Professional Documents
Culture Documents
AUDITORIA DE REDES
FISICA Y
COMUNICACIONES
2003
Curso: 5K3 - Grupo: 2
- 19884
- 33195
- 32504
- 32253
INDICE
INTRODUCCION.
REDES DE COMPUTADORAS.
Topologas de redes.
Modelo OSI.
Componentes.
VULNERABILIDADES.
Tipos de Vulnerabilidad.
Seguridad.
PROTOCOLOS.
POLITICAS DE SEGURIDAD.
Paranoicas.
Promiscuas.
AUDITORIA DE COMUNICACIONES.
Estructura y Personal.
Gestion y elementos Fisicos.
Montoreo y Control.
Costos e Inversion.
AUDITORIA FISICA DE REDES.
Aspectos Fsicos
Aspectos Ambientales.
CONCLUSION
ACTIVIDAD EVALUATIVA
INTRODUCCION
Uno de los valores ms importantes de una empresa es su informacin y la mayor parte de los
datos estn almacenados en los equipos informticos por lo que la forma en que esta es compartida
y accedida por todos sus colaboradores es vital para su ptimo aprovechamiento, y cualquier
problema en los sistemas de informacin o el no tener la informacin en el momento preciso
puede provocar retrasos sumamente costosos que repercuten instantneamente en la totalidad de
la empresa y afecta su funcionamiento normal. La red local es el corazn del sistema de
informacin de la empresa, por ello, su perfecto funcionamiento es vital.
Es necesario entonces, contar con una infraestructura de red tal que permita un acceso confiable,
rpido y en todo momento a sus usuarios, en una palabra: calidad.
Por lo que es imprescindible implementar normas y/o procedimientos que aseguren la eficaz
administracin de los recursos informticos, y permitan el crecimiento coherente del rea conforme
a la implementacin de las soluciones que se desarrollen anticipando en la medida de los posible
todas los contratiempos que puedan ocurrir.
REDES DE COMPUTADORAS
TOPOLOGIA DE REDES
Definicin: Se llama Red a todo sistema de comunicacin que soporta mltiples usuarios. La
red les permite compartir informacin y les posibilita la conexin de unos con otros.
Topologa: Se denomina TOPOLOGA a la forma en que se interconectan los distintos nodos de
una red.
ESTRELLA
ANILLO
MALLA
COMPLETA
MALLA
INCOMPLETA
ARBOL
MODELO OSI
APLICACIN
Usuarios
del
Servicio de
Transporte
PRESENTACIN
SESIN
TRANSPORTE
Proveedor
as del
Servicio de
Transporte
RED
ENLACE
FISICA
Gateway (Enrutador)
Enrutador
Switch
Puente (Bridge)
Repetidor
Hub
Cableado
REDES DE COMPUTADORAS
TIPOS DE REDES:
LAN: Red de Area Local. Dentro de un rea geogrfica limitada, siendo por lo general privada. (Ej. Dentro de
un edificio)
MAN: Red de Area Metropolitana. (Ej. Dentro de un campus o zona urbana.)
WAN: Son utilizadas para grandes distancias, y muchas veces sus vnculos son compartidos entre mltiples
usuarios, relacionados o no.( en estos casos es inversamente proporcional la distancia con la velocidad.
CONCEPTOS:
ARQUITECTURA DE RED: es el conjunto de capas y protocolos. Deber tener la informacin necesaria y
suficiente que permita construir el software y el hardware de cada capa siguiendo el protocolo apropiado.
El MODELO DE REFERENCIA OSI no es una arquitectura de red, ya que no especifica en forma exacta los
servicios y protocolos que se usan en cada capa, solo indica lo que cada capa debe hacer.
CRIPTOGRAFIA: se define como " las tcnicas de escrituras tales que la informacin est oculta de intrusos
no autorizados".
HUBS o CONCENTRADORES: Es el componente central de una topologa en estrella. Estos dispositivos permite
extender el tamao de una LAN. Aunque la utilizacin de un hub no implica convertir una LAN en una WAN, la
conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva el nmero de estaciones.
REPETIDORES: Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un procedo
denominado atenuacin. La funcin de un repetidor es la regenerar las seales de la red y reenviarla a otros
segmentos.
Uno de los requisitos de este dispositivo es que deben ser idnticos los paquetes y los protocolos de ambos
segmentos. Por ejemplo, un repetidor no activar la comunicacin entre una LAN Ethernet y una LAN Token Ring.
Los repetidores no traducen o filtran seales, si pueden desplazar paquetes de un tipo de medio fsico a otro,
como puede ser de un segmento con cable coaxial y pasarlo a otro segmento con fibra ptica.
BRIDGES o PUENTES: Puede unir segmentos o grupos de trabajo LAN, sin embargo, un bridge puede, adems,
dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equios o
de un departamento est sobrecargando la red con los datos, el bridge puede aislar a estos equipos o al
departamento.
Puede enlazar medios fsicos diferentes como par trenzado y coaxil.
Construye una tabla de encaminamiento, donde la informacin est disponible.
Un bridge tiene algn grado de inteligencia puesto que aprenden a dnde enviar los datos.(si el bridge conoce la
localizacin del nodo destino, enva el paquete a dicha localizacin, caso contrario enva el paquete a todos los
segmentos.
Curso: 5K3 - Grupo: 2
VULNERABILIDADES
Las comunicaciones pueden ser vulnerables por dos tipos de causas, por causas propias de la
Tecnologa o por causas Dolosas.
Por causas de la Tecnologa:
Alteracin de bits. Por errores en el medio de transmisin, una trama puede sufrir variacin en
parte de su contenido.
Ausencia de trama. En el caso en que la trama se pierda por algn tipo de error en el medio.
Se suele corregir este tipo de errores dando un nmero de secuencia a las tramas.
Alteracin de secuencia. En el caso en que se envan y se reciben las tramas no coincide. El
receptor corrige esto reordenando las tramas por su nmero de secuencia.
Por causas Dolosas:
Indagacin. Cuando un mensaje puede ser ledo por terceros, obteniendo la informacin que
contenga.
Suplantacin. Cuando un tercero intercambia el mensaje original por otro para engaar al
receptor.
Modificacin. Cuando un tercero altera el contenido de un mensaje.
PROTOCOLOS
Entre los principales protocolos de alto nivel, podemos mensionar:
SNA
Netbios
IPX
TCP/IP
ATM: (Modo de transferencia asncrono) utiliza un concepto de alguna manera similar con tramas que se
conmutan en nodos especialmente diseados, con lgica prcticamente cableada, a muy alta velocidad desde los
cien Mbps.
Ante el auge del protocolo TCP/IP, se est adoptando la siguiente nomenclatura para las redes basadas en este
protocolo:
POLITICAS DE SEGURIDAD
La compaa puede definir 2 tipos extremos de polticas de seguridad:
Polticas paranoicas: Toda accin o proceso est prohibido en la red.
Polticas promiscuas: No existe la ms mnima proteccin o control a las acciones de los usuarios
en la red.
Otra opcin de seguridad son los sistemas de deteccin de intrusos
Los IDSs (Intrusion Detection Systems) constituyen uno de los elementos imprescindibles a la hora de mantener
un sistema seguro adems de permitir la posibilidad de detectar la presencia de intrusos en el sistema y realizar
un estudio de los ataques a los que se puede estar expuesto, se puede detectar el origen de los ataques, su
naturaleza, evaluar su peligro potencial y prevenir los posibles riesgos.
Si un intruso es detectado, se puede indicar al IDS la forma en que tiene que informar. Existe, por ejemplo, el
caso de un mdulo que permite levantar reglas para el firewall, con el fin de evitar accesos de ningn tipo desde
la IP del intruso.
La deteccin de intrusos esta basado en la monitorizarcin de equipos o redes atendiendo a accesos o
actividades no autorizados y modificaciones de ficheros. Tambin se puede emplear para monitorizar el trfico
de una red y ver si se est siendo objeto de ataques de denegacin de servicio DOS.
Hay dos sistemas principales de deteccin de intrusos: los que estn basados en un host, y los basados en una
red.
1.IDSs basados en host, conocidos como host-Based IDSs (HIDS) fueron los primeros sistemas
implementados de deteccin de intrusos. Recopilan y analizan los datos que origina una mquina que est
ofreciendo un servicio (p.ej. un servicio Web). Estos datos pueden ser almacenados en la misma mquina o en
una separada, donde se centralice su anlisis.
Es de resear que la mayor parte de los intentos de intrusin, as como ataques de denegacin de servicio, se
producen desde el interior de la red. Se controla la actividad de los usuarios autorizados en el sistema, para
detectar posibles anomalas o modificaciones en los ficheros, y se notifican al administrador de la red. El
problema que surge con los host-Based IDSs es que un intruso podra llegar a modificar los ficheros del IDS
donde se almacena la informacin acerca de las intrusiones, al tener (el intruso) acceso al sistema.
2. IDSs basados en red, conocidos como Network-Based IDS (NIDS) analizan el trfico que circula por toda
la red en lugar de centrarse nicamente en una subred o un host especifico.
La informacin contenida en los paquetes es analizada y comparada, para comprobar si constituyen parte de un
ataque. Los sistemas NIDS (hardware en algunos casos), estn instalados en uno o varios sistemas conectados
a la red y se usan para analizar los datos contenidos en los paquetes.
En lugar de analizar la informacin que origina y reside en una mquina, los NIDS emplean diferentes tcnicas
como packet-sniffing (captura de paquetes) mediante la cual obtienen datos del trfico que circula por la red.
Esta vigilancia de las comunicaciones entre sistemas consigue que los NIDS sean una herramienta muy til a la
hora de detectar accesos no autorizados desde el exterior a la red segura.
NIDS tambin es til para detectar ataques de denegacin de servicio o el uso abusivo de nuestro ancho de
banda.
Ambos sistemas de deteccin de intrusos son significativamente diferentes, pero se complementan entre s. La
arquitectura de red en los HIDS est basada en la tecnologa manager-agente.
El agente es un programa que reside en cada una de las mquinas que son gestionadas por un manager, siendo
este un sistema de control centralizado.
En definitiva, los sistemas ms eficientes para la deteccin de intrusos basados en host, son aquellos capaces
de monitorizar, acumular datos en tiempo real, realizar trazas de auditora, comprobar el uso de CPU y
supervisar el trfico de red.
Tcnicas de los IDS
Para cada uno de los dos tipos de IDS (que son NIDS y HIDS), hay cuatro tcnicas bsicas: deteccin de
anomalas, deteccin de usos incorrectos (deteccin de patrones), monitorizacin de objetivos, y escaneos
invisibles.
Deteccin de Anomalas
Diseado para detectar patrones anmalos de comportamiento, el IDS establece una serie de patrones base
con los que se comparar la operativa real del sistema, y detectar la mnima variacin de comportamiento
frente a los mismos, activando las alertas de una posible intrusin.
Las consideraciones a la hora de establecer si un comportamiento es anmalo o no puede variar, pero
normalmente, cualquier incidente que ocurra con una frecuencia superior a dos desviaciones estandar, hace
saltar las alarmas.
Por ejemplo, cuando un usuario se conecta y desconecta veinte veces en una mquina, cuando habitualmente
no lo hace ms de una o dos. Tambin, cuando se accede a un equipo a las dos de la maana y, normalmente,
nadie de la compaa tiene acceso a esas horas.
A otro nivel, los IDSs mediante la deteccin de anomalas pueden analizar los patrones de los distintos usuarios,
como qu programas se ejecutan cada da, etc. Si un usuario del departamento de diseo est accediendo a
programas de contabilidad o est compilando cdigo, el sistema avisar a los administradores.
Curso: 5K3 - Grupo: 2
Escaneos indetectables
Mediante esta tcnica se intentar detectar a cualquier atacante que decida llevar a cabo su misin durante
periodos prolongados de tiempo. Los atacantes, por ejemplo, pueden estar realizando un chequeo de nuestro
sistema con las ltimas vulnerabilidades descubiertas, de los puertos abiertos en periodos de dos meses, y
esperar otros dos meses para realizar de nuevo los intentos de intrusin.
Los escaneos indetectables recogen una amplia variedad de datos del sistema, buscando ataques metdicos
durante un largo periodo de tiempo. Se realiza un amplio muestreo y se intentan descubrir ataques relacionados.
Este mtodo combina deteccin de anomalas y deteccin de usos errneos con la intencin de descubrir
actividades sospechosas.
Hay software que permite detectar los fallos de seguridad de una red de ordenadores. Por ejemplo Nessus es un
programa gratuito que tras ser instalado emite un informe con los puntos dbiles de la red.
AUDITORIA DE COMUNICACIONES
Introduccin:
Con el advenimiento de las nuevas Tecnologas de transmisin de datos, las Redes de Computadoras y las
Comunicaciones han pasado a ser un aspecto central dentro de las empresas modernas, tornandose en muchos
casos en un elemento diferencial a nivel Estratgico que permite no solamente un gran potencial de valor
agregado para los clientes, sino tambin una optimizacin de la Gestin Interna.
Las comunicaciones hoy en da permiten la conexin 100% On-Line entre los usuarios y sistemas de una
dependencia, y el resto de las sucursales de una empresa en forma totalmente integrada, aun estando las
mismas en otras localidades, provincias o pases.
Si le agregamos a esto las posibilidades de comunicacin con redes externas y las altsimas tasas de
transferencia se abre un abanico de posibilidades inconcebibles hasta hace algunos aos atrs.
El factor distancia ha sido totalmente derrumbado.
Asimismo la reduccin en los costos ha posibilitado que incluso las pequeas y medianas empresas tengan
acceso a las mas avanzadas alternativas en comunicaciones.
TUCUMAN I
CARCANO
INTERNET
64 Kbps
RETIRO
Techtel
256 Kbps
PUNTO A
PUNTO 64 Kbps
FRAME RELAY
256 Kbps
LAS PERDICES
EasyMail
FERREYRA
SANTA ISABEL
PACHECO
INTERNET
Movicom
Rosario
Pepir
EXPRESO EXPRESO
Pajas Blancas
EXPRESO
A pesar de la importancia que han alcanzado las comunicaciones dentro de las Empresas la Auditoria de
las mismas no es todavia una practica generalizada.
Muchas empresas que normalmente auditan sus Sistemas Contables, Sistemas operativos (ISO 9000) e
incluso sus Aplicaciones Informtivas NO auditan sus Sistemas de Comunicacin.
Esta actitud puede ser atribuida en la mayoria de los casos a una falla dentro de la Estructura de las
empresas que aun reconociendo la importancia de las comunicaciones no le han dado la jerarquia que se
merece a nivel Organizacin, y por la motivo este es el primer elemento a Auditar dentro de la AUDITORIA
DE COMUNICACIONES
Auditoria de
Comunicaciones
Se puede realizar atravez del Organigrama General de la empresa visualizando la dependencia y el nivel
jerarquico del rea.
Aqu detectaremos basicamente si es una Gerencia Independiente con el mismo nivel que la Gerencia de
Sistemas o si es una Area dependiente de la Gerencia de Sistemas
Dado el papel preponderante de las comunicaciones y para empresas de envergadura Comunicaciones
debera ser una Gerencia.
Por otro lado, si comunicaciones es un Area que depende de Sistemas es necesario verificar que el Gerente
de Sistemas este consustanciado con el rol de la comunicaciones dentro de la empresa.
Controlar que haya una excelente coordinacin entre los responsable de Comunicaciones
a nivel de voz y datos.
Lo ideal es que voz y datos sean parte de la funciones del mismo grupo de comunicaciones ya que la
tecnologa brinda inmejorables oportunidades para compartir canales de comunicacin y optimizar costos.
Auditar que
Verificar que estn correctamente definidas las competencias, requerimientos y el perfil del
personal.
Esto es especialemte importante a la hora de tomar nuevo personal y tambien al momento de definir las
necesidades de capacitacin y entrenamiento.
Controlar que exista un Plan de Capacitacin y entrenamiento para el personal del rea.
A partir de este punto se Audita las Comunicaciones a travs del Area de Comunicaciones ya que todos los puntos a Auditar
son responsabilidad de este Sector .
Controlar que los servicios de transporte de informacin y tengan contratos y que estos
sean adecuados con responsabilidades y obligaciones perfectamente definidas.
Estos contratos deben especificar tiempos de respuesta ante eventualidades, inclusive penalidades en caso
de no cumplirse.
Normalmente estos servicios son prestados por empresas telefnicas.
cambios o
mejoras en la red de Comunicaciones. Incluyendo la auditoria de que se estn cumpliendo.
Verificar que existan acuerdos formales con proveedores que permitan la restauracin de
las comunicaciones en caso de contingencia.
Verificar que no exista ningn elemento de la Red Interna que este conectado a Redes
externas sin autorizacin.
Todo conexin externa debe estar supervisada por el rea de comunicaciones y pasar por los canales de
control que aseguren que no ocurran problemas de seguridad (infiltrados, virus, etc...)
Verificar que no existan modems conectados directamente por la red telefnica en equipos de la red
interna.
las comunicaciones.
Controlar que los costos de Comunicaciones puedan y sean distribuidos en las areas
operativas que hacen uso de las mismas de acuerdo a un criterio basado en la real utilizacin
de los recursos.
Debe evitarse el simplismo de la distribucin de los costos de comunicacin por el tamao o la facturacin
del sector.
La existencia de Centros de Costos pre-definidos es de especial ayuda en esta labor.
y Comunicacin de voz
sean revisadas por el rea de comunicaciones antes de ser entregadas a contabilidad para su
pago.
Una parte importante de las facturas de lneas de datos son consecuencia directa de una inadecuada
optimizacin de recursos. Es por eso de la importancia de analisis de Rendimiento y el Monitoreo de la Red de
comunicaciones. .
Solamente el administrador de red debe tener acceso al destrabe del teclado y a la contrasea de
arranque.
Verificar que las llaves o elementos que permiten el aceso fsico a los componentes
se encuentren exclusivamente en poder del personal autorizado.
Verificar que en las zonas cercanas a las salas de comunicaciones, todas las lneas de
comunicaciones y cables se encuentren fuera de la vista.
Verificar que los equipos de prueba de comunicaciones usados para resolver los
problemas de comunicacin de datos deben tener prpositos y funciones definidos.
Verificar que existan controles adecuados sobre los equipos de pruebas usados para
monitorizar lneas y fijar problemas.
Verificar que existan procedimientos para el uso de los equipos de prueba a personal
autorizado.
Verificar que los planes de contingencia para desastres deben preveer todo tipo de
dao a las comunicaciones y equipos, ej. el fallo de una sala completa de
comunicaciones.
CONCLUSION
Creemos que la Auditora en Redes es una tarea muy importante para toda empresa ya
que la mayor parte de la informacin se encuentra en los equipos informticos de la
misma.Esto le ayudar a poseer informacin confiable y oportuna en todo momento y un
ambiente de comunicaciones dinmico y libre de intercepciones.
En lo que respecta a la tarea del Auditor creemos que no es necesario ser un experto en
redes ni en comunicaciones para llevar a cabo una Auditoria en Redes, ya que lo que se
hace es verificar que se estn cumpliendo todas las normas establecidas y que las
comunicaciones se realicen de la mejor manera posible, verificando el correcto funcionar
de todos los equipos de comunicaciones.
ACTIVIDAD EVALUATIVA
1
2
3
4
5
6
7
8
9
10
A
U
D
O
I
T
O N
R
T I
A
I
11
12
13
14
15
16
D
E M
R
E
D
E
S
I
O
N
T
P R O C
M O
I
E
F I R E
C
H
E
N
N
C
O
T
W
A
U
D
I
T
O
R
I
A
B
B
I
T
R
N
G
Q
L
L E A D O
M
O
A
T
A
U
L
I
R
N
I
N
E
E
E
E
N
I
T
N
O
T
G
G
A
T O
E N C I A
R A M A
S
I N D A G A C I O N
T E M P E R A T U R A
E S T
G
M O
P U
T R A N
R
E
D
E
S
E
R
E
N
P
L
E
M
T
O
L A
N C I A
E
R T E