completa y potente de
análisis de vulnerabilidades y gestión de vulnerabilidades” [17].
Nessus: “Es un analizador de seguridad de redes potente y fácil de usar, con una amplia
base de datos de plugins que se actualiza a diario. Nessus es creado por Tenable Network
Security Inc., el cual mejora permanentemente el motor Nessus, diseña plugins para el
analizador y directivas de auditoria” [18].
Vega: “Vega es un escáner de vulnerabilidades de código abierto y gratuito. Según sus
propias palabras, Vega puede usarse "para pruebas rápidas y un proxy interceptor para
inspección táctica. El escáner Vega encuentra XSS (cross.site scripting), inyección de
SQL y otras vulnerabilidades. Vega se puede extender usando un poderoso API en el
lenguaje de la web: JavaScrip” 19].
14
“VEGA incluye un escáner automatizado para ejecutar verificaciones rápidas además de
un proxy de interpretación para la inspección táctica. El escáner de VEGA encuentra XSS
(cross-site scripting), inyección de SQL y otras vulnerabilidades [20].
Metasploit Framework: “Es un framework desarrollada en Perl y Ruby en su mayor
parte, que provee información acerca de debilidades o vulnerabilidades de seguridad
informática y ayuda a la ejecución de pruebas de penetración, está desarrollado en
lenguaje de programación Ruby y es software libre, también cuenta con interfaces las
cuales se pueden utilizar para la explotación de vulnerabilidades” [21].
Hping3: “Es un software orientado a la auditoria de la pila TCP / IP, para descubrir la
política cortafuegos, para escanear los puertos TCP de diferentes modos, para transferir
archivos a través de un servidor de seguridad y muchas otras cosas” [22].
Hydra: “Es un software que permite realizar rápidos ataques de diccionario contra varios
protocolos en los que incluyen telnet, ftp, http, https, smb, ssh, varias bases de datos, y
mucho más” [23].
Iptables: “Es la entrada de seguridad en una serie de servicios de firewall y administración
de sistemas Linux, iptables es un producto de seguridad de uso generalizado mediante
reglas” [24].
Sslstrip: “Es un programa para sistemas operativos linux capaz de descifrar trafico https
que viaja a través de una red” [25].
Medusa: “Es otro cracker de contraseñas en línea para servicios de red. Tiene Las
características de ser veloz, masivamente paralelo y modular. Actualmentete, cuenta con
módulos para los siguientes servicios: CVS, FTP, HTTP, IMAP, MS-SQL, NCP
15
(NetWare), PcAnywhere, POP3, PostgresSQL, rexec, Rlogin, rsh, SMB, SMTP (VRFY),
SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC y un módulo envoltorio genérico” [26].
“Medusa está destinada a ser una fuerza bruta de inicio de sesión rápida, masivamente
paralela, modular. El objetivo es admitir tantos servicios que permitan la autenticación
remota como sea posible” [11].
Kali Linux: “Es un Sistema Operativo orientado a la auditoria y seguridad informática en
general. Distribución avanzada para Pruebas de Penetración, Hacking Ético y
evaluaciones de la seguridad de la red” [27].
Hacking Ético: “Disciplina la cual está orientada a la búsqueda de vulnerabilidades ya
sea en la red y aplicaciones para usarlas a beneficio de la misma empresa” [11].
Políticas: “Las políticas son instrucciones gerenciales que trazan una dirección
predeterminada o describen la manera de manejar un problema o situación.
Se puede definir también como planteamientos de alto nivel que transmiten a los
trabajadores la orientación que necesitan para tomar decisiones presentes y futuras.
Otro concepto que se puede dar, son requisitos generalizados que deben ser escritos en
papel y comunicados a ciertos grupos de personas dentro, y en algunos casos fuera, de la
organización. Las políticas también pueden considerarse como reglas de negocio” [28].
Contingencia: “La contingencia es el modo de ser de lo que puede suceder o no,
especialmente de un problema que se plantea de forma imprevista” [29].
16
Plan de Contingencia: “Un plan de contingencias es un instrumento de gestión inmediata
de las Tecnologías de la Información y las Comunicaciones en relación al soporte y el
desempeño” [30].
Metodología: “Es un conjunto de procedimientos racionales utilizados para alcanzar una
gama de objetivos que rigen una investigación científica, una exposición doctrinal o tareas
que requieran habilidades, conocimientos o cuidados específicos” [31].
En la actualidad existen varias metodologías que permiten el desarrollo de una auditoría
informática entre ellas Octave, ITIL, OSSTMM, etc.
OSSTM (Manual de la Metodología Abierta de Testeo de Seguridad)
“OSSTMM es una metodología estandarizada para una verificación y medición
exhaustivas del estado operativo y de seguridad actual. En realidad, es una gran cantidad
de charlas académicas para decir que el OSSTMM lo ayudará a realizar una prueba de
seguridad de acuerdo con una receta que le permite no solo ejecutar la mejor prueba
posible que puede generar de la manera más eficiente (ahorrando tiempo ahorra dinero),
pero eso también le da números que representan de manera realista su nivel actual de
seguridad” [32].
Secciones y Módulos de OSSTMM
Está formada por 6 ítems los cuales comprenden todo el sistema actual, estas son:
1. Seguridad de la Información
17
En esta sección se revisa la privacidad de los empleados mediante la recolección de
información en internet, esta información es analizada en busca de datos que puedan
considerarse como privados y no deberían estar expuestos al exterior.
• Revisión de la Inteligencia Competitiva: información recolectada a partir de la
presencia en Internet.
• Revisión de la Privacidad: punto de vista legal y ético del
• almacenamiento, transmisión y control de los datos basados en la privacidad del
empleado.
• Recolección de Documentos: en este módulo es importante la verificación de la
información obtenida y perteneciente a varios niveles de lo que se considera
seguridad de la información.
2. Seguridad de los Procesos
Esta sección realiza pruebas en las cuales se pueda tener algún acceso o privilegio
mediante el uso de equipos de comunicación y la información de la sección anterior.
• El testeo de solicitud: Busca obtener privilegios de acceso a una empresa y sus
activos mediante preguntas al personal de acceso, a través de diversos métodos
teniendo como principal la ingeniería social. La Ingeniería Social tiene un papel
fundamental en una gran cantidad de ciberataques, más allá de lo grande, pequeño
o sofisticado que sea el crimen. Tal es el punto que siempre se ha mantenido como
“una constante a lo largo de toda la historia de la seguridad de Internet”.
• El testeo de seguridad dirigida: Es la detección de puntos de accesos
privilegiados de una organización a través del teléfono, e-mail. Chat, etc.
Convirtiéndose en otra rama de la ingeniería social por ende tienen gran relación
con los módulos anteriores, la principal diferencia es que para este caso en cuestión
18
el atacante se hace pasar por otro individuo.
• El testeo de las personas confiables: Es un método el cual busca obtener acceso
a la empresa a través de personas de confianza tales como un empleado o socio o
alguna persona interna, con el fin de recabar información. Este aparato evidencia
si existe algún camino o privilegio libre mediante la utilización de equipos de
comunicación sumadas los datos recolectados del aparato anterior.
3. Seguridad de las Tecnologías de Internet
Esta sección identifica los servicios de los servidores en cuestión y aplicaciones de internet
en busca de vulnerabilidades para luego de detectarlas proceder a explotarlas y generar su
posible solución. También se realiza pruebas dirigidas en lo referente a peticiones de
internet y sistemas de detección de intrusos
• Sondeo de la Red: introducción a los sistemas a estudiar, se encuentra el número
de sistemas alcanzables que deben ser analizados sin exceder los límites legales.
• Identificación de Servicios y Sistemas: prueba invasiva de los servicios y puertos
del sistema en los niveles de transporte y red.
• Búsqueda y Verificación de Vulnerabilidades: se identifica y verifica las
debilidades, errores de configuración y vulnerabilidades en un servidor o en una
red.
4. Seguridad en las comunicaciones.
Esta sección realiza pruebas en los dispositivos de comunicación como son VoIP, FAX,
Correo de voz, PBX.
19
5. Seguridad inalámbrica.
Se evalúan dispositivos que ofrecen comunicación sin cables, el objetivo es buscar
configuraciones por defecto o comunicaciones inalámbricas inadecuadas.
6. Seguridad Física.
Esta sección evalúa la seguridad física de la institución como son los controles de acceso,
monitoreo mediante cámaras de seguridad, respuesta de alarmas ante amenazas o
catástrofes.
Figura 1: Mapa de seguridad OSSTMM
Fuente: Metodología OSSTMM
Ventajas de OSSTM
• Se integra y toma en consideración todos los estándares de seguridad de la
información.
• Ofrece una calidad incuestionable de resultados.
Desventajas de OSSTM
20
• No hace referencia a que tipos de objetivos son ligados para cada test de
penetración.
• No permite combinar su metodología con otra.
Ámbito y alcance de OSSTM
“El ámbito de aplicación de OSSTMM está orientado hacia cualquier tipo organización,
independientemente del tamaño, tecnología o medidas de seguridad. La aplicabilidad de
la metodología engloba cualquier entorno donde se requieran aspectos de seguridad, ya
sea la seguridad física, la de los procesos, la de las comunicaciones y la del espectro
electromagnético índice” [13].
1.3 Objetivos
1.3.1 Objetivo General
Implementar una Auditoria de la Seguridad Informática para la Cooperativa de
Transportes Flota Pelileo mediante la Metodología OSSTMM V3.
1.3.2 Objetivos Específicos
• Realizar el análisis situacional del área de Tecnologías de la Información de la
Cooperativa de Transportes Flota Pelileo.
• Realizar un análisis, planificado y metódico de los mecanismos de protección
internos y externos para la seguridad de la red de la Cooperativa de Transportes
Flota Pelileo.
21
• Identificar las vulnerabilidades de los servidores de la red informática que puedan
ser explotadas por intrusos malintencionados.
• Elaborar un escenario para la simulación de ataques programados al servidor de la
red informática para explotar las vulnerabilidades que puedan ser utilizadas por
los intrusos malintencionados.
• Determinar políticas de contingencia de seguridad informática que mejore la
integridad, confiabilidad y disponibilidad de la información
22
CAPÍTULO II
METODOLOGÍA
2.1 Materiales
• Entrevista
• Encuesta
• Observación
2.2 Métodos
Modalidad de la investigación
Investigación de campo
La presente modalidad es considerada ya que se acudió a la Cooperativa de Transportes
Flota Pelileo y se realizó el conocimiento de la situación actual, recolectando información,
por medio de técnicas e instrumentos para el propósito. Las técnicas utilizadas fueron:
entrevista, encuesta y la observación.
Investigación bibliográfica y documental
Se realizó una investigación bibliográfica y documental obteniendo información valiosa
para el sustento del presente proyecto, también se recurrió a fuentes obtenidas de libros,
artículos, tesis desarrolladas en Universidades, con el objetivo de profundizar enfoques
con respecto al tema que sirvió en el proceso de la investigación.
23
2.3 Población y muestra (en caso de requerir)
Para el presente proyecto de investigación no se requiere de población y muestra, se
realizó entrevista al encargado de la TI y una encuesta al personal de la Cooperativa de
Transporte Flota Pelileo.
2.4 Recolección de Información
Para conocer la situación actual de la Cooperativa de Transportes Flota Pelileo se acudió
a las instalaciones de la misma donde se utilizó los métodos de la observación, la entrevista
al encargado de la TI y una encuesta realizada a gerencia, presidencia, departamento
contable y 17 oficinas de la Cooperativa de Transporte Flota Pelileo, obteniendo
información precisa, clara, también se hará uso de proyectos de investigación, para así
poder cumplir con los objetivos planeados.
2.5 Procesamiento y Análisis de Datos
Una vez terminada el proceso de recolección de información mediante la observación
entrevista y encuesta se procederá con el análisis de los resultados.
El procesamiento de datos se lo efectuara utilizando una herramienta informática a fin de
organizarlo a través de gráficos de tal forma que permita observar el nivel de importancia
que tiene la realización esta auditoría de red.
24
CAPÍTULO III
RESULTADOS Y DISCUSIÓN
3.1 Desarrollo de la propuesta
Entrevista
Fue aplicada al encargado de la TI.
Objetivo: Conocer la situación actual de la Cooperativa y así descubrir los problemas que
presenta.
1. ¿Cuentan con algún tipo de servidor?
Sí, tenemos un solo servidor que es utilizado para el sistema de facturación para boletería
y encomiendas de la Cooperativa de Transportes Flota Pelileo.
2. ¿Las instalaciones de cableado y oficinas fueron diseñadas para su
funcionamiento?
No, solo son adaptaciones.
3. ¿Se cuenta con un inventario de todos los equipos que integran la red
informática?
25
No existe ningún tipo de documentación, manuales.
4. ¿Cada cuánto tiempo se brinda mantenimiento preventivo a los equipos
informáticos?
Cada que los equipos presentan fallos ya que no se cuenta con ninguna planificación de
mantenimiento.
5. ¿La habitación del servidor cuenta con un sistema de refrigeración?
No, el espacio donde está el servidor es inadecuado en cuanto a temperatura y espacio.
6. ¿Qué sistemas informáticos tiene bajo su cargo o responsabilidad?
El área de Sistemas es responsable del mantenimiento de equipos, soporte al personal.
7. ¿Se tienen instalado programa antivirus corporativo en la Cooperativa con
sus respectivas licencias?
No posee ningún tipo de antivirus.
8. ¿Se identifican los tipos de usuarios, sus responsabilidades, permisos y
restricciones?
No, las responsabilidades, permisos y restricciones no son asignados de manera
específica.
26
9. ¿Se tienen instalados aplicaciones en cada equipo con sus respectivas
licencias?
No, solo se utiliza piratas.
10. ¿El sistema operativo que se maneja se revisa y actualiza el Software
Instalado frecuentemente?
No, ya que el sistema operativo es pirata.
Encuesta
Fue aplicada a 20 personas de la Cooperativa de Transportes Flota Pelileo.
Objetivo: Conocer la situación actual de la Cooperativa y así detectar los problemas que
presenta.
1. ¿Se cuentan con algún tipo de control de entradas y salidas del personal de la
Empresa?
Tabla 1: Pregunta No. 1
Ítems Frecuencia Porcentaje
Si 0 0%
No 20 100%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
27
0%
Si
No
100%
Figura 2: Pregunta 1 de la encuesta.
Elaborado por: El Investigador
Análisis: El 100 % de encuestados menciona que no cuentan con ningún tipo de software
que controle las salidas y entradas del personal. Este tipo de controles es beneficioso para
la Cooperativa ya que tiene una función de seguridad, con esto se controlaría quién ha
tenido acceso a las instalaciones a lo largo de la jornada.
2. ¿Sus contraseñas están compuestas de una combinación de: números, letras
mayúsculas, minúsculas y caracteres especiales?
Tabla 2: Pregunta No. 2
Ítems Frecuencia Porcentaje
Si 8 40%
No 12 60%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
28
40% Si
60% No
Figura 3: Pregunta 2 de la encuesta.
Elaborado por: El Investigador
Análisis: El 60 % de los encuestados cumplen con todos los parámetros, mientras que el
40% indica que no sigue este parámetro para las contraseñas, esto es muy importante ya
que una contraseña segura ayuda a preservar la privacidad de los datos.
3. ¿Su equipo de trabajo cuenta con internet? de ser el caso ¿cómo califica
el servicio?
Tabla 3: Pregunta No. 3
Ítems Frecuencia Porcentaje
No cuenta
Bueno 4 20%
Excelente 16 80%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
29
20%
Bueno
Excelente
80%
Figura 4: Pregunta 3 de la encuesta.
Elaborado por: El Investigador
Análisis: El 100% de los encuestados cuentan con acceso a internet, el 80% calificando
el servicio como excelente y el 20% como Regular.
4. ¿Se han conectado remotamente a su equipo de trabajo de la Cooperativa?
Tabla 4: Pregunta No. 4
Ítems Frecuencia Porcentaje
Si 20 100%
No 0 0%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
30
0%
Si
No
100%
Figura 5: Pregunta 4 de la encuesta.
Elaborado por: El Investigador
Análisis: El 100% de los encuestados se han conectado remotamente. Las conexiones se
lo están realizando por aplicaciones que utilizan los sistemas de criptografía reduciendo
así el riesgo de la comunicación sea interceptada y terceros puedan ver lo que se está
trasmitiendo
5. ¿Su usuario y contraseña, la tiene guardada en?
Tabla 5:Pregunta No. 5
Ítems Frecuencia Porcentaje
Celular 5 25%
Papel 5 25%
Memoria 10 50%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
31
25% 25%
CELULAR
PAPEL
50% MEMORIZA
Figura 6: Pregunta 5 de la encuesta.
Elaborado por: El Investigador
Análisis: El 50% de los encuestados menciona que su usuario y contraseña se memorizan,
el 25% lo tienen en el celular y el 25% tienen escrito en un papel, siendo esto un peligro
ya que terceras personas pueden acceder a información de la Cooperativa como personal.
6. ¿Conoce sobre Políticas de Seguridad Informática?
Tabla 6: Pregunta No. 6
Ítems Frecuencia Porcentaje
Si 3 15%
No 17 85%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
32
15%
Si
No
85%
Figura 7: Pregunta 6 de la encuesta.
Elaborado por: El Investigador
Análisis: El 85 % de encuestados no conoce sobre políticas de seguridad informática y el
15% menciona conocer sobre este tema, por lo que se recomienda que se capacite al
personal sobre estos temas, para evitar el mal uso de la tecnología.
7. ¿Conoce usted sobre los “ataques informáticos”, y las maneras de evitarlos?
Tabla 7: Pregunta No. 7
Ítems Frecuencia Porcentaje
Si 3 15%
No 17 85%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
33
15%
Si
No
85%
Figura 8: Pregunta 7 de la encuesta.
Elaborado por: El Investigador
Análisis: El 85% de los encuestados manifiesta que no conoce sobre ataques informáticos
y las maneras de evitarlos, y el 15% conoce sobre esto, siendo esto perjudicial ya que pone
en riesgo la información de la Cooperativa.
8. ¿Se tienen instalado programa antivirus en su equipo?
Tabla 8: Pregunta No. 8
Ítems Frecuencia Porcentaje
Si 0 0%
No 20 100%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
34
0%
SI
NO
100%
Figura 9: Pregunta 8 de la encuesta.
Elaborado por: El investigador.
Análisis: El 100% de los encuestados no tiene en sus equipos instalados antivirus, esto se
corregir para cerrar la puerta a una posible infiltración de información.
9. ¿Usted está de acuerdo que se debe realizar una auditoría informática para
para conocer las debilidades y desarrollar acciones con la gestión de la
información?
Tabla 9: Pregunta No. 9
Ítems Frecuencia Porcentaje
Si 0 0%
No 20 100%
Total 20 100%
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
35
0%
SI
NO
100%
Figura 10: Pregunta 9 de la encuesta.
Elaborado por: El investigador.
Análisis: El 100% de los encuestados están de acuerdo en que se debe realizar una
auditoría a la Cooperativa de Transportes, ya que, con los resultados obtenidos, se tomara
decisiones en beneficio de la misma.
3.2 Análisis de la situación actual de la Cooperativa de Transportes Flota Pelileo
Historia
La Cooperativa de Transporte Flota Pelileo nace por la iniciativa visionaria de un grupo
de transportistas originarios de la ciudad de Pelileo ubicada en la Provincia de
Tungurahua, siendo su día de fundación el 24 de Agosto de 1959, convirtiéndose así en
una empresa de viajes interprovincial que conecta una parte de la región interandina con
otras provincias y regiones de Ecuador, posicionándose como una cooperativa de mucha
tradición y de uso común de locales y turistas que deciden realizar viajes por vía terrestre
desde y hacia esta localidad.
36
Entre las principales rutas que recorren las unidades de esta empresa de transporte, se
encuentran localidades como Ambato, Guayaquil, Quito, Tena, Puyo, Coca y Milagro,
realizando frecuencias directas entre todas estas ciudades del país meridional y teniendo
horarios recurrentes de salidas y llegadas de un bus por cada hora, normalmente.
Misión
Ser una organización cooperativa que realiza en forma permanente el servicio
interprovincial e intercantonal de transporte de pasajeros, turistas y encomiendas, desde y
hacia diferentes ciudades que tiene sus rutas y frecuencias y viceversa, con unidades
motorizadas en perfectas condiciones mecánicas, con confort y seguridad manteniendo
como principios la IGUALDAD, SOLIDARIDAD, COMPAÑERISMO Y
DEMOCRACIA.
Visión
Ser una operadora sin fines de lucro, líder de transporte de pasajeros, competitiva por
excelencia a nivel nacional y que pone al servicio de la ciudadanía, modernos unidades
cómodas, seguras y confortables, para un servicio óptimo a la comunidad, cumpliendo
con los principios constitucionales del BUEN VIVIR.
Para los trámites ante el organismo provincial de tránsito la Cooperativa tomara el nombre
de OPERADORA DE TRANSPORTE.
Valores Corporativos
37
Los valores de la cooperativa son los pilares más importantes de cualquier organización.
Con ellos en realidad se define a sí misma, porque los valores de una cooperativa son los
valores de sus miembros, y en especial los de sus dirigentes.
• Lealtad: Cumplir las responsabilidades individuales para fortalecer la imagen
institucional.
• Responsabilidad: Desarrollar con efectividad las tareas encomendadas.
• Honestidad: Emprender actuaciones bajo criterios de discernimiento ético en la
gestión institucional.
• Respeto: Comprender y valorar la libertad de pensamiento y los derechos
inherentes a cada persona.
• Eficiencia: Se entregan resultados de calidad en base a la planificación
institucional.
• Compromiso: Demostrar vocación de servicio y sentido de pertenencia frente a
la entidad, ejerciendo el liderazgo necesario para dar cumplimiento a los objetivos
de la organización, respetando el medio ambiente.
• Competitividad: Aplicar la cultura de calidad en el servicio, ofreciendo una
amplia cobertura, que permita responder efectivamente frente a las exigencias del
mercado dentro de un mundo globalizado.
• Solidaridad: Cooperación permanente y continua en el desarrollo en los procesos
de la organización y en las relaciones interpersonales con clientes y usuarios.
Políticas Generales
• Realizar todo trabajo con excelencia.
• Brindar trato justo y esmerado a todos los clientes, en sus solicitudes y reclamos
considerando que el fin de la empresa es el servicio a la comunidad.
• Todos los integrantes de la empresa deben mantener un comportamiento ético.
• Desterrar toda forma de paternalismo y favoritismo, cumpliendo la reglamentación
38
vigente.
• Los puestos de trabajo en la empresa son de carácter poli-funcional; ningún
trabajador podrá negarse a cumplir una actividad para la que esté debidamente
capacitado.
• Impulsar el desarrollo de la capacidad y personalidad de los recursos humanos
mediante acciones sistemáticas de formación.
• Todas las actividades son susceptibles de delegación, tanto en la acción como en
su responsabilidad implícita.
• Realizar evaluaciones periódicas, permanentes a todos los procesos de la
organización.
• Mantener una sesión mensual documentada de trabajo de cada unidad, a fin de
coordinar y evaluar planes y programas, definir prioridades y plantear soluciones.
Políticas de Servicio
• Servicio de transporte de pasajeros.
• Seguro de pasajeros.
• Servicio de encomiendas.
• Brindar un buen trato al cliente.
• Refrigerio al cliente.
• Unidades confortables y que disponga de buenos equipos de video y música.
Objetivos
1. Buscar el continuo mejoramiento del transporte interprovincial e intercantonal de
pasajeros dentro de la cooperativa, para lo cual sus directivos realizaran
evaluaciones periódicas del sistema de trabajo de sus unidades, personal,
administrativos, choferes, con el fin de mejorar el servicio a nuestros usuarios de
39
acuerdo con el Contrato de Operación emitido a la institución.
2. Vigilar que los vehículos de los cooperados que son parte de la Cooperativa se
encuentran en buen estado mecánico y de presentación, reuniendo siempre las
condiciones de seguridad para brindar un servicio de calidad.
3. Establecer y poner en práctica el servicio de asistencia social, jurídica y médica,
estos dos últimos a través de convenios institucionales, con el fin de auxiliar a sus
miembros en caso de accidente o calamidad domestica debidamente comprobados,
para lo cual sus directivos establecerán un fondo de asistencia social dentro de la
planeación estratégica y presupuesto anual de la Cooperativa.
4. Crear una caja de ahorro y crédito del “Buen Vivir”, a fin que la organización
realice préstamos a sus asociados para realizar los arreglos y reparaciones de los
vehículos que forman parte del parque automotor de la Cooperativa, como también
cubrir las necesidades.
Atribuciones y deberes
1. Planificar y evaluar el funcionamiento de la cooperativa.
2. Aprobar políticas institucionales y metodologías de trabajo.
3. Proponer a la asamblea reformas al estatuto social y reglamentos que sean de su
compromiso.
4. Dictar los reglamentos de administración y organización internos, no asignados a
la Asamblea General;
5. Aceptar o rechazar las solicitudes de ingreso o retiro de socio;
6. Sancionar a los socios de acuerdo con las causas y el procedimiento establecidos
en el Reglamento Interno. La sanción con suspensión de derechos, no incluye el
derecho al trabajo. La presentación del recurso de apelación, ante la Asamblea
40
General, suspende de aplicación de la sanción;
7. Designar Presidente, Vicepresidente y Secretario del Consejo de Administración;
y comisiones o comités espaciales y removerlos cuando inobservaren la normativa
legal y reglamentaria;
8. Nombrar al Gerente y Gerenta subrogante y fijar su retribución económica;
9. Fijar el monto y forma de las cauciones, determinando los obligados a rendirlas;
10. Autorizar la adquisición de bienes muebles y servicios, en la cuantía que fije el
Reglamento Interno;
11. Aprobar el plan estratégico, el plan operativo anual y su presupuesto y someterlo
a conocimiento de la Asamblea General;
12. Resolver la afiliación o desafiliación a organismos representativa o económica;
13. Conocer y resolver sobre los informes mensuales del Gerente;
14. Resolver la apertura y cierre de oficinas operativas de la cooperativa e informar a
la Asamblea General;
15. Autorizar el otorgamiento de poderes por parte del Gerente;
16. Informar sus resoluciones al Consejo de Vigilancia.
17. Aprobar los programas de educación, capacitación y bienestar social de la
cooperativa con sus respectivos presupuestos.
18. Señalar el número y valor mínimos de certificado de aportación que deban tener
los socios ya autorizar su transferencia, que sólo podrá hacerse entre socios o a
favor de la Cooperativa.
19. Fijar el monto de las cuotas ordinarias y extraordinarias para gastos de
administración u otras actividades, así como el monto de multas por inasistencia
injustificada a la Asamblea General.
20. Cumplir y hacer cumplir los principios de valores y principios del cooperativismo.
Estructura Organizacional de la Cooperativa de Transporte Flota Pelileo.
41
Figura 111: Organigrama de la Cooperativa de Transportes Flota Pelileo.
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
Software detallado por departamento
42
Tabla 10: Resumen de Software
Software
Departamento Nombre Versión Tipo
Windows 7 Pro 64-bits Sistema Operativo
Gerencia Microsoft Word 2010 64-bits Ofimática
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
Secretaria Microsoft Word 2010 64-bits Ofimática
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
Gerencia
Microsoft Word 2010 64-bits Ofimática
Contabilidad
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
Auxiliar
Microsoft Word 2010 64-bits Ofimática
Contable
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
Sistemas Microsoft Word 2010 64-bits Ofimática
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
43
Microsoft Word 2010 64-bits Ofimática
Boletería y
Encomiendas
Anydesk 6.2.3 Acceso Remoto
Windows 7 Pro 64-bits Sistema Operativo
Talento
Microsoft Word 2010 64-bits Ofimática
Humano
Anydesk 6.2.3 Acceso Remoto
Elaborado por: El Investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
Recursos de Hardware
Se detalla las características de las computadoras de la Cooperativa de Transporte Flota
Pelileo por departamento.
Tabla 11: Resumen de Hardware.
Hardware
Departament
Componente Marca Accesorios Impresora
o
Monitor LG Teclado, Mouse
Procesador Intel Teclado, Mouse
Gerencia No
RAM 4 GB Teclado, Mouse
Disco Duro 500 GB Teclado, Mouse
44
Monitor Samsung Teclado, Mouse
Procesador Intel Teclado, Mouse
Secretaria Si
RAM 4 GB Teclado, Mouse
Disco Duro 500 GB Teclado, Mouse
Monitor LG Teclado, Mouse
Procesador Intel Teclado, Mouse
Si
Contabilidad
RAM 8 GB Teclado, Mouse
Disco Duro 1 TB Teclado, Mouse
Monitor LG Teclado, Mouse
Si (comparte
Procesador Intel Teclado, Mouse con el
Auxiliar
Departament
Contabilidad
RAM 4 GB Teclado, Mouse o de
Contabilidad)
Disco Duro 500 GB Teclado, Mouse
Monitor LG Teclado, Mouse
Procesador Intel Teclado, Mouse
Sistemas No
RAM 8 GB Teclado, Mouse
Disco Duro 1 TB Teclado, Mouse
Monitor LG Teclado, Mouse
Boletería y
Procesador Intel Teclado, Mouse Si
Encomiendas
RAM 8 GB Teclado, Mouse
45
Disco Duro 500 GB Teclado, Mouse
Monitor LG Teclado, Mouse
Procesador Intel Teclado, Mouse
Talento
Si
Humano
RAM 4 GB Teclado, Mouse
Disco Duro 500 GB Teclado, Mouse
Elaborado por: El Investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
Descripción del Servidor
Tabla 12: Resumen de Software del Servidor.
SOFTWARE
Nombre Versión Tipo
Windows Server 2012 R2 Standard Sistema Operativo Servidores
Microsoft Office 2010 Ofimática
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
Tabla 7: Resumen de Hardware del Servidor.
46
HARDWARE
Cantidad Componente Marca
1 Servidor HP
Capacidad 3 Discos
RAM 32 GB
Configuración RAID 3
Elaborado por: El investigador.
Fuente: Cooperativa de Transportes Flota Pelileo.
Topología de la Red
47
Figura 12: Topología de red de la Cooperativa de Transportes Flota Pelileo
Elaborado por: El investigador
Fuente: Cooperativa de Transportes Flota Pelileo.
Detección de problemas
• El espacio destinado para esta área de TI es pequeño, no cuenta con un ambiente
ventilado para el correcto funcionamiento del servidor.
• No tienen UPS para prevenir descargas eléctricas.
• Para todos los procesos respecto a tecnología solo se cuenta con una sola persona
lo cual provoca deficiencia al dar servicio técnico.
• El Sistema Operativo de todos los equipos de la Cooperativa no cuenta con
licencias, se debe analizar su adquisición, también no cuenta con antivirus,
provocando que las máquinas sean vulnerables a cualquier situación como virus,
computadores lentos, etc.
• No cuenta con ningún tipo de políticas en cuanto a tecnología.
3.3 Análisis de las estrategias y herramientas necesarias para la ejecución de las
Pruebas de Penetración y Hacking Ético
Tabla 8: Tipos de Análisis y Detección de Vulnerabilidades
48
Aplicable
Tipo Carcterística Observación
al proyecto
Tiene como objetivo
Tiene un objetivo
Si detectar vulnerabilidades
definido
en partes específicas
Tiene en cuenta el
Aplica vulnerabilidades y
entorno de Si
Análisis de fallos conocidos
seguridad actúa
Vulnerabilidades
Trata de Solo lista las
comprometer los No vulnerabilidades
sistemas objetivos detectadas
Explota las No explota las
No
vulnerabilidades vulnerabilidades
Tiene un objetivo Aplica vulnerabilidades y
Si
definido fallos conocidos
Tiene en cuenta el
Aplica vulnerabilidades y
entorno Si
fallos conocidos
de seguridad actual
Trata de Lista y trata de
Test de
Penetración comprometer los Si comprometer los
sistemas objetivos sistemas objetivos
Explota las
Explota las vulnerabilidades en un
Si
vulnerabilidades entorno real y virtual
(simular un ataque real)
Toda la Infraestructura
Tiene un objetivo
No Tecnológica es su
definido
objetivo
Tiene en cuenta el
Actúa como un atacante
entorno No
real
de seguridad actual
Hacking Ético Su análisis es más
Trata de
complejo y profundo al
comprometer los Si
comprometer los
sistemas objetivos
sistemas objetivos
Explota las
Explota las
Si vulnerabilidades
vulnerabilidades
de manera directa y pura
Elaborado por: El Investigador.
Se puede observar en la tabla 14, que el Test de Penetración es la mejor opción para el
presente proyecto ya que se orienta al servidor de la Cooperativa de Transportes Flota
Pelileo.
Herramientas de reconocimiento
Tabla 9: Herramientas de reconocimiento
49
The Visual
Característica Maltego Anubis Foca Uniscan
Harvester Route
Versión Versión Versión Versión
Costo libre Versión libre libre libre Versión libre libre
y de paga y de paga y de paga y de paga
Windows
Windows
Windows, XP, 7,
XP \ 2003 \
Plataforma Mac, Linux Windows Server, Linux
Vista \ 7,
Linux. Vista
Mac OS X
(32/64 bits),
Actualización /
Si Si No Si Si Si
Soporte
Facilidad de
Medio Medio Fácil Fácil Medio Fácil
Manejo
Elaborado por: El Investigador.
De acuerdo al análisis de las herramientas de reconocimiento tabla 15, Maltego, The
Harverster y Uniscan cuentan con sus versiones libres y constante actualización, Se eligió
la herramienta Maltego con su versión de prueba limitada por 30 días.
Herramientas de sondeo de puertos
50
Tabla 10: Herramientas de sondeo de puertos.
Característica SuperScan 4 SuperScan 6 Nmap
Versión libre Versión libre
Costo Gratuito
y de paga y de paga
Linux, Mac
OS X,
Plataforma Windows Windows
Windows y
UNIX
Actualización /
Si Si Si
Soporte
Facilidad de
Fácil Fácil Medio
Manejo
Elaborado por: El Investigador.
Mediante el análisis de sondeo de puertos de la tabla 16, NMAP es el más eficaz porque
cuenta con diferentes funciones y scripts para explorar las redes de computadoras,
incluyendo la detección de equipos y sistemas operativos.
Herramientas de detección de vulnerabilidades
51
Tabla 11: Herramientas de detección de vulnerabilidades.
Característica OpenVAS Nessus Vega Nexpose
Versión
Versión libre Versión libre Versión libre
Costo libre
y de paga
MS
Windows
Server 2003
Centos, Debian,
Microsoft SP2 / Server
Fedora,
Windows, Linux, OS X y 2003 R2,
Plataforma OpenSuse,
Mac OS X, Linux, Windows Red Hat
RedHat, Ubuntu,
FreeBSD Enterprise,
Windows
Ubuntu
LTS, SuSE
Linux
Actualización /
Si Si Si Si
Soporte
Facilidad de
Fácil Fácil Fácil Fácil
Manejo
Elaborado por: El Investigador.
Mediante la tabla 17, herramientas de detección de vulnerabilidades por su versión libre
se elige Nessus y Vega siendo las más accionadas en cuanto al número de direcciones ip
a analizar, actualización y la generación de reportes.
Herramientas de explotación
52
Tabla 12: Herramientas de explotación.
Característica Metasploit Hping3 Hydra Ettercap
Versión
Versión libre Versión libre Versión libre
Costo libre
y de paga
GNU/linux,
FreeBSD,
Windows 64-Bit, NetBSD, Linux /
Plataforma Linux
Linux: 64/32 Bits OpenBSD, Windows
Solaris y
Mac OS X.
Actualización /
Si Si Si Si
Soporte
Facilidad de
Medio Fácil Fácil Fácil
Manejo
Elaborado por: El Investigador.
Según el análisis de la tabla 18, el Sistema Operativo Kali Linux diseñado principalmente
para la Auditoría y Seguridad Informática en general, trae preinstalados más de 600
programas incluyendo Metasploit (software de pruebas de penetración), Ettercap (un
sniffer), Hydra (crackeador de passwords) entre otras herramientas, Hydra fue
seleccionada para utilizar en el presente proyecto.
3.4 Identificación de vulnerabilidades en el servidor que puedan ser explotadas por
intrusos malintencionado
Para el cumplimiento de los módulos de las secciones en mención, se utiliza las
herramientas informáticas ya estudiadas y seleccionadas.
53
Sección Seguridad de la Información
Módulo de Revisión de la Inteligencia Competitiva
El objetivo de este módulo es, conseguir toda la información posible de la organización
que se va a auditar, esto se lo realiza de manera pasiva porque no se tiene un contacto
directo con la institución auditar.
Mediante la herramienta Maltego se investiga las relaciones existentes que tiene un
determinado dominio en este caso flotapelileo.com.ec
Figura 13: Maltego transformación del dominio
En la figura 13, se puede observar las transformaciones DNS aplicando a un tipo Domain
nombrado flotapelileo.com, se muestra un servidor web relacionado as flechas muestran
54
que hay conexión entre el objeto principal(padres) y los objetos secundarios(hijos), las
estrellas amarillas reflejan que el objeto provee servicios web.
Resultados de Maltego
Tabla 13: Lista de Servidores
Dirección IP Pública Servicio
www.flotapelileo.com.ec 45.6.227.87 DNS Name
Elaborado por: El Investigador.
El buscador de Google, es más provechoso siempre que se lo utilice de forma que se pueda
filtrar información y reducir los resultados al máximo, esto se lo realiza mediante la
utilización de sus operadores, esta técnica se la denomina “Google Hacking”
Figura 14: Búsqueda en Google
55
En la figura 14, se observa la búsqueda de “Flota Pelileo” en el buscador de google, el
resultado es de más de tres mil resultados, el número de resultados se lo puede reducir
mediante “Google Hacking”. Buscando información en la base de datos NIC (Network
Information Center); “NIC es la autoridad que delega los nombres de dominio a quienes
los solicitan. Cada país en el mundo cuenta con una autoridad que registra los nombres
bajo su jurisdicción. Por autoridad no nos referimos a una dependencia de un gobierno,
muchos NIC´s en el mundo son operados por universidades o compañías privadas”[34].
En el navegador de preferencia se ingresa a la dirección https://nic.ec/ y se digita el
dominio en investigación, en este caso flotapelileo.com.ec
Figura 15: Consulta de Flota Pelileo en NIC.
En la figura 15, se observa el resultado de la consulta del dominio flotapelileo.com.ec en
la base de datos NIC, se aprecian que los datos que obtengo como resultado es solamente
con propósito informativo, no revela datos de personas naturales o empleados de la
56
Institución ya que de esa manera se podría utilizar la información para un ataque de
Ingeniería Social.
Módulo de Revisión de la Privacidad
En este módulo se explora que los datos de los empleados considerados como privados no
sean expuestos ante todo el mundo, de igual forma la confidencialidad con la cual se
manipula la distribución de información a los empleados.
Uno de los principios básicos de Seguridad Informática es la Confidencialidad la cual se
define en, la no divulgación de información de manera no autorizada.
La información de instituciones públicas es transparente y están obligadas a difundirla
mediante un portal o sitio web, esto permite acceder a nombres de autoridades, directores
y demás empleados, en caso de la Cooperativa flotapelileo.com.ec.
La web de la Cooperativa de Transportes Flota Pelileo, proporciona la siguiente tabla de
Autoridades.
Tabla 14: Autoridades de la Cooperativa de Transportes Flota Pelileo
Cargo Nombres del encargado
Presidente Dennis Barahona
Gerente Ing. Patricio Toctaquiza
Elaborado por: El Investigador.
57
Módulo de Recolección de Documentos
En este punto se procesa toda la información recolectada anteriormente para extraer datos
importantes de cada uno de los documentos tales como nombres de usuarios, empleados
claves de la institución, correos electrónicos, entre otros.
Se obtuvo documentos publicados en internet como:
• Nombres completos de varios empleados y autoridades pertenecientes a la
Cooperativa.
• Datos personales como cédula, dirección de domicilio, fechas de nacimiento, entre
otros.
• Informes de Auditorías internas de gastos.
Mediante un análisis de los metadatos de los documentos obtenidos se puede definir
nombres de usuarios relacionados con la Cooperativa. Los datos personales pueden ser
usados para la aplicación de Ingeniería Social, robo de información mediante phishing,
creación de diccionario de datos, entre otros.
Como auditor me dieron acceso solo a algunos equipos de la Cooperativa de los cuales
pude extraer la siguiente información:
58
Tabla 15: Hardware de la Cooperativa de Transportes Flota Pelileo.
Departamento Cantidad Componente Marca
1 Monitor LG
1 Procesador Intel
Gerencia
1 RAM 4 GB
1 Disco Duro 500 GB
1 Monitor LG
1 Procesador Intel
Secretaria
1 RAM 4 GB
1 Disco Duro 500 GB
1 Monitor LG
1 Procesador Intel
Contabilidad
1 RAM 8 GB
1 Disco Duro 1 TB
1 Monitor LG
1 Procesador Intel
Auxiliar
Contabilidad
1 RAM 4 GB
1 Disco Duro 500 GB
Sistemas 1 Monitor LG
59
1 Procesador Intel
1 RAM 8 GB
1 Disco Duro 500 GB
1 Monitor LG
1 Procesador Intel
Boletería y
Encomiendas
1 RAM 4 GB
1 Disco Duro 500 GB
1 Monitor LG
1 Procesador Intel
Talento
Humano
1 RAM 4 GB
1 Disco Duro 500 GB
Elaborado por: El Investigador
Sección Seguridad de los Procesos
Testeo de Solicitud
Se obtuvo información, mediante una llamada telefónica, logrando un resultado positivo
puesto que la persona que contesto la llamada, facilito los datos responsables del
encargado de sistemas.
60
Realizado el testeo de solicitud se puede concluir que la secretaria que toma las llamas no
tiene cuidado suficiente en revelar información.
Testeo de Sugerencia Dirigida
Se realizó, la prueba mediante la suplantación de identidad física, Pedro que se ha
identificado como pariente del encargado de sistemas ha comentado a la secretaria que ha
sido enviado para que le faciliten cierta información, la misma lo ha dejado pasar al
departamento de sistemas.
Realizado el testeo de sugerencia dirigida se concluye que el personal de la Cooperativa,
no tiene el conocimiento adecuado para evitar que personas mal intencionadas puedan
acceder a las instalaciones, así como a la información que se maneja en dicho
departamento.
Testeo de las Personas Confiables
Para realizar el testeo, se solicitó a un familiar de uno de los colaboradores de la
Cooperativa de Transportes Flota Pelileo, el mismo que tenía como objetivo recabar
información sobre los aplicativos que se manejan y el servidor donde se ejecutan,
indicando que es para un trabajo universitario.
El cual obtuvo una respuesta negativa, ya que para dicha actividad previamente se debía
entregar una solicitud autorizada por la Cooperativa donde se detalle la información que
se necesita y mediante un análisis se verifica si es factible o no brindar la información
solicitada.
61
Realizado el testeo de personas confiables se concluye que el personal encargado del
departamento de sistemas tiene el conocimiento adecuado para evitar que personas mal
intencionadas puedan acceder a la información que se maneja.
Seguridad en las Tecnologías de Internet
Sondeo de Red
Se obtiene las direcciones ip a auditar por parte de la Cooperativa y se hace un
reconocimiento de la red institucional de manera detallada, cabe mencionar que existe
información confidencial a la cual el auditor no tiene acceso.
Tabla 16: Redes internas de la Cooperativa de Transportes Flota Pelileo
Red Mascara Observación
192.168.100.1 225.225.225.0 Secretaria
192.168.0.1 225.225.225.0 Gerencia
192.168.0.2 225.225.225.0 Presidencia
Elaborado por: El Investigador
Lista de servidores de la Cooperativa
62
Tabla 17: Servidor de la Cooperativa de Transportes Flota Pelileo
Número Dirección Nombre
1 45.6.227.87 flotapelileo.com.ec
Elaborado por: El Investigador
Identificación de Servicios y Sistemas
En esta sección ejecuta un sondeo de puertos en el servidor para descubrir que servicios
se están ejecutando actualmente.
Figura 16: Escenario real del servidor
Elaborado por: El Investigador
En la figura 16, se muestra el escenario real para el sondeo de puertos.
Se utiliza la herramienta NMAP con su interfaz Zenmap para realizar los respectivos
63
sondeos de puertos y servicios a cada uno de los equipos en cuestión.
Figura 17: Sondeo de puertos con nmap
Servidor flotapelileo.com.ec
Tabla 18: Nmap a flotapelileo.com.ec
Puerto Protocolo Servicio Detalle
3039 tcp ssl/ms-wbt-server?
8080 tcp http Microsoft IIS httpd 8.5
Elaborado por: El Investigador
Búsqueda y Verificación de Vulnerabilidades
En esta sección se indagan los posibles fallos, errores o vulnerabilidades de sistemas
operativos, esto se lo realiza mediante el sondeo de vulnerabilidades, luego se explota
64
(pruebas de penetración) los fallos que se hayan detectado en el objetivo.
Para realizar lo mencionado se utilizan los programas de escaneo de vulnerabilidades
Nessus y Vega, para la verificación, un framework de explotación el cual incluye
herramientas de reconocimiento, escaneo, análisis y explotación de vulnerabilidades.
Escaneo de vulnerabilidades con NESSUS
Figura 18: Escaneo de Vulnerabilidades con Nessus
Como se observa en la figura 18, tiene 2 vulnerabilidades de nivel medio y 21 de
información. A continuación, se detalla las vulnerabilidades encontradas:
Terminal Services Doesn't Use Network Level Authentication (NLA) Only
Nivel de riesgo
65
Medio
Conclusión
Los servicios de Terminal Server remotos no utilizan únicamente la autenticación de nivel
de red.
Terminal Services Encryption Level is Medium or Low
Nivel de riesgo
Medio
Conclusión
El host remoto está utilizando una criptografía débil.
Escaneo de puertos con Nessus
Mediante este escaneo es posible determinar qué puertos TCP están abiertos.
Este complemento es un escáner de puerto SYN 'medio abierto'. Las exploraciones SYN
son menos intrusivas que las exploraciones TCP (conexión completa) contra servicios
rotos, pero pueden causar problemas para cortafuegos menos robustos y también dejar
conexiones sin cerrar en el objetivo remoto, si la red está cargada.
66
Tabla 19:Puerto escaneados con Nessus
Puerto Nivel de riesgo
53/tcp Ninguno
3389/tcp Ninguno
8080/www Ninguno
Información de escaneo de Nessus
Este complemento muestra información sobre el análisis de Nessus.
Detalla para cada host probado, información sobre el escaneo en sí:
• La versión del conjunto de complementos.
• El tipo de escáner (Nessus o Nessus Home).
• La versión del motor Nessus.
• Los escáneres de puertos utilizados.
• El rango de puertos escaneado.
• El tiempo de ida y vuelta del ping
• Si es posible realizar comprobaciones de gestión de parches con credenciales o de
terceros.
• Si la visualización de parches reemplazados está habilitada
• La fecha del escaneo.
• La duración del escaneo.
• El número de hosts escaneados en paralelo.
• El número de comprobaciones realizadas en paralelo.
67
Figura 19: Información del escaneo con Nessus
Identificación de S.O.
Usando una combinación de sondas remotas (por ejemplo, TCP / IP, SMB, HTTP, NTP,
SNMP, etc.), es posible adivinar el nombre del sistema operativo remoto en uso. A veces
también es posible adivinar la versión del sistema operativo sistema.
68
Figura 20: Identificación de S.O.
Conclusión
Es posible adivinar el sistema operativo remoto.
Detección de proxy de interceptación / NAT inversa
Descripción
Reverse NAT es una tecnología que permite que varias computadoras ofrezcan servicios
públicos en diferentes puertos a través del mismo Dirección IP.
Según los resultados de las huellas dactilares del sistema operativo, parece que diferentes
sistemas operativos están escuchando en diferentes controles remotos puertos.
También puede indicar la presencia de un proxy interceptor, un equilibrador de carga o un
tráfico moldeador.
69
Figura 21: Detección de proxy de interceptación / NAT inversa
Conclusión
La dirección IP remota parece conectarse a diferentes hosts a través de NAT inversa, o
hay un proxy interceptor en el camino.
Los servicios de terminal utilizan SSL / TLS
Descripción
Los servicios de Terminal Server remotos están configurados para usar SSL / TLS.
70
Conclusión
Los servicios de Terminal Server remotos utilizan SSL / TLS.
Figura 22: Servicios SSL / TLS
Escaneo de vulnerabilidades con VEGA
La herramienta VEGA contiene 3 ventanas con opciones diferentes la una es Website
View, que es en donde muestra la URL que se está analizando. La opción Scan Alerts que
muestra las vulnerabilidades encontradas según el riesgo de cada una, y Scan Alert
Summary que muestra el resumen del proceso final cuando ha terminado de ejecutar la
herramienta el debido análisis lo muestra según su categoría y riesgo. Para iniciar y usar
71
el escáner VEGA se lanza un escaneo por defecto pinchando en el icono de "New Scan".
Figura 23: Escaneo con Vega
Como se observa en la figura 23, Vega está escaneando las vulnerabilidades que tiene el
servidor de la Cooperativa.
72
Figura 24: Detección de Vulnerabilidades con Vega
Como se observa en la figura 24, Vega encontró 4 vulnerabilidades; 1 vulnerabilidad alta,
1 vulnerabilidad media, 1 vulnerabilidad baja y 1 de información.
Las mismas que se detallan a continuación:
Cleartext Password over HTTP
Figura 25: Contraseña de texto sin cifrar a través de HTTP
73
Contenido del recurso
GET /EasyBAS/Account/Login.aspx
Discusión
• Vega detectó un formulario con un campo de entrada de contraseña que se envía a
un objetivo inseguro (HTTP).
• Los valores de las contraseñas nunca deben enviarse de forma clara a través de
canales inseguros. Esta vulnerabilidad podría resultar en la divulgación no
autorizada de contraseñas a atacantes de red pasivos.
Session Cookie Without Secure Flag
Figura 26: Cookie de sesión
Solicitud
GET /EasyBAS/
74
Contenido de Recursos
ASP.NET_SessionId=krqjgfhh0p44pnscguggy3wc; path=/; HttpOnly; SameSite=Lax
Discusión
Vega ha detectado que es posible que se haya configurado una cookie de sesión conocida
sin el indicador de seguridad.
Local Filesystem Paths Found
Figura 27: Rutas del sistema
Solicitud
GET /EasyBAS/asset/css/basic.css?v=5.0
75
Contenido de recursos
/media/items/
Discusión
Vega ha detectado una posible ruta absoluta del sistema de archivos (es decir, una que no
es relativa a la raíz web). Esta información es sensible, ya que puede revelar cosas sobre
el entorno del servidor a un atacante. Conocer el diseño del sistema de archivos puede
aumentar las posibilidades de éxito de los ataques ciegos. Las rutas completas del sistema
se encuentran muy a menudo en la salida de error. Esta salida nunca debe enviarse a
clientes en sistemas de producción. Debe ser redirigido a otro canal de salida (como un
registro de errores) para que los desarrolladores y administradores del sistema lo analicen.
Form Password Field with Autocomplete Enabled
Figura 28: Entrada de contraseña
76
Solicitud
GET /EasyBAS/Account/Login.aspx
Discusión
Vega detectó un formulario que incluía un campo de entrada de contraseña. El atributo de
autocompletar no estaba desactivado. Esto puede resultar en que algunos navegadores
almacenen valores ingresados por los usuarios localmente, donde pueden ser recuperados
por terceros.
Blank Body Detected
Figura 259: Cuerpo de respuesta en blanco
Solicitud
77
GET /EasyBAS/asset/js/all.js
Discusión
Vega ha detectado que al solicitar este URI se devuelve un cuerpo de respuesta en blanco.
3.5 Realización de Pruebas de Penetración
Una vez terminada la etapa de identificación de vulnerabilidades se procede con la
explotación de las mismas, con el objetivo de explotar de manera exitosa y obtener acceso
no autorizado a recursos o servicios del sistema vulnerable.
Ataque de Denegación de Servicios (DoS) mediante SlowHTTPTest
Los ataques "Slow HTTP" en aplicaciones web se basan en que el protocolo HTTP, por
diseño, solicita que las peticiones que le llegan sean completas antes de que puedan ser
procesadas. Si una petición HTTP no es completa o si el ratio de transferencia es muy bajo
el servidor mantiene sus recursos ocupados esperando a que lleguen el resto de datos. Si
el servidor mantiene muchos recursos en uso podría producirse una denegación de servicio
(DoS)
SlowHTTPTest es una herramienta altamente configurable que simula algunos ataques de
denegación de servicio de la capa de aplicación al prolongar las conexiones HTTP de
diferentes maneras.
Es utilizado para buscar vulnerabilidades DoS en el servidor web, o simplemente para
averiguar cuántas conexiones simultáneas puede manejar. SlowHTTPTest funciona en la
78
mayoría de las plataformas Linux, OS X y Cygwin, un entorno similar a Unix y una
interfaz de línea de comandos para Microsoft Windows, y viene con un Dockerfile para
facilitar aún más las cosas.
Para nuestro caso utilizamos slowhttptest que se instalara en Kali Linux mediante el
siguiente comando: apt-get install slowhttptest
slowhttptest -c 500 -H -g -o ./output_file -i 10 -r 200 -t GET -u http://45.6.227.87
:8080/EasyBAS -x 24 -p 2
El comando se describe a continuación:
• c: Especifica el número objetivo de conexiones que se establecerán durante la
prueba (en este ejemplo, 500, normalmente con 200 deberían ser suficientes para
colgar un servidor que no tiene protección contra este ataque).
• H: Inicia slowhttptest en modo SlowLoris, enviando solicitudes HTTP sin
terminar.
• g: Obliga a slowhttptest a generar archivos CSV y HTML cuando finaliza la
prueba con la marca de tiempo en el nombre del archivo.
• o: Especifica el nombre del archivo personalizado, efectivo con -g.
• i: Especifica el intervalo entre los datos de seguimiento para las pruebas Slowrois
y Slow POST (en segundos).
• r: Especifica la velocidad de conexión (por segundo).
• t: Especifica el verbo que se utilizará en la solicitud HTTP (POST, GET, etc.).
• u: Especifica la URL o IP del servidor que desea atacar.
• x: Inicia slowhttptest en modo de lectura lenta, leyendo las respuestas HTTP
lentamente.
• p: Especifica el intervalo para esperar la respuesta HTTP en la conexión de prueba,
79
antes de marcar el servidor como DoSed (en segundos).
Ahora, ejecutamos el comando con el servidor de destino:
Figura 30: Ataque de Denegación de Servicios (DoS) mediante SlowHTTPTest
En la figura 30, se puede ver, que con 500 conexiones, el servidor no se bloquea en
absoluto porque tenemos protección contra este tipo de ataques. El servicio disponible
será siempre SÍ si se puede alcanzar el objetivo. La salida generada en HTML creada por
nuestras opciones, será la siguiente:
80
Figura 31: Resultados de SLOW BODY
Ahora desactivamos la protección contra ataques HTTP lentos en el servidor.
Figura 32: Servicio no accesible
En la figura 32, observamos que la salida es diferente y el sitio web en el servidor de
destino no es accesible.
81
Figura 33:Servicio no disponible
En la figura 33, se observa que el servicio ya no está disponible.
Ataque por fuerza bruta
Un ataque de fuerza bruta ocurre cuando el atacante emplea determinadas técnicas para
probar combinaciones de contraseñas con el objetivo de descubrir las credenciales de una
potencial víctima y así lograr acceso a una cuenta o sistema. Existen diferentes tipos de
ataque de fuerza bruta, como el “credential stuffing”, el ataque de diccionario, el ataque
de fuerza bruta inverso o el ataque de password spraying. Generalmente, los ataques de
fuerza bruta tienen mayor éxito en los casos en los que se utilizan contraseñas débiles o
relativamente fáciles de predecir.
82
Hydra
Es una de las aplicaciones más conocidas y utilizadas en hacking ético (y por piratas
informáticos) para crackear contraseñas y conseguir acceder de forma no autorizada a
redes y sistemas. Esta aplicación es totalmente gratuita y de código abierto y cuenta de
base con más de 30 protocolos compatibles (sistemas operativos, webs, bases de datos,
etc) donde intentar conseguir el acceso no autorizado crackeando y rompiendo
contraseñas.
El comando se describe a continuación:
• t: Ejecutar TAREAS número de conexiones en paralelo (por host, predeterminado:
16)
• V: modo detallado / mostrar inicio de sesión + pase para cada intento / modo de
depuración
• l: Indica el usuario del parámetro
• p: Esta opción indica una sola palabra que será utilizada como usuario.
83
Figura 34: Ataque de fuerza bruta con Hydra
En figura 34, se observa que se tuvo éxito ya que se obtuvo las credenciales.
84
Una vez que se detectó vulnerabilidades se sugiere políticas de contingencia.
3.6 Elaboración de Políticas de Contingencia de Seguridad Informática que
resguarde los activos informáticos de la Cooperativa de Transportes Flota Pelileo
Las Políticas de Contingencia de Seguridad Informática que se detallan tienen como
objetivo ayudar a eliminar o reducir vulnerabilidades detectadas para proteger la
Información junto con todos los activos de la Red Informática de la Cooperativa.
Política ante el mal uso de activos informáticos
• El personal de la Cooperativa debe comprometerse con la misma y de ser el caso
firmar un compromiso de confidencialidad y el uso adecuado de los activos
informáticos.
• En caso de descubrir el mal uso de los recursos informáticos será reportado al
departamento de Gerencia y de Sistemas para tomar medidas correctivas de
manera inmediata.
• La Gerencia conjuntamente con el Departamento de Sistemas debe planificar
reuniones en las cuales se den a conocer las nuevas amenazas en lo que a
Seguridad Informática se refiere.
85
Política ante el uso de dispositivos externos
• Queda prohibido el uso de dispositivos tecnológicos externos a la Cooperativa.
• Para la utilización de dispositivos especiales se deberá pedir autorización con su
respectiva justificación al Departamento correspondiente, y al departamento de
TI siendo responsable del uso.
• Se deberá informar al personal que los dispositivos ajenos a la Cooperativa
como son discos externos, flash pueden ser transmisores de código malicioso
como virus.
Política de administración de contraseñas
• Es responsabilidad del usuario garantizar la fortaleza de sus contraseñas.
• Está prohibido que las contraseñas se encuentren de forma legible en cualquier
medio impreso y dejarlos en un lugar donde personas no autorizadas puedan
descubrirlos.
Las contraseñas deben tener un mínimo de ocho (8) caracteres deben
conformarse por al menos una letra mayúscula, una letra minúscula, un número
y un carácter especial (+-*/@#$ %&). No debe contener caracteres especiales
(vocales tildadas, ni eñes, ni espacios).
• Evitar que la contraseña contenga: nombres de familiares, mascotas, fechas
especiales, lugares visitados, secuencias como 123456, etc.
• Todo usuario que tenga la sospecha de que su contraseña es conocido por otra
persona, deberá cambiarlo inmediatamente e informar al departamento de TI.
• Los usuarios no deben almacenar las contraseñas en ningún programa o sistema
que proporcione esta facilidad.
86
Política para la confidencialidad de la información
• Está prohibido divulgar información fundamental de la Cooperativa por
cualquier medio.
• La información de la Cooperativa bajo ningún concepto podrá copiarse o
distribuirse en cuentas de correo o almacenamiento remoto de índole personal.
Políticas de seguridad física y ambiental
• El Servidor debe contar con sistema de protección contra incendios, control de
temperatura (aire acondicionado) permanente a una temperatura no superior a
22 grados centígrados y un sistema eléctrico de respaldo (UPS).
• Los equipos que hacen parte de la infraestructura tecnológica, tales como
servidor, estaciones de trabajo, cableado, UPS, dispositivos de almacenamiento,
entre otros, deben estar protegidos y ubicados en sitios libres de amenazas como
robo, incendio, inundaciones, humedad, agentes biológicos, explosiones,
vandalismo y terrorismo.
• El personal por ningún motivo puede reubicar los equipos de cómputo o de
telecomunicaciones, ni retirar sellos de estos sin la autorización del personal de
TI, debiéndose solicitar a la misma en caso de requerir este servicio.
• Mientras se manipula el equipo de cómputo, no se deberán consumir alimentos
ni ingerir líquidos.
• El personal o funcionario deberá reportar de forma inmediata al departamento
TI, cuando se presente algún evento como choques eléctricos, caídas, golpes o
peligro de incendio.
87
Política de seguridad de área restringida
• Para acceder al servidor, el ingreso a las mismas debe ser con la autorización o
vigilancia del encargado del departamento de sistemas.
• El área donde se almacena la información importante deberá estar ubicado en
un lugar que no esté expuesto a riesgos físicos y acceso al público.
Política de uso de software
• El personal no puede instalar ningún software que no esté autorizado por el
departamento de TI y de ser el caso de debe pedir autorización con la debida
justificación para su instalación.
• Se restringe la instalación de software de dudosa procedencia por los riesgos
que traen consigo en el caso que lo hicieran.
88
Política para el uso de redes
• Las redes fijas o móviles facilitadas por la Cooperativa de Transportes Flota
Pelileo serán utilizadas dentro del ámbito laboral, es decir, bajo ningún concepto
se accederá a páginas de contenido pornográfico, redes sociales personales, etc.
• El departamento de sistemas con los directivos de la Cooperativa estipularan los
estándares de los contenidos para uso laboral y administrativo en el caso de
detectarse un mal uso de la red para fines recreacionales o ilícitos, para lo cual
la TI debe notificar a Talento Humano para proceder a las sanciones respectivas.
• El personal no puede intentar probar fallas de la Seguridad Informática, en caso
de requerir estas pruebas deben ser aprobadas y controladas por departamento
TI.
• No se debe intencionalmente escribir, generar, compilar, copiar, ejecutar o
intentar introducir cualquier tipo de código (programa) conocidos como virus,
gusanos o caballos de Troya, diseñado para auto replicarse, dañar o afectar el
desempeño, acceso a las computadoras, redes o información de la Cooperativa.
Política ante Sistemas desactualizados
• Instalar un sistema que garantice la protección y estabilidad del servicio.
• Aplicar constantemente los parches de seguridad que se publica por parte de los
fabricantes y desarrolladores después del lanzamiento del producto.
89
Política ante Software desactualizado
• Decretar responsables que verifique las nuevas actualizaciones vulnerabilidades
que se presenten en el software de uso cotidiano.
• Las aplicaciones utilizadas en la Cooperativa se deben actualizar a sus versiones
estables con sus respectivos parches de seguridad instalados, estén conectados a
la red o no.
• Verificar las actualizaciones del sistema operativo y los navegadores instalados.
Política ante certificados de seguridad caducados
• Todos los aplicativos Web deben contar con un certificado de seguridad (SSL)
los mismos debe estar activos y actualizados.
• El acceso a páginas sin un certificado SSL debe ser a través de una Red Privada
Virtual(VPN).
90
Política de seguridad de equipos
• El Departamento de Sistemas deberá llevar un inventario actualizado de los
recursos tecnológicos de software, hardware, licencias.
• El encargado de TI debe verificar el cumplimiento sobre el cambio de
contraseñas y administración de contraseña en el servidor, el cumplimento de la
política debe ser registrado.
• El mantenimiento lógico preventivo a los equipos de cómputo se debe realizar
cada 6 meses y mantenimiento físico preventivo mínimo una vez por año,
incluyendo el cableado estructurado.
• Todos los equipos de cómputo deben tener instalado un Antivirus con su
respectiva licencia.
Política ante pérdida de información
• Uno de los respaldos se debe almacenar en un sitio externo a la Cooperativa de
una forma comprimida (recomendación).
• Todos los sistemas de aplicaciones que manejen información sensible de la
Cooperativa deben generar registros de bitácoras donde conste cambio y
eliminación de información.
• El encargado de TI con el Gerente debe examinar, desarrollar y mantener plan
estratégico, planes de acción y planes de contingencia política.
91
Política ante configuraciones por defecto
• Para toda transferencia de archivos al servidor se deben usar protocolos de
seguridad (SFTP, FTPS, SFTP). Además, es recomendable revisar las políticas
de seguridad de los productos, logs de incidencias y realizar un monitoreo
frecuentemente de las alertas.
• Para realizar la configuración de un nuevo dispositivo o un sistema operativo de
manera manual dejando activos exclusivamente los servicios que se vayan a
utilizar y eliminar las configuraciones por defecto.
• Configurar las aplicaciones y los servicios de red mediante un hardening del
sistema operativo o servicio.
• Proteger la cuenta de administrador mediante la creación y asignación de
usuarios y roles.
92
CAPÍTULO IV
CONCLUSIONES Y RECOMENDACIONES
4.1 Conclusiones
• En la Cooperativa de Transportes Flota Pelileo no se ha ejecutado auditorías de
seguridad informática para la detección de vulnerabilidades, no cuenta con
herramientas que faciliten el análisis, detección y explotación de vulnerabilidades
con esto puedo concluir que proyecto es favorable mediante la investigación de lo
mencionado.
• Para realizar el presente proyecto de investigación se utilizó software libre
evitando gastos extras, las herramientas utilizadas pueden ser recomendadas para
dar un seguimiento al análisis y detección de vulnerabilidades dentro de la
Cooperativa.
• Se ha cumplido con los objetivos del presente proyecto de investigación mediante
el desarrollo del mismo, con el estudio y aplicación de herramientas de seguridad
informática para la detección y explotación de vulnerabilidades facilitando como
resultado Políticas de Contingencia de Seguridad Informática que deben ser
aplicadas para eliminar o reducir vulnerabilidades existentes.
• La metodología OSSTMM v3 fue escogida de manera apropiada, ya que las
secciones y módulos aplicados permitieron conseguir los resultados esperados en
la detección de vulnerabilidades existentes en el servidor de la Cooperativa y así
poder dar una propuesta de solución.
• Los servicios de Terminal Server remotos no están configurados para utilizar
únicamente la autenticación de nivel de red (NLA). NLA utiliza el Protocolo de
93
proveedor de soporte de seguridad de credenciales (CredSSP) para realizar una
autenticación sólida del servidor a través de Mecanismos TLS / SSL o Kerberos,
que protegen contra ataques man-in-the-middle. Además de mejorar autenticación,
NLA también ayuda a proteger la computadora remota de usuarios y software
malintencionados al completar autenticación de usuario antes de que se establezca
una conexión RDP completa.
• El servicio de Terminal Services remoto no está configurado para utilizar
criptografía sólida.
• El uso de criptografía débil con este servicio puede permitir que un atacante espíe
más las comunicaciones, fácilmente y obtener capturas de pantalla y / o
pulsaciones de teclas.
• La herramienta Vega ha detectado un formulario que puede provocar el envío de
una contraseña a través de un canal inseguro, esto podría resultar en la divulgación
de contraseñas a los espías de la red.
• Las cookies pueden estar expuestas a intrusos de la red, las cookies de sesión son
credenciales de autenticación; los atacantes que los obtienen pueden obtener
acceso no autorizado a las aplicaciones web afectadas.
• Vega ha detectado lo que pueden ser rutas absolutas del sistema de archivos en el
contenido escaneado, la divulgación de estas rutas revela información sobre el
diseño del sistema de archivos, esta información puede ser sensible, su divulgación
puede aumentar las posibilidades de éxito de otros ataques.
• Se puede almacenar un valor de contraseña en el sistema de archivos local del
cliente, las contraseñas almacenadas localmente pueden ser recuperadas por otros
usuarios o códigos maliciosos.
94
4.2 Recomendaciones
• Se sugiere mantener constantes capacitaciones en cuanto a la seguridad
informática y ejecutar evaluaciones del correcto funcionamiento de los recursos
informáticos para establecer las mejores prácticas relacionadas a reducir
vulnerabilidades y errores de usuario final.
• Se recomienda al encargado de TI, optar por la metodología OSSTMM como
referencia para el análisis de la seguridad, ya que la metodología presenta un
proceso de evaluación de debilidades de una serie de áreas que refleja los niveles
de seguridad presentes en la infraestructura a ser auditada, permite valorar los
riesgos, vulnerabilidades que se puedan explotar y el impacto de una explotación
real finalizando con un reporte incluyendo soluciones a los problemas de seguridad
descubiertos.
• Se recomienda al Gerente conjuntamente con el encargado de TI utilizar y dar un
seguimiento correcto a las Políticas de Contingencia de Seguridad Informática
recomendadas con el objetivo de eliminar o reducir las vulnerabilidades
detectadas, garantizado la integridad de la información junto con los activos de red
informática.
• Habilite la autenticación de nivel de red (NLA) en el servidor RDP remoto. Esto
generalmente se hace en el 'Remoto' pestaña de la configuración de 'Sistema' en
Windows.
• Cambie el nivel de cifrado RDP a uno de High o FIPS Compliant.
• Las contraseñas nunca deben enviarse en texto sin cifrar. El formulario debe
enviarse a un destino HTTPS.
• Al crear la cookie en el código, establezca el indicador de seguridad en
verdadero.
95
• Las rutas absolutas se encuentran a menudo en la salida de error, Tanto los
administradores del sistema como los desarrolladores deben ser conscientes, ya
que el problema puede deberse a un error de la aplicación o una mala configuración
del servidor, La salida de error que contiene información confidencial, como rutas
absolutas del sistema, no debe enviarse a clientes remotos en servidores de
producción, Esta salida debe enviarse a otro flujo de salida, como un registro de
errores.
• La declaración del formulario debe tener un atributo de autocompletar con su valor
establecido en "off".
96
BIBLIOGRAFÍA
[1] E. F. Zavala Vela et al., “Diseño e implementación de seguridades en la red de
datos de la planta central del ministerio de educación y cultura del ecuador,
aplicando la tecnología osstmm (open source security testing methodology
manual); y, creación de políticas de seguridad mínimas para las subsecretarías,
direcciones provinciales y cantonales de educación,” 2010.
[2] G. N. Huilca Chicaiza, “Hacking ético para detectar vulnerabilidades en los
servicios de la intranet del gobierno autónomo descentralizado municipal del
cantón cevallos.” [en línea]. Disponible en:
http://repo.uta.edu.ec/handle/123456789/2900
[3] F. Miranda Silva “Auditoría de redes, aplicando la metodología
OSSTMM V3, para el Ministerio de Inclusión Económica y Social” [en línea].
Disponible en
https://repositorio.uta.edu.ec/bitstream/123456789/31313/1/t1716si.pdf
[4] J. F. Allaica Caranqui “Auditoría de la Seguridad Informática siguiendo la
metodología OPEN SOURCE SECURITY TESTING METHODOLOGY
MANUAL (OSSTMM) para la empresa MEGAPROFER S.A “[en línea].
Disponible en:
https://repositorio.uta.edu.ec/bitstream/123456789/31313/1/t1716si.pdf
[5] M. Pilamunga, “Procedimiento de Auditoria para la Seguridad de las Redes LAN
en los Laboratorios de Computadoras de la Escuela de Ciencias de la Facultad de
Ingeniería Ciencias Físicas Y Matemática de la Universidad Central Del Ecuador,”
Master's thesis, UNIVERSIDAD CENTRAL DEL ECUADOR, 2016.
[6] M. n. Mendoza, “Conoce los tipos de auditorías de redes y que puede revisar cada
97
una.” url: https://www.welivesecurity.com/laes/2015/04/20/auditorias-de-redes/,
APR 2015.
[7] C. M. Razo, Auditoría en sistemas computacionales. Pearson Educación, 2002.
[8] M. T. ASSOCIATE, “Student study guide.” [en línea]. Disponible en:
ftp://ftp.certiport.com/Marketing/Mta/docs/.
[9] A. Bahamontes, “Auditoría de seguridad informática,” antpji.com, 2013
[10] V. D. Casares, “Metodologías avanzadas de pen-test.” [en línea]. Disponible en:
http://archivos.usuaria.org.ar/segurinfo2014/uruguay/agenda.html
[11] C. Tori, Hacking Ético. Mastroianni Impresiones, 2008.
[12] nmap.org, “Guía de referencia de nmap.” [en línea]. Disponible en:
https://nmap.org/man/es/.
[13] D. Bradbury, “Computer fraud and security.” [en línea]. Disponible en:
http://www.sciencedirect.com/science/article/pii/S1361372311701014, 2011.
[14] G. Inc, “Ayuda google.” [en línea]. Disponible en:
https://support.google.com/vault/answer/2474474?hl=es, 2021.
[15] seguridadpublica.es, “Visualroute herramienta de ping, whois y traceroute.” [en
línea]. Disponible en:
http://www.seguridadpublica.es/2012/12/visualrouteherramienta-de-ping-whois-
y-traceroute/, 2021.
[16] theharvester, “theharvester information gathering.” [en línea]. Disponible en:
98
https://code.google.com/p/theharvester/.
[17] ] openvas.org, “El escáner de vulnerabilidades más avanzado del mundo open
source.” [en línea]. Disponible en: http://www.openvas.org/about.html, 2021
[18] tenable network security, “Guía de instalación y configuración de nessus 5.0.”
[en línea]. Disponible en: http://static.tenable.com/documentation, 2021.
[19] R. Svensson, From Hacking to Report Writing: An Introduction to Security and
Penetration Testing. Apress.
[20] R. Ghaznavi-Zadeh, Kali Linux: Hacking Tools Introduction. Primedia Elaunch
LLC.
[21] inforensicsuex, “Tests de penetración. explotación de vulnerabilidades con
metasploit framework.” [en línea]. Disponible en:
https://inforensicsuex.wordpress.com/2021/07/15/, 2021.
[22] sectools.org, “Thc hydra.” [en línea]. Disponible en:
http://sectools.org/tool/hydra, 2015.
[23] J. Elks, “Man in the middle attack: Focus on sslstrip,” 2011
[24] L. Allen, T. Heriyanto, and S. Ali, Kali Linux â Assuring Security by Penetration
Testing. Community experience distilled, Packt Publishing.
[25] https://www.kali.org/, “Kali linux.” [en línea]. Disponible en:
https://www.kali.org/, 2021.
99
[26] C. Charles Cresson Wood, CISA, Políticas de Seguridad Informática - Mejores
Prácticas Internacionales. Profesional, NetIQ, Inc., 1233 West Loop South 1800,
Houston, TX 77027, 2002.
[27] R. Audi, The Cambridge Dictionary of Philosophy (2nd Edition). Cambridge
University Press, 1999.
[28] C. O. S.A., “Itil ® - gestión de servicios ti.” [en línea]. Disponible en:
http://itil.osiatis.es/, 2011.
[29] M. EYSSAUTIER De la Mora, “Metodología de la investigación: desarrollo de
la inteligencia,” México, Ecafsa, 2002.
[30] E. E. de Excelencia, “Gestión de riesgos iso 9001 plan de contingencias.” [En
línea]. Disponible en:
https://www.escuelaeuropeaexcelencia.com/2016/09/gestion-de-riesgosplan-
contingencia/ , Sep 2016. [Accedido: 30-junio-2021].
[31] F. Gutiérrez Benito et al., “Laboratorio virtualizado de seguridad informática
con kali linux,” 2014.
[32] D. Hoffman, D. Prabhakar, and P. Strooper, “Testing iptables,” in Proceedings
of the 2003 conference of the Centre for Advanced Studies on Collaborative
research, pp. 80–91, IBM Press, 2003.
[33] J. Elks, “Man in the middle attack: Focus on sslstrip,” 2011.
[34] uServers Comunicaciones, “¿ qué es el nic ?.” [en línea]. Disponible en:
http://web.uservers.net/ayuda/soluciones/dominios, 2015.
100
ANEXOS
Anexo 1: Árbol del problema
Anexo 1: Árbol del Problema
Elaborado por el investigador
Anexo 2: Ubicación de la matriz de la Cooperativa de Transportes Flota Pelileo
Anexo 2: Cantón Pelileo, Calle García Moreno y Montalvo.
101