Caso Práctico
KIU es una proveedor de Servicios de Internet, es algo que tienen como otra actividad más, pues también se dedican a la compra-venta de cartuchos de impresora, tienen varias oficinas en la zona norte, en cada oficina tienen un servidor dedicado para alojar las páginas web de su clientela. Aparentemente han sufrido un ataque en una de las oficinas y quieren que no les ocurra en el resto, a Juan le van a encargar el caso:
-Hola Juan, te llamo ahora porque KIU, la empresa con la que tenemos un contrato de mantenimiento de hardware, quieren que les hagamos un estudio sobre la seguridad en sus servidores –dice Iván.
-Bueno, Iván, será sobre la vulnerabilidad de sus servidores ¿no?
-No, Juan, no, dicen que quieren estar seguros de que lo que tienen instalado es lo adecuado.
-Bueno, entiendo que estén preocupados, pero no han tenido ningún problema ¿no? –pregunta Juan.
-No, ellos, no. Pero la oficina que tienen en Vitoria sí los ha tenido –dijo Iván.
-¿Qué pasó? –continuó Juan.
-Pues no lo saben muy bien, Juan, pero tienen muchos equipos de la oficina totalmente inoperativos hasta ver qué ha pasado.
-Pero, ¿no pueden ser más concretos?, por lo que cuentas parece cosa de brujas –pensó Juna.
-Bueno, pues creen que alguien ha conseguido autentificarse suplantando la identidad de un empleado. El error que tienen es que un usuario se ha conectado de nuevo a la sesión del servidor VPN desconectada y ha realizado una exploración, es decir, que buscaba determinar los ordenadores encendidos en la red con barridos de ping –contestó Iván.
-El empleado dice que cerró la sesión –sigue Iván-, pero en la auditoría se desveló que no la cerró y alguien siguió operando con su sesión abierta, el caso es que los clientes de la empresa se empiezan a quejar de falta de servicio.
-Bueno, Iván, menudo problema, el empleado estará siendo acusado de exploración y enumeración, ya sabes, buscar debilidades en los servicios –recordó Juan.
-Está claro que el empleado no ha podido ser, porque el atacante buscaba una cuenta con privilegios que el usuario no tiene -concluye Iván.