Este informe resume una auditoría integral de seguridad de red realizada para evaluar el estado actual de la infraestructura de red y los sistemas asociados. El objetivo principal fue identificar fallas técnicas de seguridad y evaluar la exposición a riesgos de ingeniería social, específicamente ataques de phishing. La auditoría buscaba proporcionar una imagen clara de los riesgos de seguridad existentes y ofrecer una serie de recomendaciones prácticas para mitigar las vulnerabilidades detectadas y fortalecer la seguridad general de las operaciones.

Las actividades de auditoría cubrieron un alcance definido dentro de la infraestructura tecnológica. Las pruebas incluyeron la evaluación del perímetro de seguridad de la red, así como la revisión de dispositivos internos conectados, específicamente impresoras de red, sistemas de telefonía y las estaciones de trabajo utilizadas por los empleados.

Procedimientos Realizados y Vulnerabilidades Encontradas:

1. Conexión por Fuerza Bruta

Durante la auditoría, se identificó una vulnerabilidad relacionada con la Conexión Protegida Wi-Fi (WPS). El WPS está diseñado para simplificar la conexión de dispositivos a una red Wi-Fi sin tener que introducir manualmente la contraseña. Sin embargo, el código WPS de 8 dígitos lo hace susceptible a ataques de fuerza bruta, incluso si la contraseña de Wi-Fi es compleja. El ataque de fuerza bruta intentado durante la auditoría tuvo éxito, se recomienda desactivar el WPS en todos los routers para evitar el acceso no autorizado a la red Wi-Fi.

2. Contraseña de Wi-Fi y Administración

Uno de los errores comunes que se suelen cometer es no cambiar la contraseña que viene por defecto en el Wi-Fi, especialmente si el router está a la vista de todos. La contraseña predeterminada, que a menudo se encuentra en el propio router, puede ser obtenida fácilmente por una persona no autorizada. Además, la página de administración del router suele tener la misma contraseña predeterminada que el Wi-Fi, lo que permite el acceso a configuraciones críticas. Desde el modo de administración, un atacante podría potencialmente expulsar a alguien de la red o abrir puertos para acceder a la red desde cualquier parte del mundo.

3. Escáner de Equipos

Una vez conectado a la red Wi-Fi, se realizó un escaneo de puertos de todos los equipos conectados a la red. Se encontraron varios dispositivos con puertos activos, y el enfoque se puso en identificar aquellos que eran vulnerables.

4. Vulnerabilidades de Contraseñas

  • Vulnerabilidad del teléfono IP: Se descubrió un teléfono IP con la dirección IP 192.168.1.11, que tenía credenciales predeterminadas (usuario y contraseña «admin»), lo que permitió el acceso no autorizado a su configuración. El propio sistema solicitaba un cambio de contraseña, lo que indicaba una conciencia del riesgo de seguridad. Esto se considera una falla de seguridad grave, ya que este teléfono es el encargado de desviar las llamadas a cada persona (Elena, Jonay y Paula). Otro teléfono IP con la dirección IP 192.168.1.12 también se encontró con la contraseña sin cambiar («admin»).
  • Vulnerabilidad de la impresora: Se identificó una impresora Epson con la dirección IP 192.168.1.100, sin contraseña y sin registrar en la página de Epson. Esto significa que cualquiera podría registrarla a su nombre e incluso bloquear el acceso a la impresión.

5. Ingeniería Social (Phishing)

Se creó un correo electrónico simulando ser el soporte técnico de una empresa, que se eliminará al finalizar la prueba. Se envió un correo electrónico a cada trabajador de la tienda con el siguiente contenido: «Problema de seguridad: Alguien intentó entrar en su cuenta de … . Si no fue usted, por favor cambie su contraseña. Para restablecer su contraseña, por favor, haga clic en este botón: Restablecer la contraseña. Si fue un error, ignore este correo electrónico; su contraseña no se cambiará.». Al pulsar el enlace, los trabajadores serían redirigidos a una página web de WordPress.org. Afortunadamente, nadie cayó en el correo de phishing. Esta prueba tuvo como objetivo evaluar la susceptibilidad de la organización a los ataques de ingeniería social, un vector de acceso inicial común para los ciberdelincuentes.

Recomendaciones:

Para mejorar la seguridad de la red y los sistemas, se recomiendan las siguientes medidas correctivas:

  • Conexión por Fuerza Bruta: Desactivar la conexión por WPS del router y los puntos de acceso.
  • Contraseña de Wi-Fi y Administración: Cambiar la contraseña de ambas, o solo la de administración del router.
  • Escáner de Puertos: Mantener siempre los puestos de trabajo actualizados y con antivirus.
  • Vulnerabilidades de Contraseñas: Cambiar las contraseñas de todos los equipos que estén conectados a la red.

Conclusión:

Las pruebas de seguridad realizadas permitieron identificar vulnerabilidades críticas en la red y los sistemas, lo que podría haber permitido a un atacante obtener acceso no autorizado a información confidencial e incluso suplantar la identidad del personal. Se recomienda implementar las medidas de corrección mencionadas para mejorar la seguridad de la red y los sistemas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *