Sie sind auf Seite 1von 15

Republica Bolivariana de Venezuela Ministerio de Educacin Universitaria Universidad Nacional Experimental Simn Rodrguez Curso: Auditoria de Sistema seccin A

AUDITORIA DE REDES

Facilitador: Luis Narvez Participantes: Hernndez Emely C.I: 18.911.954 Alvarado Davmar C.I:

Caracas, Junio 2011

INTRODUCCIN

La sociedad moderna est girando en torno a las comunicaciones, dada su necesidad de estar informado y de tomar decisiones. En general, la satisfaccin de estas depende en gran medida de la disposicin de datos oportunos, confiables y seguros. Para ello, las organizaciones han implementado redes de computadores, lo que les ha permitido compartir tanto recursos como informacin, implementado aplicaciones multiusuario, bases de datos, sistemas de informacin, correo electrnico, etc., con lo que han reducido tiempos en desplazamiento y en gestin de la informacin, logrando tambin acceso oportuno a los datos y otros recursos. Deben existir una serie de mecanismo dnde se ponga aprueba y se determinar las posibles vulnerabilidades del sistema y plataforma tecnolgicas evaluando su desempeo y seguridad con el fin de lograr una utilizacin ms eficiente y segura de la informacin, comprobado estructura fsica (hardware, topologa) y lgica (software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet) y saber en qu grado de exposicin nos encontramos, es ah donde se realizan la auditoria de redes.

INDICE Auditoria de redes.4 Objetivos4 Modelo OSI..4-6 ETAPAS Anlisis de Vulnerabilidad.6 Estrategia de Saneamiento.7 Seguimiento Continuo7 Plan de Contencin7-8 Auditoria de Red Fsica8-9 Auditoria de Red Lgica9 Auditoria de Comunicaciones..9-11 CRIPTOGRAFA...11-12 CONCLUSIN..13 BIBLIOGRAFA14

AUDITORIA DE REDES Una Auditora de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms eficiente y segura de la informacin.

OBJETIVOS Identificar la estructura de la red. Incrementar la seguridad en la informacin, utilidad, confianza, privacidad y disponibilidad de la red. Asegurar una mayor integridad, confidencialidad y confiabilidad de la informacin mediante las recomendaciones de control y seguridad. Incrementar la satisfaccin de los usuarios y control de acceso a Internet. La organizacin en la parte de las redes de comunicaciones de computadores es un punto de viraje bastante importante; es por ello, que uno de los modelos de red ms conocidos, es el modelo OSI. A grandes rasgos, el modelo OSI, dado por capas, est dividido en: Capa fsica: Se encarga de garantizar la integridad de la informacin transmitida por la red; por ejemplo, si se enva un 0, que llegue un 0. Capa de enlace: Garantiza que la lnea o canal de transmisin, est libre de errores. Capa de red: Determina como se encaminan los paquetes, de la fuente al destino. Igualmente, debe velar por el trfico de la red, evitando al mximo las congestiones. Para ello, debe llevar un registro contable de los paquetes que transitan. Capa de transporte: Divide los datos en unidades ms pequeas y garantiza que tal informacin transmitida, llegue correctamente a su destino. De igual forma, crea una

conexin de red distinta para cada conexin de transporte requerida, regulando as el flujo de informacin. Analiza tambin, el tipo de servicio que proporcionar la capa de sesin y finalmente a los usuarios de red. Capa de sesin: Maneja el sentido de transmisin de los datos y la sincronizacin de operaciones; es decir, si uno transmite, el otro se prepare para recibir y viceversa o situaciones Commit, donde tras algn problema, se sigue tras ltimo punto de verificacin. Capa de presentacin: Se encarga de analizar si el mensaje es semntica y sintcticamente correcto. Capa de aplicacin: Implementacin de protocolos y transferencia de archivos. Lo anterior, nos permite describir 3 tipos de fallos en la seguridad de la red: Alteracin de bits: Se corrige por cdigo de redundancia cclico. Ausencia de tramas: Las tramas se desaparecen por el ambiente o una sobrecarga del sistema; para ello, se debe tener un nmero de secuencia de tramas. Alteracin de la secuencia en la cual el receptor reconstruye mensaje. Otro de los tipos de modelos de referencia ms conocidos, es el TCP/IP, hoy da, con algunas variaciones, como el de encapsular varios protocolos, como el Netbios; el TCP/IP da replicacin de los canales para posibles cadas del sistema. Bajo sta poltica, entonces se ha definido como clases de redes: Intranet = Red interna de la empresa. Extranet = Red externa pero directamente relacionada a la empresa. Internet = La red de redes. El problema de tales implementaciones, es que por los puertos de estandarizacin pblica de TCP/IP, se puede entrar cualquier tercero para afectar la red de la compaa o su flujo de informacin. Tal cuestin, es recurrente sobretodo en el acceso de la red interna de

la compaa a la Internet, para lo cual, y como medida de proteccin, se usan Firewall (cortafuegos) que analizan todo tipo de informacin que entra por Internet a la compaa, activando una alarma, en caso de haber algn intruso o peligro por esa va a la red. La compaa puede definir 2 tipos extremos de polticas de seguridad: Polticas paranoicas: Toda accin o proceso est prohibido en la red. Polticas promiscuas: No existe la ms mnima proteccin o control a las acciones de los usuarios en la red. No importa lo que haga la empresa, siempre va a haber un punto de fallo, para adelantarse a intrusos, entonces se han ideado algunas herramientas para probar la eficacia de las polticas de seguridad en red de la empresa, algunas de tales herramientas, son: SAFEsuite y COPS. Estas empiezan probando la fiabilidad de las contraseas de usuario usando algunas tcnicas de indagacin como es el leer el trfico de la red buscando en tal informacin sobre nombres de usuarios y contraseas respectivas, probar la buena fe de los usuarios mandndoles mensajes de la administracin solicitando su contrasea a una especificada por la herramienta o probando contraseas comunes o por defecto en muchos sistemas. ETAPAS DE LA AUDITORIA DE REDES Anlisis de Vulnerabilidad: ste es sin duda el punto ms crtico de toda la Auditoria, ya que de l depender directamente el curso de accin a tomar en las siguientes etapas y el xito de stas. Estrategia de Saneamiento Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el software afectado, re configurndolo de una manera mejor o removindolo para remplazarlo por otro software similar.

Estrategia de Saneamiento: Identificadas las "brechas" en la red, se procede a "parchearlas", bien sea actualizando el software afectado, reconfigurndolo de una mejor manera remplazndolo por otro que consideremos ms seguro y de mejor desempeo. En este sentido, no posee ningn acuerdo con ninguna compaa de software, y probablemente le ofrecer soluciones de Software Libre, de alta performance y muy bajo costo. Las bases de datos, los servidores internos de correo, las comunicaciones sin cifrar, las estaciones de trabajo, todos los puntos crticos deben reducir el riesgo. En los casos ms extremos, la misma infraestructura fsica de la red deber ser replanteada, reorganizando y reconfigurando sus switches, routers y firewalls. Seguimiento Continuo: Como seala Bruce Schneier, reconocido especialista de esta rea, la seguridad no es un producto, es un proceso. Como dijimos, constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas "herramientas" (exploits) que facilitan la intrusin en sistemas, como as tambin nuevas y ms efectivas tecnologas para prevenir estos problemas; por todo ello, la actitud ante la seguridad de debe ser activa, procurando estar "al corriente" de lo que est sucediendo en la materia, para ir cubriendo las nuevas brechas que vayan surgiendo y -cuando menos- para hacerle el trabajo ms difcil a nuestros atacantes. Ofrece un testeo y actualizacin continuo de su sistema, administrado local y remotamente. Tambin, y como parte de una estrategia ms sofisticada, podemos instalar un NIDS (Network Intrusion Detection System o Sistema de Deteccin de Intrusiones en la Red), realizar un seguimiento de ste y entregar reportes peridicos derivados del anlisis de sus registros. Contctenos. Use nuestras llaves PGP/GnuPG para establecer una comunicacin confidencial. Plan de Contencin Consta de elaborar un "Plan B", que prevea un incidente an despus de tomadas las medidas de seguridad, y que d respuesta a posibles eventualidades. Seguimiento Continuo

del desempeo del Sistema. La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusin en sistemas, como tambin nuevas y ms efectivas tecnologas para solucionar estos y otros problemas. Auditoria de Red Fsica reas de equipo de comunicacin con control de acceso. Proteccin y tendido adecuado de cables y lneas de comunicacin para Control de utilizacin de equipos de prueba de comunicaciones para Prioridad de recuperacin del sistema. Control de las lneas telefnicas.

evitar accesos fsicos. monitorizar la red y el trfico en ella.

Comprobando que:

1.
limitado. 2.

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso

La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de

3.
4.

cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de la

5.
misma.

6.

Haya procedimientos de proteccin de los cables y las bocas de conexin

para evitar pinchazos a la red. 7. Existan revisiones peridicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propsitos y

8.
9.

funciones especficas. Existan alternativas de respaldo de las comunicaciones.

Auditoria de Comunicaciones Ha de verse:


1.
accin.

La gestin de red = los equipos y su conectividad.

La monitorizacin de las comunicaciones.

La revisin de costes y la asignacin formal de proveedores.

Creacin y aplicabilidad de estndares.

Cumpliendo como objetivos de control:

Tener una gerencia de comunicaciones con plena autoridad de voto y

2.

Llevar un registro actualizado de mdems, controladores, terminales,

lneas y todo equipo relacionado con las comunicaciones.

3. 4.

Mantener una vigilancia constante sobre cualquier accin en la red. Registrar un coste de comunicaciones y reparto a encargados. Mejorar el rendimiento y la resolucin de problemas presentados en la

5.
red.

Auditoria de Red Lgica: Se deben dar contraseas de acceso. Controlar los errores. Garantizar que en una transmisin, sta solo sea recibida por el

destinatario. Para esto, regularmente se cambia la ruta de acceso de la informacin a la red. Registrar las actividades de los usuarios en la red. Encriptar la informacin pertinente. Evitar la importacin y exportacin de datos. Inhabilitar el software o hardware con acceso libre. Generar estadsticas de las tasas de errores y transmisin. Crear protocolos con deteccin de errores.

receptor.

Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y

El software de comunicacin, ha de tener procedimientos correctivos y de

control ante mensajes duplicados, fuera de orden, perdidos o retrasados.

Los datos sensibles, solo pueden ser impresos en una impresora

especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.

Se debe hacer un anlisis de la conveniencia de cifrar los canales de

transmisin entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados.

Si en la LAN hay equipos con modem entonces se debe revisar el control

de seguridad asociado para impedir el acceso de equipos forneos a la red. Deben existir polticas que prohban la instalacin de programas o

equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados.

1.
2. 3. 4.

La propia empresa generar propios ataques para probar solidez de la red

y encontrar posibles fallos en cada una de las siguientes facetas: Servidores = Desde dentro del servidor y de la red interna. Servidores web. Intranet = Desde dentro. Firewall = Desde dentro. Accesos del exterior y/o Internet.

CRIPTOGRAFA

La criptografa se define como " las tcnicas de escrituras tales que la informacin est oculta de intrusos no autorizados". Esto, no incluye el criptoanlisis que trata de reventar tales tcnicas para descubrir el mensaje oculto. Existen 2 tipos de criptoanlisis: Diferencial: Con variaciones de un bit en cada intento, trata de averiguar la clave de descifrado del mensaje oculto. Lineal: Se apoya en variaciones XOR entre cada par de bits, hasta que se logre obtener un nico bit, parte de la clave.

Relacionado con esto, se ha desarrollado tambin la esteganografa, que bajo un camuflaje totalmente ajeno al mensaje a transmitir, se enva la informacin oculta. Aunque el cifrado de informacin es una excelente tcnica para proteger los datos, no debera convertirse en el desvelo de la compaa, pues existen otros tipos de debilidades ms importantes para tratar por la compaa, ello, adems porque ya existen diferentes programas, hasta gratuitos, como algunas versiones de PGP, tales que toda la potencia informtica del mundo, podra romperlos.

Algunos tipos de mtodos de criptografa, son: Transposicin: Invierte el orden de los caracteres en el mensaje. Por ejemplo, si se quiere cifrar "El perro de san Roque no tiene rabo , colocndolo en un arreglo de columnas de tamao n, con clave de descifrado k = n en secuencia con 5 columnas {3,2,5,1,4}, el mensaje cifrado quedara = "osonea lr r ir ednu eo ere et p aqonb". Tal mecanismo, se

criptoanaliza con estudios de factibilidad de cierto tipo de tuplas. DES: Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su escasa longitud de clave de acceso, es fcil de romper. IDEA: Surgi del DES, IDEA genera bloques de cifra miento de 64 bits con una clave de 128 bits, adems usa diversas tcnicas de confusin, como es el XOR, suma modulo 2^16 y producto (2^16)+1.

CONCLUN La auditoria de redes es un complemento para el anlisis de riesgo ya que nos permite hacer un enfoque ms amplio acerca de las diferentes amenazas que pueden atacar a la infraestructura de las Tecnologas de la Informacin y de las Comunicaciones (TIC) se

ha convertido en un activo empresarial estratgico y la red constituye su ncleo. Y encontrar a su vez una serie de soluciones que apliquen para estas mismas y as se restablezcan los valores en su totalidad que implican en el mbito de la seguridad en cuanto a los factores de confidencialidad, integridad y disponibilidad. Realizar una auditora de redes con la ayuda de un experto permite mantener al da la seguridad de de la informacin aplicando estrategias, mientras que ejecutar un programa de preparacin entre los empleados para mejorar su cultura en torno a seguridad.

BIBLIOGRAFA www.wilkipedia.com www.monografias.com www.slideshare.net

Das könnte Ihnen auch gefallen