Sie sind auf Seite 1von 2

CAPÍTULO 18.

AUDITORÍA DE REDES
1. Cuáles son los niveles del modelo OSI?

• Físico • Enlace • Red • Transporte • Sesión • Presentación • Aplicación

2. Cuáles son las incidencias que pueden producirse en las redes de comunicaciones?

En las redes de comunicaciones por causas propias de la tecnología se pueden producir las
siguientes incidencias:

• Alteración de bits. Por error en los medios de transmisión, una trama puede sufrir alteración
en parte de su contenido. La manera más fácil de detectar y corregir este caso es fijar la trama
con un código de redundancia cíclica que detecte cualquier error y permita corregirlo. Aunque
el error sea de unos pocos bits.

• Ausencia de tramas. Por error en el medio o en algún nodo, o por sobrecarga. Alguna trama
puede desaparecer en el camino del emisor al receptor. Se suele resolver este error dándole
un número de secuencia a las tramas.

• Alteración de secuencia. El orden en que se envía y se reciben las tramas no coincide. Unas
tramas se han adelantado a otras. En el receptor mediante el número de secuencia se
reconstruye el original.

3. Cuáles son los mayores riesgos que ofrecen las redes?

Por causas dolosas y teniendo en cuenta que es posible interceptar la información.

• Indagación. Un mensaje puede ser leído por un tercero, obteniendo la información que
contenga.
• Suplantación. Un tercero puede introducir un mensaje falso que el receptor cree proviene
del emisor legitimo.
• Modificación. Un tercero puede alterar el contenido del mensaje.

4. Existe el riesgo de que se intercepte un canal de comunicaciones?


Si, existe tal riesgo. Sea de manera física o lógica (Sniffer o traceadores) que permitirá extraer
la información. Es como poder entrar sin control sin ser detectado. Un punto especialmente
crítico son las contraseñas de usuario que no han sido cifradas.
5. Que suele hacerse con las contraseñas de los usuarios?
Por lo regular las contraseñas son muy sensibles y al ser interceptadas pueden ser usadas para
acceder a información confidencial. Además la caratula inicial donde se teclea la contraseña
siempre es la misma lo que facilita a acción de los intrusos. Pues esta caratula proporciona un
patrón del paquete donde viaja la contraseña a interceptar.

6. Cuáles son los protocolos más importantes de alto nivel?


Son: SNA, OSI, Netbios, IPX, TCP/IP

7. Diferencias entre Internet, Intranet y Extranet.


8. Que es cortafuegos? (Firewall)
Es un dispositivo especial que permite la protección de una intranet, ante una extranet o
internet. Es una maquina dedicad exclusivamente a leer cada paquete que entra o sale de una
red para permitir su paso o desecharlo definitivamente. Esta autorización o rechazo se basa en
tablas que identifican cada pareja de interlocutores. Para hacer su trabajo tiene diversas
configuraciones donde se pueden incluir routers, proxis, zonas desmilitarizadas, bastiones,
parafernalia a veces copias de modelos militares.
Las políticas de detección de un cortafuego pueden ser: paranoicas o promiscuas. Paranoicas
conde está prohibido absolutamente todo y requiere de una autorización específica para
acceder a cada servicio. Promiscuas, cuando todo está autorizado, identificándose los servicios
entre parejas de interlocutores que se prohíben.
Los más habitual es autorizar específicamente servicios para ciertos usuarios y el resto no
autorizarlo.
9. Que es un gusano? Mensajes de correo electrónico que se reproducen y acaban por
colapsar la red.
10. Que objetivos de control destacaría en la Auditoria de la Gerencia de Comunicaciones?
o Una gerencia de comunicaciones con autoridad para establecer procedimientos y
normativas
o Procedimientos y registros de inventarios y cambios
o Funciones de vigilancia del uso de la red de comunicaciones, ajustes de rendimiento,
registro de incidencias y resolución de problemas.
o Procedimientos para el seguimiento del coste de las comunicaciones y su reparto a las
personas y unidades apropiadas.
o Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para
mejorar el rendimiento y registrar y resolver cualquier problema.
o Participación activa de la gerencia de comunicaciones en el diseño de las nuevas
aplicaciones on line para asegurar que se sigue la normativa de comunicaciones.

Das könnte Ihnen auch gefallen