Auditoría de Redes

Document Sample
Auditoría de Redes Powered By Docstoc
					qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb Auditoría de Redes nmqwertyuiopasdfghjklzxcvbnmqwer Auditoría de Sistemas tyuiopasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
24/08/2009 INTEGRANTES Calderón Villanueva José H. Miranda Guevara Edwin Muñoz Aleman Jonathan Ramos Ramírez Yaser J. Reque Llumpo Johnny J.

Auditoría de Redes Índice de Contenido
1. 2.

Auditoría de Sistemas

Terminología Básica .................................................................................................................... 5 Modelos de Redes ....................................................................................................................... 6 2.1. 2.2. Modelo d Referencia OSI..................................................................................................... 6 Niveles Funcionales ............................................................................................................. 8 NIVEL 1: Capa Física ..................................................................................................... 8 NIVEL 2: Capa de Enlace de Datos ............................................................................... 9 NIVEL 3: Capa de Red ................................................................................................ 10 NIVEL 4: Capa de Trasporte ....................................................................................... 11 NIVEL 5: Capa de Sesión ............................................................................................ 13 NIVEL 6: Capa de Presentación ................................................................................. 13 NIVEL 7: Capa de Aplicaciones .................................................................................. 14

2.2.1. 2.2.2. 2.2.3. 2.2.4. 2.2.5. 2.2.6. 2.2.7. 2.3. 3.

Aplicación del Modelo OSI ................................................................................................ 15

Vulnerabilidades y Ataques Informáticos ................................................................................. 17 3.1. Análisis de Vulnerabilidades.............................................................................................. 17 Acuerdo de Confidencialidad entre las Partes .......................................................... 19 Establecer las Reglas del Juego ................................................................................. 19 Reunión de Información ............................................................................................ 19 Test Interior ............................................................................................................... 19 Test Exterior .............................................................................................................. 20 Documentación e Informe ........................................................................................ 20

3.1.1. 3.1.2. 3.1.3. 3.1.4. 3.1.5. 3.1.6. 3.2. 3.3.

Analizadores de Vulnerabilidades ..................................................................................... 21 En Busca de los Agujeros de la Red ................................................................................... 22 24 de agosto de 2009 Del Host a la Red ....................................................................................................... 22 Mejores Prestaciones ................................................................................................ 23 Mayor Automatización .............................................................................................. 23 Servicios Online ......................................................................................................... 24

3.3.1. 3.3.2. 3.3.3. 3.3.4. 3.4. 4.

Evaluación de la Vulnerabilidad ........................................................................................ 25

Protocolos y Redes Abiertas...................................................................................................... 26 4.1. 4.2. Propiedades Típicas........................................................................................................... 26 Protocolos Comunes ......................................................................................................... 27

2:

Auditoría de Redes
5. 6. 7.

Auditoría de Sistemas

Auditando la Gerencia de Comunicaciones .............................................................................. 29 Auditando una Red Lógica......................................................................................................... 31 Auditando una Red Física .......................................................................................................... 33 7.1. 7.2. Seguridad Física ................................................................................................................. 33 Caso Práctico ..................................................................................................................... 35 Propósito ................................................................................................................... 35 Cuestión de Fondo: ................................................................................................... 35 ¿En qué consiste? ...................................................................................................... 35 Metodología .............................................................................................................. 35 Hallazgos y Recomendaciones .................................................................................. 36 Análisis....................................................................................................................... 38 Recomendaciones ..................................................................................................... 40 Conclusión: ................................................................................................................ 40 Recomendación Final ................................................................................................ 41

7.2.1. 7.2.2. 7.2.3. 7.2.4. 7.2.5. 7.2.6. 7.2.7. 7.2.8. 7.2.9.

Bibliografía ........................................................................................................................................ 41

Índice de Ilustraciones
Ilustración 1. Las 7 capas del modelo OSI. .......................................................................................... 7 Ilustración 2. Capa física del modelo OSI. ........................................................................................... 9 Ilustración 3. Capa de enlace de datos del modelo OSI. ................................................................... 10 Ilustración 4. Capa de red del modelo OSI. ....................................................................................... 11 Ilustración 5. Capa de transporte del modelo OSI. ........................................................................... 12 Ilustración 6. Capa de sesión del modelo OSI. .................................................................................. 13 Ilustración 7. Capa de presentación del modelo OSI. ....................................................................... 14 Ilustración 8. Capa de aplicaciones del modelo OSI.......................................................................... 15 Ilustración 9. Niveles 6 y 7 del modelo OSI. ...................................................................................... 15 Ilustración 10. Niveles 4 y 5 del modelo OSI. .................................................................................... 15 Ilustración 11. Niveles 1, 2 y 3 del modelo OSI. ................................................................................ 16 Ilustración 12. Resumen de los niveles y capas del modelo OSI. ...................................................... 16 Ilustración 13. Análisis de los hallazgos. ........................................................................................... 40

3:

24 de agosto de 2009

Auditoría de Redes Índice de Tablas

Auditoría de Sistemas

Tabla 1. Aspectos típicos de seguridad física para salas secundarias. .............................................. 36 Tabla 2. Aspectos típicos de seguridad física para salas principales................................................. 36 Tabla 3. Hallazgos de ausencia de políticas y procedimientos para la administración de la seguridad de la red física. .................................................................................................................................. 37 Tabla 4. Hallazgos referentes a las salas principales y secundarias. ................................................. 38 Tabla 5. Hallazgos identificados agrupados en categorías. ............................................................... 39 Tabla 6. Ponderación de los hallazgos. ............................................................................................. 39

4:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Auditoría de Redes
La infraestructura de las Tecnologías de la Información y de las Comunicaciones (TIC) se ha convertido en un activo empresarial estratégico y la red constituye su núcleo. La Auditoría de Redes es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Consiste en identificar:   Estructura Física (Hardware, Topología) Estructura Lógica (Software, Aplicaciones)

La identificación se lleva a cabo en los equipos, la red, la Intranet y Extranet. Las etapas de la Auditoria de Redes son:     Análisis de la Vulnerabilidad Estrategia de Saneamiento Plan de Contención ante posibles incidentes Seguimiento Continuo del desempeño del Sistema

(Lizárraga Sánchez & Martínez López)

1. Terminología Básica
A continuación se presenta la definición de los términos más usados en una red de comunicaciones. ROUTER. Lee las direcciones que se escriben y las identifica, este a su vez pone los paquetes en otra red si es necesario. El Router es el que se encarga de organizar y contralar el tráfico. DNS. Esto lo que hace es que identifica y busca los nombres de los “Domain” dominios. Se utiliza para buscar principalmente las direcciones IP. 24 de agosto de 2009 PROXY. Es usado como intermediario; en muchas empresas lo utilizan como manera de seguridad. Este también tiene la función de establecer y compartir con todo los usuarios una única conexión de internet. El proxy abre la dirección web o URL, este aprueba o desaprueba los paquetes para luego enviarlos a internet. FIREWALL. Tiene dos propósitos fundamentales: Prevenir intromisiones indeseables provenientes del internet y evitar que la información de importancia que existe en nuestra computadora sea enviada al internet.

5:

Auditoría de Redes

Auditoría de Sistemas

HUB. Se utiliza para conectar distintos tipos de cable o redes de área local. Para los que no lo saben, el término “hub” en español significa “Concentrador”. Es el núcleo o centro de conexión de una red. IP. Es un tipo de protocolo que empaqueta y etiqueta los paquetes cargados con datos y los pone en camino. ROUTER SWITCH. Es tal vez mucho más eficiente que el router y más rápido. Este suelta los paquetes enlutándoles por su camino. Como si fuera una maquina de “feedback’ digital. TCP: Es un estándar de comunicación muy extendido y de uso muy frecuente para software de redes. El TCP es un tipo de protocolo de Internet. Puertos de Comunicación: Son herramientas que permiten manejar e intercambiar datos entre un computadora. Estos están en el “motherboard” o placa madre en español. Protocolos: Son las distintas maneras que existen de comunicaciones; Existen distintos tipos de protocolos cada uno diseñado para una función y actividad específica.

2. Modelos de Redes
2.1. Modelo d Referencia OSI
Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas: 24 de agosto de 2009

6:

Auditoría de Redes

Auditoría de Sistemas

Ilustración 1. Las 7 capas del modelo OSI.











7:

24 de agosto de 2009

La potencia del Modelo OSI proviene de que cada capa no tiene que preocuparse de qué es lo que hagan las capas superiores ni las inferiores: cada capa se comunica con su igual en el interlocutor, con un protocolo de comunicaciones específico. Para establecer una comunicación, la información atraviesa descendentemente la pila formada por las siete capas, atraviesa el medio físico y asciende a través de las siete capas en la pila de destino. Por tanto, cada capa tiene unos métodos prefijados para comunicarse con las inmediatamente inferior y superior. La red LAN Más extendida, ETHERNET, está basada en que cada emisor envía, cuando desea, una trama al medio físico, sabiendo que todos los destinatarios están permanentemente en escucha. Justo antes de enviar, el emisor se pone a la escucha, y si no hay tráfico, procede directamente al envío. Sí al escuchar detecta que otro emisor está enviando, espera un tiempo aleatorio antes de volverse a poner a la escucha. La LAN Token Ring, desarrollada por IBM, está normalizada como IEEE 802.5, tiene velocidades de 4 y 16 Mbps y una mejor utilización del canal cuando se incremente el tráfico. Para redes WAN, está muy extendido el X.25, se basa en fragmentar la información en paquetes, habitualmente de 128 caracteres. Estos paquetes se entregan a un transportista habitualmente público que se encarga de ir enviándolos saltando entre diversos nodos intermedios hacia el destino

Auditoría de Redes
2.2. Niveles Funcionales

Auditoría de Sistemas

2.2.1. NIVEL 1: Capa Física La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.) Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas. Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace. Sus principales funciones se pueden resumir como:  Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica. Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas/electromagnéticas Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc. Garantizar la conexión (aunque no la fiabilidad de ésta).



    

8:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Ilustración 2. Capa física del modelo OSI.

2.2.2. NIVEL 2: Capa de Enlace de Datos Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico). Los switches realizan su función en esta capa.   Controla la transferencia de datos entre sistemas abiertos adyacentes. Detecta y corrige los errores de bits que se producen en la ruta de transmisión. 24 de agosto de 2009

9:

Auditoría de Redes


Auditoría de Sistemas

Garantiza la transferencia segura de las tramas al Sistema de Destino.

Ilustración 3. Capa de enlace de datos del modelo OSI.

2.2.3. NIVEL 3: Capa de Red El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación la ruta de los datos hasta su receptor final.   Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales. Controla la función de retransmisión y encaminamiento para establecer la ruta de comunicación con el sistema de Destino con las características óptimas requeridas por la capa de Destino. 24 de agosto de 2009

10:

Auditoría de Redes

Auditoría de Sistemas

Ilustración 4. Capa de red del modelo OSI.

2.2.4. NIVEL 4: Capa de Trasporte Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una

11:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir. En resumen, podemos definir a la capa de transporte como: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. Sus protocolos son TCP y UDP el primero orientado a conexion y el otro sin conexión.   Controla la transferencia de Datos entre Sistemas abiertos terminales. Mejora la contabilidad de transferencia de Datos mediante el procedimiento de detección y corrección de errores de extremo a extremo.

Ilustración 5. Capa de transporte del modelo OSI.

12:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

2.2.5. NIVEL 5: Capa de Sesión Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:    Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.  Proporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.

Ilustración 6. Capa de sesión del modelo OSI.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los

13:

24 de agosto de 2009

2.2.6. NIVEL 6: Capa de Presentación El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Auditoría de Redes

Auditoría de Sistemas

datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor. Por todo ello, podemos resumir la definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarias para la correcta interpretación de los mismos.   Permite la representación de la información. Se ocupa de la sintaxis (Representación de los Datos).

Ilustración 7. Capa de presentación del modelo OSI.

2.2.7. NIVEL 7: Capa de Aplicaciones Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "GET index.html HTTP/1.0" para conseguir una página en html, ni lee directamente el código html/xml.

14:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Ilustración 8. Capa de aplicaciones del modelo OSI.

2.3. Aplicación del Modelo OSI

Ilustración 9. Niveles 6 y 7 del modelo OSI.

Ilustración 10. Niveles 4 y 5 del modelo OSI.

15:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Ilustración 11. Niveles 1, 2 y 3 del modelo OSI.

Ilustración 12. Resumen de los niveles y capas del modelo OSI.

16:

24 de agosto de 2009

Auditoría de Redes 3. Vulnerabilidades y Ataques Informáticos

Auditoría de Sistemas

No es posible una aplicación racional de medidas de seguridad sin antes analizar los riesgos para, así implantar las medidas proporcionadas a estos riesgos, al estado de la tecnología y a los costos (tanto de la ausencia de seguridad como de las medidas a tomar). El análisis de vulnerabilidad representa un diagnostico de las debilidades que puedan tener o tienen las organizaciones en sus sistemas de información y en sus equipos. Como es de suponerse no es lo mismo acceder a la Red durante unos minutos para recoger el correo, que permanecer conectados las 24 horas del día. (Cotarelo) En el mercado existen diferentes herramientas para analizar vulnerabilidades de una red. Estas herramientas son muy útiles, para los administradores de red preocupados por la seguridad e integridad de su red y la información que en ella manejan. Sin embargo, estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo de detectar vulnerabilidades y realizar ataques. Cada día aumentan los ataques contra redes y contra computadores conectados a la red. “La omnipresencia de Internet los está [virus] volviendo pan de cada día y están aumentando su poder”. El nivel de sofisticación de estos ataques es cada vez mayor, lo cual exige el desarrollo y actualización de herramientas pertinentes. Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de autoprotección contra estos ataques, los cuales deben pasar por una fase de identificación de los potenciales riesgos a los que se está expuesto, luego a una fase de análisis de las debilidades para posteriormente definir acciones de mejora y defensa así como planes de mitigación ante sucesos indeseables. En las etapas de identificación y análisis, los Analizadores de Vulnerabilidades como los que se desarrollan en el presente documento juegan un papel fundamental para una clara y eficaz detección de falencias en seguridad. (Acosta, Buitrago, Newball, Ramírez, & Sanchéz)

3.1. Análisis de Vulnerabilidades
A través de un análisis de vulnerabilidades, un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la información necesaria para analizar cuáles son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque. El análisis de vulnerabilidades debe realizarse:    Cuando ocurran cambios en el diseño de la red o los sistemas. Cuando se realicen actualizaciones de los dispositivos. Periódicamente. 24 de agosto de 2009

MÉTODOS

17:

Auditoría de Redes

Auditoría de Sistemas

CAJA NEGRA. Al analista se le proporciona sólo la información de acceso a la red o al sistema (podría ser sólo una dirección IP). A partir de esta información, el analista debe obtener toda la información posible CAJA BLANCA. El analista de seguridad tiene una visión total de la red a analizar, así como acceso a todos los equipos como super usuario. Este tipo de análisis tiene la ventaja de ser más completo y exhaustivo. TEST DE PENETRACIÓN. Durante el test de penetración el analista de seguridad simula ser un atacante. Desde esta posición, se realizan varios intentos de ataques a la red, buscando debilidades y vulnerabilidades:       Estudio de la red externa. Análisis de servicios disponibles. Estudio de debilidades. Análisis de vulnerabilidades en dispositivos de red. Análisis de vulnerabilidades de implementaciones y configuraciones. Denegación de servicio.

El resultado del test de penetración mostrará una idea general del estado de la seguridad de los sistemas frente a los ataques. Si se encontraran una o más vulnerabilidades, no se realiza su explotación. Como conclusión de este paso, se debe obtener un informe que indique:     Pruebas de seguridad realizadas en el test. Lista de vulnerabilidades y debilidades encontradas. Referencia técnica a estas vulnerabilidades y sus contramedidas. Recomendaciones.

Las vulnerabilidades provienen de diferentes ámbitos y las podemos clasificar en:      Vulnerabilidades de implementación. Vulnerabilidades de configuración. Vulnerabilidades de dispositivo. Vulnerabilidades de protocolo. Vulnerabilidades de aplicación

Existen diversas herramientas que se pueden utilizar para realizar un análisis de vulnerabilidades:     Escaneo de puertos. Detección de vulnerabilidades. Analizador de protocolos. Passwords crackers.

18:

24 de agosto de 2009

Auditoría de Redes
  Ingeniería social. Trashing

Auditoría de Sistemas

Existen sitios donde encontrará información muy diversa, desde publicaciones y bibliografía específica en seguridad, hasta repositorios de vulnerabilidades con sus exploits:     CERT – Computer Emergency Response Team SANS –SysAdmin, Audit, Network, Security NSA – National Security Agency NIST – National Institute of Standards and Technology

Los pasos a seguir para llevar a cabo un análisis de vulnerabilidades comprenden: 3.1.1. Acuerdo de Confidencialidad entre las Partes Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas en el análisis. A lo largo del desarrollo del análisis se puede obtener información crítica para la organización analizada. Desde el punto de vista de la organización, debe existir confianza absoluta con la parte analizadora. Desde el punto de vista del analizador, el acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo formal a su labor. 3.1.2. Establecer las Reglas del Juego Antes de comenzar con el análisis de vulnerabilidades es necesario definir cuáles van a ser las tareas a realizar, y cuáles serán los límites, permisos y obligaciones que se deberán respetar. Durante el análisis, deben estar informadas la menor cantidad de personas, de manera que la utilización de la red por parte del personal sea normal, se deben evitar cambios en la forma de trabajo. 3.1.3. Reunión de Información Un análisis de vulnerabilidades comienza con la obtención de información del objetivo. Si se ha seleccionado realizar un test por caja negra, el proceso de análisis será muy similar al proceso seguido por un atacante. Si utiliza un método de caja blanca, éste es el momento para recopilar la información de acceso a servicios, hosts y dispositivos, información de direccionamiento, y todo lo que considere necesario. 3.1.4. Test Interior El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un usuario típico dentro de la organización. Para realizarlo se requiere que la organización provea una computadora típica, un nombre de usuario y una clave de acceso de un usuario común. Se compone de numerosas pruebas, entre las que podemos citar:    Revisión de Privacidad Testeo de Aplicaciones de Internet Testeo de Sistema de Detección de Intrusos

19:

24 de agosto de 2009

Auditoría de Redes
    Testeo de Medidas de Contingencia Descifrado de Contraseñas Testeo de Denegación de Servicios Evaluación de Políticas de Seguridad

Auditoría de Sistemas

3.1.5. Test Exterior El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la organización y obtener privilegios o permisos que no deberían estar disponibles. El Test Exterior puede comenzar con técnicas de Ingeniería Social, para obtener información que luego se utilizará en el intento de acceso. Los pasos del estudio previo de la organización deben incluir:    Revisión de la Inteligencia Competitiva. Información recolectada a partir de la presencia en Internet de la organización. Revisión de Privacidad. Es el punto de vista legal y ético del almacenamiento, transmisión y control de los datos basados en la privacidad del cliente. Testeo de Solicitud. Es un método de obtener privilegios de acceso a una organización y sus activos preguntando al personal de entrada, usando las comunicaciones como un teléfono, e-mail, chat, boletines, etc. desde una posición “privilegiada” fraudulenta. Testeo de Sugerencia Dirigida. En este método se intenta lograr que un integrante de la organización ingrese a un sitio o reciba correo electrónico, en este sitio o correo se podrían agregar herramientas que luego serán utilizadas en el intento de acceso.



Una vez que se recopiló esta información, se procede a realizar las siguientes pruebas:         Sondeo de Red Identificación de los Servicios de Sistemas Búsqueda y Verificación de Vulnerabilidades Testeo de Aplicaciones de Internet Enrutamiento Testeo de Relaciones de Confianza Verificación de Radiación Electromagnética (EMR) Verificación de Redes Inalámbricas [802.11]

3.1.6. Documentación e Informe Como finalización del análisis de vulnerabilidades se debe presentar un informe donde se detalle cada uno de los tests realizados y los resultados. En este informe se debe especificar:  Lista de vulnerabilidades probadas

20:

24 de agosto de 2009

Auditoría de Redes
  

Auditoría de Sistemas

Lista de vulnerabilidades detectadas Lista de servicios y dispositivos vulnerables El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y dispositivo

Como anexo se deben incluir los resultados de los programas utilizados. (Ramírez)

3.2. Analizadores de Vulnerabilidades
Las vulnerabilidades de un sistema surgen a partir de errores individuales en un componente, sin embargo nuevas y complejas vulnerabilidades surgen de la interacción entre varios componentes como el kernel del sistema, sistemas de archivos, servidores de procesos, entre otros. Estas vulnerabilidades generan problemas de seguridad para la red en cuestión. Entre las vulnerabilidades más conocidas se encuentran el “finger username” y la notificación de mensajes de correo a través de “comsat”. Para el primero de estos la vulnerabilidad es originada en la interacción entre el servidor fingerprint y la forma en que el sistema de archivos representa los links para acceder al directorio raíz de username. En el segundo caso el programa comsat supone que etc/utmp es correcto, el sistema de archivos configura este archivo para otorgar permisos y el programa de correo asume que todo está correcto. Sin embargo, existen fuertes críticas sobre los analizadores de vulnerabilidades ya que funcionan bajo un esquema de reglas, que son sólo generadas por expertos en el tema y que se configuran para vulnerabilidades. La posibilidad de acceder a estas reglas y conocerlas, permite que personas malintencionadas realicen ataques contra redes no protegidas para estas vulnerabilidades. Adicionalmente, la identificación y definición de reglas se deja en manos de expertos que puedan comprender las interacciones de las cuales surgen las vulnerabilidades. Por otra parte, aunque existen diversas formas de realizar auditorías de seguridad apoyadas en las herramientas descritas anteriormente, en todos los casos se utilizan herramientas para la detección de las vulnerabilidades. 24 de agosto de 2009 Estas herramientas que detectan fallas de seguridad pueden ser utilizadas de dos formas diferentes: interna o externamente a la maquina que se analiza. Cuando se aplican internamente, se realiza la auditoría desde el interior de la máquina (generalmente utilizando el superusuario), lo que otorga numerosas ventajas para la detección de vulnerabilidades ya que se tiene acceso a los ficheros críticos del sistema. En el caso de las auditorías externas, la detección de vulnerabilidades se realiza desde una máquina diferente a la que está siendo analizada. En este tipo de auditorías se realizan ataques para verificar la existencia de vulnerabilidades. De la variedad y cantidad de ataques que alguna de estas herramientas sea capaz de realizar, dependerá, en gran parte, el éxito en la detección de vulnerabilidades. Aunque este factor es, probablemente, el más importante, conviene

21:

Auditoría de Redes

Auditoría de Sistemas

considerar otros aspectos como por ejemplo la forma de realizar los ataques. Cabe anotar que las herramientas descritas en este informe realizan un análisis de debilidades externas del sistema. Es decir, las herramientas que se instalan en una máquina para realizar ataques sobre otra diferente, y de este modo detectar sus vulnerabilidades; presentando, tal vez, el punto de vista más realista para analizar vulnerabilidades, ya que asumen el papel de hacker externo que pretende comprometer una máquina a través de la red. (Acosta, Buitrago, Newball, Ramírez, & Sanchéz)

3.3. En Busca de los Agujeros de la Red
Las herramientas de análisis de vulnerabilidades permiten identificar muchos de los principales agujeros de seguridad que ponen en riesgo los sistemas de una red, y generalmente con tan sólo unos cuantos movimientos de ratón. Identificar las debilidades y saber cómo corregirlas es un paso fundamental para estar seguro. Sin embargo, pese a estar presentes en el mercado desde hace casi una década, estas herramientas todavía se encuentran muy lejos de la madurez. Muchos de estos productos aún reportan “falsos positivos” y, cuando aciertan, no siempre informan con la precisión necesaria. Con todo, su demanda sigue creciendo: según IDC, las ventas de este tipo de herramientas pasarán de los 359 millones de dólares previstos para este año a 657 millones en 2004. 3.3.1. Del Host a la Red En general, las herramientas de análisis de vulnerabilidades obedecen a dos tipos diferentes: las basadas en host y las basadas en la red. Éstas últimas se centran en la identificación de cuestiones relacionadas con los servicios que, como HTTP, FTP y Simple Mail Transfer Protocol, corren en los sistemas de la red. No ofrecen una información tan detallada ni el mismo grado de control sobre los sistemas que las herramientas basadas en host, pero a cambio aportan datos más precisos sobre la red y los servicios. Es más, no obligan a desplegar agentes en todas las máquinas como los basados en host; simplemente hay que definir la red a escanear, y listo. Los principales productos de este segmento son Secure Scanner de Cisco, Internet Scanner de ISS y Distributed Cybercop Scanner de Network Associates. Y no hay que olvidar el escáner Retina de eEye Digital Security, que está ganando terreno rápidamente gracias a sus buenas prestaciones. De hecho, fue el que más puntuación obtuvo en la comparativa realizada por IDG. Los escáneres basados en host identifican vulnerabilidades a nivel de sistema, como permisos de archivos, propiedades de cuenta de usuario y establecimiento de registros, y usualmente requieren la instalación de un agente en los sistemas a analizar. Estos agentes reportan a una base de datos centralizada, desde la que se pueden generar informes y realizar tareas de administración. Como los agentes se instalan en todos y cada uno de los sistemas, este tipo de herramientas aportan a los administradores un mayor control sobre

22:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

dichos sistemas que las basadas en red. Además, se pueden combinar con políticas corporativas. Los principales productos dentro de esta categoría son Enterprise Security Manager de Symantec, bv-Control de BindView y System Scanner de ISS. A pesar de estas diferencias, lo cierto es que poco a poco se están diluyendo las barreras que separan a ambos tipos de productos. Así, muchos escáneres de análisis de red incluyen ahora funcionalidades típicas de las soluciones basadas en host, como las características de auto reparación. También son muchos hoy en día los que añaden análisis de los permisos de registros y las propiedades de las cuentas. Una nueva aportación a este mercado son los servicios de análisis online, que a un coste atractivo y de un modo automatizado y online evalúan las vulnerabilidades potenciales de los dispositivos perimetrales del cliente; algunos incluso escanean sistemas internos. 3.3.2. Mejores Prestaciones Como sucede en cualquier segmento, el mercado de análisis de vulnerabilidades se está viendo incrementado con nuevas soluciones y, lo que es mejor, nuevas prestaciones. Los usuarios demandan hoy, entre otras mejoras, mayor sencillez de uso e informes más útiles. En consecuencia, los fabricantes se están viendo obligados a crear interfaces de usuario más intuitivas y a agilizar y simplificar las actualizaciones de vulnerabilidades. En este último apartado, por ejemplo, muchos suministradores están siguiendo el mismo enfoque basado en la Web que las firmas de antivirus. Symantec, por ejemplo, utiliza su infraestructura de distribución antivirus Live Update para distribuir también sus actualizaciones de análisis. En cuanto a informes, los usuarios quieren disponer, además de sumarios ejecutivos e informes estándar, de informes comparativos que cubran un periodo de tiempo dado. Las herramientas de análisis de Harris ya incluyen esta funcionalidad y el escáner Retina de eEye lo hará en su versión 5.0, que será lanzada dentro de unos pocos meses. Los usuarios, asimismo, han estado demandando la capacidad de exportar los informes a documentos Word, PDF y archivos HTML, y ya son muchos los productos que lo hacen posible. 24 de agosto de 2009 Un campo donde también se está avanzando significativamente es el del rendimiento, pues todavía hay soluciones muy lentas; incluso algunas requieren sistemas muy pesados (servidores Pentium III-800 con 512 MB de RAM) cuando han de trabajar con redes IP de Clase C. Esto dificulta la evaluación de una red corporativa en su totalidad sobre un solo sistema. 3.3.3. Mayor Automatización Hay una tendencia creciente hacia el uso de “fixes” (arreglos, reparaciones) automatizados para identificar vulnerabilidades, muy útiles en sistemas de producción. Por ejemplo, si un escáner identifica una clave de registro con permisos incorrectos, el problema quedará resuelto inmediatamente con un solo clic de ratón. Antes, el administrador tenía que

23:

Auditoría de Redes

Auditoría de Sistemas

acceder al sistema, abrir el editor del registro, encontrar la clave del registro y cambiar los permisos. Aquí, las herramientas basadas en hosts, como tienen la ventaja de contar con un agente residente físicamente en el sistema, acceden a muchos más recursos de sistema susceptibles de representar un agujero de seguridad. Los fabricantes, no obstante, están desarrollando formas de solucionar estos puntos débiles de los escáneres de red. Update de PatchLink es el más avanzado en esta área, proporcionando una completa administración y gestión de “parches” (patch). Los parches se descargan de sus servidores en la red del cliente, que puede desplegarlos cuando quiera. El proceso ocurre de una forma transparente para el usuario. Lo mejor que está ocurriendo en este segmento de la seguridad es la creciente atención de los fabricantes por las soluciones a escala corporativa. La combinación de análisis y la automatización de los arreglos y los parches es definitivamente la gran tendencia a observar en este mercado. La combinación de estas dos actividades ahorrará a los administradores de sistemas tiempo y recursos. 3.3.4. Servicios Online Como la mayoría de los mercados de hoy en día, el de análisis de vulnerabilidades tiene un nuevo componente basado en los servicios. Gracias a estos servicios, las empresas pueden escanear remotamente su perímetro de red o zona desmilitarizada para identificar vulnerabilidades y debilidades de seguridad. Con este enfoque, las redes pueden ser analizadas fácilmente desde la perspectiva del atacante externo a un coste mucho menor que contratando a una firma consultora. Algunos servicios incluso proporcionan los medios para escanear sistemas internos, algo que antes se dejaba exclusivamente en manos de productos específicos, como los probados en esta revisión. Los fabricantes líderes de este mercado son McAfee, Qualys, Vigilante y Foundstone. Con estos servicios los escaneados pueden ser programados, por el usuario final o por el proveedor del servicio, de forma que se realicen automáticamente. Los resultados se envían por correo electrónico al usuario para ello designado, o se almacena en un servidor seguro para su posterior revisión. Muchos informes incluyen análisis diferenciales para ver la evolución en el tiempo del estado de la seguridad corporativa. Otros proveedores se centran exclusivamente en la provisión de servicios de escaneado de vulnerabilidades, que venden a terceros, firmas consultoras generalmente, que los incluyen en sus ofertas dirigidas al usuario final. Diferentes enfoques. Una ventaja fundamental de los servicios online es que permiten desentenderse de las actualizaciones. El proveedor se ocupa de todo: desarrolla firmas y actualizaciones para nuevas vulnerabilidades y las incluye automáticamente en el siguiente escaneado a realizar.

24:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Como estos servicios contienen datos sobre la red que cualquier hacker desearía saber, los informes son almacenados en bases de datos encriptados únicamente accesibles con las credenciales de usuario apropiadas. Aunque los datos deben ser salvados para generar informes comparativos, algunos servicios los guardan sólo por un tiempo limitado. SecureScan, por ejemplo, crea informes en PDF que sólo se almacena durante 14 días. Como los productos de análisis de vulnerabilidades, estos servicios online toman diferentes caminos a la hora de realizar su tarea. Por ejemplo, los hay que siguen un enfoque analítico, asegurándose de que la vulnerabilidad detectada en un sistema realmente existe antes de alertar de ella. Esto reduce el número de falsos positivos, pero a cambio el nivel de detalle ofrecido es limitado. En cuanto a informes, la mayoría de los servicios aportan una mayor información sobre configuración de sistemas, como defectos de directorios Internet Information Server de Microsoft. Aunque no se trata específicamente de vulnerabilidades, pueden facilitar el trabajo a los hackers. Otros servicios online usan herramientas de fuente abierta, como Nmap y Nessus, combinadas con herramientas de desarrollo propio. Los servicios de análisis de vulnerabilidades online son ideales si lo que se está buscando es realizar escaneados “manos libres” programados regularmente de los dispositivitos abiertos a Internet. También cuando no se quiere estar pendiente de las actualizaciones, o se precisa la ayuda de un tercero que se encargue de evaluar y monitorizar la red constantemente.

3.4. Evaluación de la Vulnerabilidad
Si está planeando lanzar su negocio en internet, tiene una aplicación web que recopila información sobre sus clientes, es un proveedor de servicios de transacción financiera o su infraestructura corporativa está conectada al internet, la seguridad debe ser su primera preocupación, aunque en los sistemas computacionales de hoy en día mantenerla se convierta en un terrible juego de azar. Se descubren cientos de nuevas vulnerabilidades al año, cada mes se ponen en circulación docenas de nuevos parches y miles de sistemas van por detrás del Security eight ball. La composición toma importancia al abrir el perímetro a consumidores y socios comerciales; la seguridad de nivel del sistema se vuelve incluso más crítica, ya que obliga a aumentar los puntos de exposición. No cometa errores, no tiene las de ganar -tendrá que tapar cada agujero, pero quien ataca sólo necesita encontrar uno para entrar en su entorno. Las pruebas de vulnerabilidad son una parte esencial de un programa de seguridad informática eficaz. Las pruebas de vulnerabilidad pueden ofrecerle mucha información valiosa sobre su nivel de exposición a las amenazas. La realización continua de evaluaciones de sus equipos informáticos críticos y de alto riesgo le ayudará a fortalecer de manera anticipada su entorno frente a posibles amenazas.

25:

24 de agosto de 2009

Auditoría de Redes
EVALUACIÓN DE LA VULNERABILIDAD DE LA RED

Auditoría de Sistemas

La evaluación de la vulnerabilidad de la red identifica las vulnerabilidades de red conocidas utilizando las técnicas más sofisticadas disponibles. A través de la imitación de un intruso malintencionado, se recopila información de redes y dispositivos, opera herramientas de escaneo automatizadas y utiliza en gran medida pruebas manuales para descubrir las vulnerabilidades de la red y verificarlas. Las pruebas de vulnerabilidad de redes externas investigan los puntos de presencia en Internet y dispositivos conectados relacionados para determinar vulnerabilidades de seguridad conocidas. Las evaluaciones internas utilizan una metodología similar a las externas, sin embargo el contacto se realiza dentro de la WAN en cada zona de gestión lógica, segmento físico o simplemente adjunto a la DMZ.

4. Protocolos y Redes Abiertas
En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware. Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación.    Estrategias para asegurar la seguridad (autenticación, cifrado). Cómo se construye una red física. Cómo los computadores se conectan a la red. 24 de agosto de 2009

4.1. Propiedades Típicas
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:  Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.

26:

Auditoría de Redes
      

Auditoría de Sistemas

Handshaking. Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión.

4.2. Protocolos Comunes
IP. El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. UDP. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. TCP. (Transmission-Control-Protocol, en español Protocolo de Control de Transmisión) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. DHCP. (Dynamic Host Configuration Protocol - Protocolo Configuración Dinámica de Servidor) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.

27:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

HTTP. El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF, colaboración que culminó en 1999 con la publicación de una serie de RFC, siendo el más importante de ellos el RFC 2616, que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. FTP. (File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. TELNET. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. SSH. SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. POP3. Se utiliza el Post Office Protocol (POP3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3. SMTP. Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y es un estándar oficial de Internet. IMAP. Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener

28:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. SOAP. (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML. Este protocolo deriva de un protocolo creado por David Winer en 1998, llamado XMLRPC. SOAP fue creado por Microsoft, IBM y otros y está actualmente bajo el auspicio de la W3C. Es uno de los protocolos utilizados en los servicios Web. PPP. Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP. STP. Spanning Tree Protocol es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE_802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.

5. Auditando la Gerencia de Comunicaciones
Cada vez más las comunicaciones están tomando un papel determinante en el tratamiento de datos, cumpliéndose el lema “el computador es la red’ siempre esta importancia queda adecuadamente reflejada dentro de la estructura organizativa de proceso de datos, especialmente en organizaciones de tipo “tradicional”, donde la adaptación a los cambios no se produce inmediatamente. Mientras que comúnmente el directivo informático tiene amplios conocimientos de proceso de datos, no siempre sus habilidades y cualificaciones en temas de comunicaciones están a la misma altura, por lo que el riesgo de deficiente anclaje de la gerencia de comunicaciones en el esquema organizativo existe. Por su parte, los informáticos a cargo de las comunicaciones suelen auto considerarse exclusivamente técnicos, obviando considerar las aplicaciones organizativas de su tarea. Todos estos factores convergen en que la auditoria de comunicaciones no siempre se practique con la frecuencia y profundidad equivalentes a las de otras áreas del proceso de datos.

29:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Por tanto, el primer punto de una auditoria es determinar que la función de gestión de redes y comunicaciones esté claramente definida, debiendo ser responsable, en general de las siguientes áreas:     Gestión de la red, invento de equipamiento y normativa de conectividad. Monitorización de las comunicaciones, registro y resolución de problemas. Revisión de costes y su asignación de proveedores y servicios de transporte, balanceo de tráfico entre rutas y selección de equipamiento. Participación activa en la estrategia de proceso de datos, fijación de estándares a ser usados en el desarrollo de aplicaciones y evaluación de necesidades en comunicaciones.

Cumpliendo como objetivos de control:      Tener una gerencia de comunicaciones con plena autoridad de voto y acción. Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones. Mantener una vigilancia constante sobre cualquier acción en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolución de problemas presentados en la red.

Para lo cual se debe comprobar:    El nivel de acceso a diferentes funciones dentro de la red. Coordinación de la organización de comunicación de datos y voz. Han de existir normas de comunicación en: o Tipos de equipamiento como adaptadores LAN. o Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales. o Uso de conexión digital con el exterior como Internet. o Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos). La responsabilidad en los contratos de proveedores. La creación de estrategias de comunicación a largo plazo. Los planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN). Planificación de cableado.

  



30:

24 de agosto de 2009

Auditoría de Redes
   

Auditoría de Sistemas

Planificación de la recuperación de las comunicaciones en caso de desastre. Ha de tenerse documentación sobre el diagramado de la red. Se deben hacer pruebas sobre los nuevos equipos. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. Vigilancia sobre toda actividad on-line. La facturación de los transportistas y vendedores ha de revisarse regularmente.

 

6. Auditando una Red Lógica
Cada vez más se tiende a que un equipo pueda comunicarse con cualquier otro equipo, de manera que sea la red de comunicaciones el substrato común que les une. Si un equipo, por cualquier circunstancia, se pone a enviar indiscriminadamente mensajes (Mensaje de Broadcasting), puede ser capaz de bloquear la red completa y, por tanto, al resto de los equipos de la instalación. En ésta, debe evitarse un daño interno. Es necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen y tener establecidos los procedimientos para detectar y aislar equipos en situación anómala. Ante estas situaciones anómalas se debe:       Dar contraseñas de acceso Controlar los errores Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red Registrar las actividades de los usuarios en la red Encriptar la información pertinente Evitar la importación y exportación de datos 24 de agosto de 2009

En general, si se quiere que la información que viaja por la red no pueda ser espiada, la única solución totalmente efectiva es la encriptación. Se debe comprobar si:  El sistema pidió el nombre de usuario y la contraseña para cada sesión: En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en

31:

Auditoría de Redes

Auditoría de Sistemas

pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.      Inhabilitar el software o hardware con acceso libre. Generar estadísticas de las tasas de errores y transmisión. Crear protocolos con detección de errores. Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor. El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un análisis del riesgo de aplicaciones en los procesos. Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados. Los datos confidenciales se cifran con un algoritmo de cifrado y una clave que los hace ilegibles si no se conoce dicha clave. Las claves de cifrado de datos se determinan en el momento de realizar la conexión entre los equipos. El uso del cifrado de datos puede iniciarse en su equipo o en el servidor al que se conecta. Conexiones de red admite dos tipos de cifrado: o Microsoft MPPE, que utiliza cifrado RSA RC4. o Una implementación de Seguridad de Protocolo Internet (IPSec) que utiliza cifrado de Estándar de cifrado de datos (DES). Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red. Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. Ya que los servidores de acceso remoto controlan las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. 24 de agosto de 2009



 









32:

Auditoría de Redes


Auditoría de Sistemas

La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas: o Servidores = Desde dentro del servidor y de la red interna. o Servidores Web. o Intranet = Desde dentro. Una Intranet, es una red de Área Local o LAN. La cual tiene la característica, de ser de exclusivo uso, de la empresa u organización que la ha instalado. Debido a ello, es que utiliza protocolos HTML y el TCP/IP. Protocolos que permiten la interacción en línea de la Intranet, con la Internet. o Cualquier Intranet, lleva consigo, distintos niveles de seguridad, según el usuario. Estos niveles de seguridad, son asignados, según la relevancia del puesto dentro de la organización, del usuario. Claro que existen niveles compartidos por todos. Ahora, los niveles básicos de seguridad, impiden la utilización de la Intranet, por parte de personas foráneas a la empresa o establecimiento educativo. o Firewall = Desde dentro. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. o Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. o Accesos del exterior y/o Internet.

7. Auditando una Red Física
7.1. Seguridad Física
24 de agosto de 2009 La seguridad de los sistemas de información puede definirse como “la estructura de control establecida para administrar la integridad, confidencialidad y la accesibilidad a los datos y recursos del sistema de información.” Existen dos tipos de controles de seguridad que juntos pueden proteger los sistemas.  El Control Físico. Restringiendo el acceso a los recursos de los sistemas y protegiéndolos de los riegos del ambiente.  El Control Lógico. Permitiendo el acceso a los datos específicos únicamente a las personas autorizadas. En general, muchas veces se parte del supuesto de que si no existe acceso físico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe

33:

Auditoría de Redes

Auditoría de Sistemas

comprobarse que efectivamente los accesos físicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe también comprobarse que desde el interior del edificio no se intercepta físicamente el cableado (“pinchazo”). En caso de desastre, bien sea total o parcial, ha de poder comprobarse cuál es la parte del cableado que queda en condiciones de funcionar y qué operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperación de contingencias deben tener prevista la recuperación en comunicaciones. Ha de tenerse en cuenta que la red física es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido físico de cables y su mantenimiento. Se debe garantizar que exista:  Áreas de equipo de comunicación con control de acceso.  Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.  Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella.  Prioridad de recuperación del sistema.  Control de las líneas telefónicas. Se debe comprobar que:  El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.  La seguridad física del equipo de comunicaciones sea adecuada.  Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.  Las líneas de comunicación estén fuera de la vista.  Se dé un código a cada línea, en vez de una descripción física de la misma.  Haya procedimientos de protección de los cables y las bocas de conexión para evitar fallas en la red.  Existan revisiones periódicas de la red buscando errores y/o daños a la misma.  El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.  Existan alternativas de respaldo de las comunicaciones.  Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro llamada, código de conexión o interruptores.

34:

24 de agosto de 2009

Auditoría de Redes
7.2. Caso Práctico

Auditoría de Sistemas

Este informe contiene el resultado de la auditoria de redes físicas realizada sobre la red de área local de la Universidad Tecnológica Nacional Facultad Regional de Córdoba - Colombia. 7.2.1. Propósito El propósito de esta auditoría es evaluar los controles de seguridad para proteger los recursos de la red físicas de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba.   Obtener una visión general de la ubicación de todos los dispositivos de la red de área local. Evaluar el ambiente de control físico sobre los dispositivos de la red de área local.

7.2.2. Cuestión de Fondo: El funcionamiento de la Universidad se basa en su sistema de informático. Este es necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son: Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet y otros.

7.2.3. ¿En qué consiste? Esta auditoría está limitada a la seguridad física de la red de área local de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba. Las actividades que protegen el equipamiento de daño físico son:     Permitir que solo los responsables de mantenimiento de los equipos de cómputos ingresen a las salas de equipamiento. Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc. Almacenar materiales peligrosos, como químicos de limpieza, en lugares separados y alejados de los equipos de cómputos. Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de daños producidos por los niveles de tensión y cortes abruptos en el suministro eléctrico. Planificar la manera de recomenzar con las operaciones después de un fallo, incluyendo las copias de seguridad de programas y datos.



7.2.4. Metodología Durante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose por principales aquellas donde se ubican los dispositivos más importantes para la red tales como servidores, hubs, switch, etc.

35:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

Es válido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La Tabla 1 y la Tabla 2 describen los aspectos típicos a implementar para el control físico de la red en las salas principales y secundarias. Para Salas Secundarias Escritura de estándares para la administración de seguridad de los recursos de la red. Bloqueo de salas permitiendo solo el ingreso a personas autorizadas. Monitoreo y registro de los accesos a las salas. Detección de fuego, humo y agua. Extintores de fuego adecuados y habilitados.
Tabla 1. Aspectos típicos de seguridad física para salas secundarias.

    

    

Para Salas Principales (Además de los aspectos necesarios para las salas secundarias) Escritura de políticas y procedimientos para la realización y recuperación de copias de seguridad. Ubicación de las salas en el interior del edificio. Y en lo posible sin ventanas ni puertas al exterior o patios internos. Dispositivos alejados del piso. UPSs para asegurar la continuidad de las operaciones. Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas
Tabla 2. Aspectos típicos de seguridad física para salas principales.

Para obtener una visión general de la ubicación de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cómputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas. 7.2.5. Hallazgos y Recomendaciones Ausencia de políticas y procedimientos para la administración de la Hallazgo seguridad de la red física Actualmente no existen políticas ni procedimientos escritos para la gestión de la seguridad física de la red. Sino que, son los encargados de cada sala quienes llevan adelante estas tareas a criterio propio y por lo tanto de manera heterogénea No existen políticas Debido a la ausencia de estos, el mantenimiento, lo realiza el ni procedimientos encargado de turno basándose en su experiencia. Además tampoco para se cuenta con procedimientos para el monitoreo de las conexiones de Mantenimiento la red por lo que es difícil determinar el estado de los equipos. No existen políticas Por lo que no se conoce la disponibilidad de equipos, su ubicación, ni procedimientos estado ni procedencia.

36:

24 de agosto de 2009

Auditoría de Redes
para Inventarios No existen políticas ni procedimientos para registros de errores y soluciones No existen políticas ni procedimientos para la asignación de responsabilidades

Auditoría de Sistemas

No está disponible información referente a errores comunes y sus soluciones encontradas. Por lo que cada encargado debe, a cada error, encontrarle una nueva solución aunque se trate de problemas recurrentes. Tampoco es posible realizar un seguimiento de las fallas y sus causas, con el objeto de implementar medidas correctivas. Esto genera la necesidad de la presencia permanente del encargado. No se cuenta con una metodología para el diagnóstico de fallas. No están claramente definidas las responsabilidades del personal, lo que ocasiona confusión acerca de las tareas que debe realizar cada persona. Recomendamos que, se escriban y difundan las políticas y los procedimientos necesarios para proteger los recursos informáticos de la red de área local de la universidad. Estos procedimientos deberían ser para mantenimiento, inventario, registros de errores y soluciones y responsabilidades. Los mismos deberán servir de guía para que los encargados realicen la correcta gestión del control físico sobre la red.

Recomendaciones

Tabla 3. Hallazgos de ausencia de políticas y procedimientos para la administración de la seguridad de la red física.

Hallazgo

Referentes a las salas principales y secundarias. (No existe distinción entre estas.) Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes problemas, en los aspectos: Ambiental  Tubos fluorescentes sin coberturas.  Cielo raso en mal estado.  Matafuego con candado  Matafuego alejado.  No se conoce el uso del matafuego.  Cable canal deteriorado.  Espacio reducido entre maquina.  Tomacorrientes instalados sobre muebles de caño.  Cable dificultando el paso de la persona.  Cable en el piso.  El cableado de la red se encuentra junto al de la red eléctrica.  No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido a que estos dispositivos coexisten en la misma sala).  No existen carteles que prohíban comer y/o fumar dentro de las salas.

37:

24 de agosto de 2009

Auditoría de Redes
Cableado de la red horizontal  Conectores de pared no se encuentran fijos.  Conectores sin capuchones.  Conectores al descubierto.  Conectores en el piso.  Conectores de PC sin atornillar.  Cableado sin identificadores.  Cableado suelto.  Cableado sin protección.  Cableado anudado.  Cableado de longitud excesiva.  Ausencia de precintos.  Precintos con presión excesiva.  Cables precintados a muebles.

Auditoría de Sistemas

Centro del cableado  Dispositivos sin identificadores.  Dispositivos accesibles a personas no autorizadas.  Centro de cableado en el piso  La puerta del centro de cableado no se abre con facilidad.
Tabla 4. Hallazgos referentes a las salas principales y secundarias.

7.2.6. Análisis Los hallazgos identificados, se han agrupado en categorías por su similitud. Para permitir una visión más global de los problemas. Esto se refleja en la siguiente tabla:
Salas Categoría Ambiental Problemas en Tubos fluorescentes sin coberturas. Tomacorrientes instalados sobre mubles de caño. Problemas con Matafuego Cables en el piso o junto a la red eléctrica. Cielo raso en mal estado. Visitadas Con problema 5 5 5 5 5 5 5 4

2

Red Horizontal

Problemas con conectores Problemas con cableado Problemas con precintos

5 5 5

5 5 3

38:

24 de agosto de 2009

3

Auditoría de Redes
Centro de cableado Dispositivos sin identificadores. Dispositivos accesibles a personas no autorizadas. Centro de cableado en el piso. Centro de cableado mal ubicado

Auditoría de Sistemas
3 3 3 3 3 2 2 3

Tabla 5. Hallazgos identificados agrupados en categorías.

Para un mejor análisis de los riesgos se dio una ponderación diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignándoles los valores de 1.0 y 0.6 respectivamente. Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.
visitas Problemas en Centro de cableado mal ubicado Dispositivos accesibles a personas no autorizadas. Dispositivos sin identificadores. Problemas con conectores Tomacorrientes instalados sobre mubles de caño. Problemas con cableado Centro de cableado en el piso. Problemas con Matafuego Tubos fluorescentes sin coberturas. Cables en el piso o junto a la red eléctrica. Problemas con precintos Cielo raso en mal estado. 3 5 5 5 5 5 Tabla 6. Ponderación de los hallazgos. CC 3 3 3 5 5 5 Salas problemas 3 2 3 5 5 5 2 4 5 3 3 2 PP. 100% 67% 100% 100% 100% 100% 67% 80% 100% 60% 60% 40% PC 1.00 1.00 1.00 0.60 0.60 0.60 1.00 0.60 0.60 0.60 0.60 0.60 PI 0.7 0.7 0.4 0.6 0.5 0.5 0.3 0.4 0.2 0.3 0.3 0.4 VR 70 47 40 36 30 30 20 19 12 11

39:

24 de agosto de 2009
11 10

Auditoría de Redes
Análisis de los hallazgos
80 70

Auditoría de Sistemas

Ponderación

60 50 40 30 20 10 0
Dispositivos accesibles a personas no autorizadas. Problemas con conectores Centro de cableado mal ubicado Centro de cableado en el piso. Dispositivos sin identificadores. Problemas con Matafuego Tubos fluorescentes sin coberturas. Cables en el piso o junto a la red electrica. Tomacorrientes instalados sobre mubles de caño. Cielo raso en mal estado. Problemas con cableado Problemas con precintos

Ilustración 13. Análisis de los hallazgos.

7.2.7. Recomendaciones Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance del alcance de personas no autorizadas. También recomendamos que se identifiquen los dispositivos principales. Recomendamos, por último, que los encargados de cada sala realicen las acciones necesarias para:   Mantener el cableado en buenas condiciones. Mantener los conectores en buen estado.

Estas acciones deben ejecutarse en forma periódica. 7.2.8. Conclusión: Nuestra opinión es que, los controles sobre los recursos de la red de área local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión.

40:

24 de agosto de 2009

Auditoría de Redes

Auditoría de Sistemas

7.2.9. Recomendación Final Recomendamos que se escriban los lineamientos generales para la gestión de la red y se difundan a los encargados de cada sala. También recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red física.

Bibliografía
Acosta, N., Buitrago, R., Newball, M., Ramírez, M. A., & Sanchéz, J. (s.f.). Análisis de Vulnerabilidades. Recuperado el 20 de Agosto de 2009, de ABCdatos: http://www.abcdatos.com/tutoriales/tutorial/z3890.html Cotarelo, G. (s.f.). Análisis de Vulnerabilidades. Recuperado el 20 de Agosto de 2009, de El Rincón del Vago: http://zip.rincondelvago.com/00028513 Gutiérrez Melo, J. (s.f.). Auditoria Aplicada a la Seguridad en Redes de Computadores. Recuperado el 20 de Agosto de 2009, de Monografías: http://www.monografias.com/trabajos10/auap/auap.shtml Lizárraga Sánchez, J. A., & Martínez López, V. (s.f.). Auditoría de Redes. Recuperado el 20 de Agosto de 2009, de Sitio Web del Instituto Tecnológico de Sonora: www.itson.mx/dii/epadilla/AUDITORIA%20DE%20REDES.ppt Ramírez, A. (s.f.). Introducción a la Seguridad de Redes. Recuperado el 20 de Agosto de 2009, de Sitio Web de la Universidad Nacional de San Luis: http://www.dirinfo.unsl.edu.ar/~seguridadred/teorias/Analisis_de_Vulnerabilidades.ppt

41:

24 de agosto de 2009


				
DOCUMENT INFO
Shared By:
Stats:
views:22314
posted:9/3/2009
language:Spanish
pages:41
Description: Informe de la exposición del tema "Auditoría de Redes"
Jonathan Muñoz Aleman Jonathan Muñoz Aleman http://geekmelomano.iespana.es
About Solo una persona que ha elegido la observación en lugar del conformismo; alguien que persigue la habilidad (especialmente la técnica) y la imaginación, en lugar de la aceptación social de la mayoría. Ah! y que siente pasión y entusiasmo por la (buena) música.