Professional Documents
Culture Documents
Una vez se han valorado las amenazas, es indispensable determinar las vulnerabilidades
existentes, estas vulnerabilidades deben evidenciarse mediante pruebas.
La pruebas pueden ser de tipo documental, fotográfica, video, archivo de audio, o pruebas
con software, por lo tanto se debe disponer los recursos para tomar esas evidencias que
sustenten las vulnerabilidades existentes.
En el entorno de aprendizaje práctico, se especifica que se deben realizar pruebas y que
estas pueden agruparse por el tipo de prueba en carpetas, cada prueba debe identificarse
con un nombre y estas deben ir asociadas a las vulnerabilidades, y finalmente colocarlas
como anexos del documento entregado por el grupo.
A continuación se muestra un ejemplo de las vulnerabilidades de seguridad detectadas, de
las cuales se anexan las pruebas y en cada foto se describe la vulnerabilidad que se
pretende mostrar con la prueba.
Inspección visual de los activos de información. En la visita a las instalaciones físicas
de la entidad, captando en fotografías las vulnerabilidades encontradas.
Fuente. El Autor
La entrada a la sala de comunicaciones no tiene cámaras de seguridad dirigida a esta, el
control de acceso al personal es una chapa común con llave, donde el único con acceso
autorizado a esta zona es el Director, le empresa de seguridad contratada posee la llave
para acceder a la sala de comunicaciones, pero es fácilmente transferible a otras personas.
A pesar de que se cuenta con control de acceso adecuado, no se cuenta con un control
que verifique que esas las personas que acceden a esta zona están autorizadas, se debería
tener un sistema de cerradura biométrico.
En las anteriores imágenes se evidencia que existe orden en la parte de cableado sobre
todo en el rack de comunicaciones donde la mayoría de cables se encuentran etiquetados
al igual que los switch ahí presentes, también se rescata que el cableado eléctrico va por
separado del cableado de datos evitando interferencia electromagnética en esta.
El panel eléctrico cuenta con su puerta de seguridad y un mensaje pequeño de alerta alto
voltaje. En la sala de comunicaciones no se evidencia la existencia de un extintor
especializado para equipos de cómputo en caso de incendio.
La sala de servidores carece de dispositivos de control de ambiente, no posee alarmas de
humo, ni aire acondicionado, ni vaporizador, impidiendo el control de las variables
ambientales de temperatura, gases y humedad.
Fuente. El Autor
Figura 3. Puestos de trabajo Departamento Técnico
Fuente. El Autor
Fuente. El Autor
La estación de trabajo del Director Territorial es un computador todo en uno, es importante
aclarar que la configuración de todas las estaciones de trabajo es la misma, y básicamente
se compone del sistema operativo Windows 10 u 8, Office 365, aplicativos en red tales
como SICOR (sistema de correspondencia), SICO (sistema de gestión de contratación),
KACTUS (recursos humanos y nómina), SIPLAN (siatema de planeación), y utilidades
como compresor, lector archivos pdf, entre otros, la estación de trabajo del director cuenta
con una UPS, red electrica regulada, telefonía IP.
Figura 5. Puesto de trabajo oficina secretaria ejecutiva del Director Territorial
Fuente. El Autor
Fuente. El Autor
Las estaciones de trabajo de la oficina jurídica la componenen computadores de más de
cinco años de antigüedad, los cuales han sido repotenciados, tienen instalado la
configuración básica, no tiene UPS, si estabilizadores de voltaje conectados a la red
electrica regulada, a esta ofina tiene acceso el personal de aseo y el de vigilancia.
Fuente. El Autor
Las impresoras y escaners estan en red con todas las estaciones de trabajo, el
mantenimiento preventivo es mínimo y se depende mucho de los insumos para su correcto
funcionamiento los cuales son enviados desde la Central en Bogotá, tienen su
correspondiente estabilizador de voltaje, al sitio donde se ubican estos elementos tiene
acceso el personal de aseo y el público en general toda vez que se ubican en las sala de
recepción adjunto al puesto de trabajo de la secretaria ejecutiva.
Fuente. El Autor
Fuente. El Autor
En la oficina del director se encuentra el archivo temporal de los informes de los últimos
tres meses de los proyectos en ejecución que estan bajo su supervisión, presentan
vulnerabilidad toda vez que a esta oficina tiene acceso el personal de aseo, el de vigilancia
y sobre todo que no se lleva un control de acceso de las personas que ingresan a esta
oficina en horas no hábiles. Los archivos temporales una vez que no se necesitan en la
oficina del director territorial se trasladan a la oficina de archivo en donde se realiza la
gestión documental aplicando la legislación vigente.
Figura 10. Archivo documental oficinas departamento técnico
Fuente. El Autor
En la oficina técnica que ocupan los ingenieros supervisores se encuentra el archivo
temporal de los informes de los últimos tres meses de los proyectos en ejecución que estan
bajo su supervisión, presentan vulnerabilidad toda vez que a esta oficina tiene acceso el
personal de aseo, el de vigilancia y sobre todo que no se lleva un control de acceso de las
personas que ingresan a esta oficina en horas no hábiles. Los archivos temporales una vez
que no se necesitan en la oficina de los ingenieros se trasladan a la oficina de archivo en
donde se realizad la gestión documental aplicando la legislación vigente.
Fuente. El Autor
En el primer piso se encuentra el extintor contra incendios, y la camilla de primeros auxilios
con la señal correspondiente, el extintor se recarga permanentemente de acuerdo a las
recomendaciones del Comité Paritario de Seguridad y Salud en el Trabajo COPASST.
Figura 12. Extintor contra incendios segundo piso
Fuente. El Autor
En el segundo piso se encuentra el extintor contra incendios con la señal correspondiente,
el cual se recarga permanentemente, de acuerdo a las recomendaciones del Comité
Paritario de Seguridad y Salud en el Trabajo COPASST.
Figura 13. Tablero eléctrico primer piso
Fuente. El Autor
La opción –w realiza una búsqueda howis sobre el nombre de dominio, mientras que la
opción – e efectúa una búsqueda de direcciones de correos electrónicos asociado a ese
nombre de dominio, la opción –n brindara información mediante Netcraf.com sobre el
mismo, y la opción –s es la que permite realizar la búsqueda de posibles subdominios, con
la ayuda de esta herramienta se obtuvo el siguiente reporte
Fuente. El Autor
Figura 15. dmitry en ejecución
Fuente. El Autor
Figura 16. dmitry en ejecución
Fuente. El Autor
Como se puede observar la herramienta dmitry arrojo los posibles subdominios
relacionados al nombre de dominio “www.xxxx.gov.co” junto con sus direcciones IP, y se
observa que cada uno de los subdominios está alojado en los servidores virtualizados, el
portal institucional se encuentra en el servidor con dirección IP 190.121.155.68, servidor
donde se realiza la mayoría de los procesos llevados a cabo dentro de la entidad.
El servidor del Viajeros Seguro (información del estado de las vías) se encuentra en la
dirección IP 190.121.155.81. El servidor del Sistema de Información Geográfica Hermes se
encuentra en la dirección IP 190.121.155.75. El servidor para la gestión de los permisos de
carga se encuentra en la dirección IP 190.121.155.71. El servidor para para la capacitación
de los funcionarios se encuentra en la dirección IP 162.144.94.102.
Como se puede apreciar los subdominios poseen el mismo nombre de los servidores donde
están alojados. Es importante aclarar que no se procedió a efectuar pruebas a cada uno
de los host con el fin de identificar vulnerabilidades que pueden ser explotadas para alterar
la información de alguna manera, toda vez que la entidad no permite este tipo de pruebas.
Impacto de la vulnerabilidad
Vega Ha detectado que el código script está siendo incluido desde un dominio ajeno.
Esto da al administrador del servidor donde se origina el código control sobre el
DOM, y la aplicación web.
Incluso si se confía en la fuente, hay consecuencias si el sitio que aloja el código
script es vulnerable.
Este portal fue sometido a las pruebas con la herramienta Subgraph Vega encontrando 2
vulnerabilidades de nivel alto, del tipo Cross-Site Script Include. Además encontró 1
vulnerabilidad de nivel medio del tipo Local Filesystem Paths Found, ninguna vulnerabilidad
del nivel bajo y tres ítems de información que se consideran importantes del código. Esto
se puede apreciar en la siguiente imagen del reporte.
Figura 18. Resultado que entrega Subgraph Vega
Fuente. El Autor
Como se puede observar en general es un sitio web muy estable, en el que solamente
existen dos vulnerabilidades en el rango alto, una vulnerabilidad en el rango medio, ninguna
observación en el rango bajo.