Sie sind auf Seite 1von 21

Auditoria de Sistemas

Integrantes: Andrea Beatriz Campos Moreno Denisson Roberto Renderos Quijada Douglas Alexander Mendoza Avelar Denisse Alejandra Zniga Aldana

Para comenzar debemos definir en que consiste una auditoria de redes. Definicin. Son una serie de mecanismos mediante los cuales se prueba una Red Informtica, evaluando evaluando su desempeo y seguridad, logrando una utilizacin mas eficiente y Segura de la informacin.

Se considera indispensable que, para auditar redes se debe conocer ciertas definiciones que son parte del vocabulario de comunicaciones. Existe un modelo denominado Modelo OSI (Open System Interconection), que consiste en un modelo de referencia adoptado por ISO

N
7 6 5

Capa
Aplicacin Presentacin Sesin

Definicin
En donde la aplicacin que necesita comunicaciones enlaza mediante API. Define el formato que se van a presentar en la aplicacin Establece los procedimientos de aperturas y cierres de sesin de comunicaciones, as como informacin de la sesin de curso Comprueba la integridad de los datos transmitidos Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante en envo de paquetes de informacin Transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin Transforma la informacin en seales fsicas adaptadas al medio de comunicacin

4 3

Transporte Red

Enlace

Fsico

Cada capa es independiente de lo que suceda con otra capa Entre cada par de capa N y capa N-1est perfectamente definido el paso de la informacin Cada capa tiene mtodos prefijados para comunicarse con las capas inmediatamente inferior o superior.

En los niveles inferiores, habitualmente hasta el nivel tres, es donde se definen la redes LAN, MAN y WAN. Sus funcionalidades son parecidas, pero varan de acuerdo a la distancia que son capaces de cubrir entre el emisor y el receptor, es decir: LAN: dentro de un edificio. MAN: dentro de un campus o zona urbana. WAN: cualquier distancia.

Ethernet es una de las redes LAN ms extendidas, se basa en que cada emisor enva informacin cuando desea, segura de que lo destinatarios estn constantemente a la escucha. Para redes WAN est muy extendido el X.25. ste se basa en fragmentar la informacin en paquetes de 128 caracteres, luego se entregan a un transportador publico, que luego se encarga de enviarlos entre diversos nodos hasta el destino.

Se podra considerar que todos los sistemas de comunicacin, desde el punto de vista de auditoria, presentan una problemtica comn: La informacin transita por lugares

fsicamente alejados de las personas respondables.

Esto genera un compromiso de seguridad, ya que no existe procedimiento alguno que garantice la inviolabilidad de la informacin.

Alteracin de bits: Por error en los medios de transmisin, una trama puede sufrir variacin en parte de su contenido. Ausencia de tramas: Por error en el medio, nodo o sobrecarga, alguna trama puede desaparecer durante el camino hacia el receptor. Alteracin de secuencia: El orden en que se enva la informacin originalmente no coincide con la informacin que se recibe.

Teniendo en cuenta que se puede interceptar la informacin, los tres mayores riesgos con los que podemos encontrarnos son: Indagacin: La informacin puede ser leda por un tercero. Suplantacin: Un tercero puede introducir un mensaje, el cual el receptor cree que proviene del emisor legtimo. Modificacin: Un tercero puede alterar el contenido de la informacin

Para todos stos tipos de acontecimientos para las redes MAN Y WAN se considera que la medida ms efectiva para poder contra arrestar dichos sucesos es la criptografa. Aunque para las redes LAN, ste tipo de medida an resulta un poco dificultosa pues cuando se trata de redes locales la criptografa resulta un tanto pesada.

Algunos protocolos de alto nivel ms importantes son: SNA: System Network Architecture OSI: Open System Interconection Netbios. IPX TCP/IP: Transfer Control Protocol/Internet Protocol

Adopta las siguientes nomenclaturas: Intranet: que consiste en una red interna, segura y privada de una empresa. Extranet: Red compartida por un conjunto de empresas, privada y segura. Internet: Considerada red de redes, en donde se conecta cualquier red que se desee abrir al exterior, publica e insegura, de alcance mundial.

Para proteger una red Intranet del exterior suele utilizarse el esquema siguiente
Intranet

Internet Extranet

Cortafuegos Encaminador externo

Cortafuegos Encaminador externo

Zona desmilitarizada BASTION Servidor proxy

Se parte de la base de que la informacin que viaja entre la intranet y el exterior ha de atravesar la zona desmilitarizada pasando por dos encaminadores; un encaminador protege los accesos desde el exterior hacia la zona demilitarizada (encaminador externo), y otro protege los accesos desde la zona desmilitarizada hacia la intranet (encaminador interno); en la zona desmilitarizada se instalan aquellos servicios a los que haya que acceder desde el exterior y desde el interior en una mquina especialmente segura, denominada bastin, que debe ser dedicada exclusivamente a ste fin.

El primer punto de una auditoria es determinar que la funcin de gestin de redes y comunicaciones est claramente definida debiendo ser responsable en general de las siguientes reas:
Gestin de la red, inventario de equipamiento y normativa de conectividad. Monitorizacin de las comunicaciones, registro y resolucin de problemas. Revisin de costes y su asignacin de proveedores y servicios de transporte, balanceo de trfico entre rutas y seleccin de equipamiento. Participacin activa en la estrategia de procesos de datos, fijacin de estndares, a ser usados en el desarrollo de aplicaciones y evaluacin de necesidades en comunicaciones.

Cmo objetivos de control, se debe marcar la existencia de:


Una gerencia de comunicaciones con autoridad para establecer procedimientos y normativas. Procedimientos y registros de inventarios y cambios. Funciones de vigilancia del uso de la red de comunicaciones, ajustes de rendimiento, registro de incidencias y resolucin de problemas. Procedimiento para el seguimiento del coste de las comunicaciones y su reparto a las personas o unidades apropiadas. Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para mejorar el rendimiento, y registrar y resolver cualquier problema. Participacin activa de la gerencia de comunicaciones en el diseos de las nuevas aplicaciones on line para asegurar que se sigue la normativa de comunicaciones.

Como objetivos de control se debe marcar la existencia de:


reas controladas para los equipos de comunicaciones, previniendo as accesos inadecuados. Proteccin y tendido adecuado de cables y lneas de comunicaciones, para evitar accesos fsicos. Controles de utilizacin de los equipos de pruebas de comunicaciones, usados para monitorizar la red y su trfico, que impidan su utilizacin inadecuada

Atencin especfica a la recuperacin de los sistemas de comunicacin de datos en el plan de recuperacin de desastres en sistemas de informacin. Controles especficos en caso de que se utilicen lneas telefnicas normales con acceso a la red de datos para prevenir accesos no autorizados al sistema o a la red.

Como objetivos de control se debe marcar la existencia de:

Contraseas y otros procedimientos para limitar y detectar cualquier intento de acceso no autorizado a la red de comunicaciones. Facilidades de control de errores para detectar de errores de transmisin y establecer las retransmisiones apropiadas. Controles para asegurar que las transmisiones va solamente a usuarios autorizados y que los mensajes no tienen por qu seguir siempre a misma ruta

Registro de la actividad de la red para ayudar a reconstruir incidencias y detectar accesos no autorizados. Tcnicas de cifrados de datos donde haya riesgos de accesos impropios a transmisiones sensibles. Controles adecuados que cubran la importacin o exportacin de datos a travs de puertas, en cualquier punto de la red, a otros sistemas informticos.

Das könnte Ihnen auch gefallen