Pertenece a:
Cobeña Macías Tatiana Elisabeth
Moreira Moreira María Isabel
Catedrático:
Ing. Marcos Ayoví
Curso:
Quinto “A”
Materia:
Auditoria Informática
Tema:
Auditoria de Redes
2010 – 2010
Página 1 de 17
INDICE
Introducción pág. 3
Modelo OSI pág. 3
Capa Física pág. 4
Capa de Enlace
pág. 4
Capa de Red
pág. 5
Capa de Transporte
pág. 5
Capa de sesión
pág. 6
Capa de aplicación
pág. 6
Fallos en la seguridad de la red
pág. 7
Esquema del modelo osi
pág. 7
Políticas de seguridad
pág. 8
Vulnerabilidades y Ataques Informáticos
pág. 8
Análisis de Vulnerabilidad: Pasos
pág. 8
Propiedades de los Protocolos
pág. 8
Auditoria de comunicaciones
pág. 9
Auditoria de la red física
pág. 10
Auditoria de la red lógica
pág. 10
Página 2 de 17
Criptografía pág.
11
Algunos tipos de métodos de criptografía
pág. 12
Sistema integral de seguridad
pag.13
Etapas para implementar un sistema de seguridad
pág. 14
Conclusiones
pág. 15
Recomendaciones
pág. 15
Introducción
Página 3 de 17
Para poder auditar redes, lo primero y fundamental es conocer
los términos que los expertos utilizan en comunicaciones.
El modelo común de referencia se denomina OSI (Open Systems
Interconection), y consta de siete capas:
• Capa física:
Página 4 de 17
• Capa de enlace:
• Capa de red:
Página 5 de 17
• Capa de transporte:
• Capa de sesión:
Página 6 de 17
o Proporciona los medios necesarios para que las entidades de
presentación, organicen y sincronicen el diálogo y procedan a su
intercambio de datos.
• Capa de presentación:
• Capa de aplicación:
o Entre ellos hay funciones que son realizadas por los programas y
funciones que son realizadas por seres humanos.
Página 7 de 17
ESQUEMA DEL MODELO OSI
Página 8 de 17
− Extranet = Red externa pero directamente relacionada a la empresa.
− Internet = La red de redes.
SAFEsuite y COPS
Estas empiezan probando la fiabilidad de las contraseñas de usuario usando
algunas técnicas de indagación como es el leer el tráfico de la red buscando en
tal información sobre nombres de usuarios y contraseñas respectivas, probar la
buena fe de los usuarios mandándoles mensajes de la administración
solicitando su contraseña a una especificada por la herramienta o probando
contraseñas comunes o por defecto en muchos sistemas.
Página 9 de 17
Propiedades de los Protocolos
• Detección de la conexión física subyacente (con cable o inalámbrica), o
la existencia de otro punto final o nodo.
• Handshaking.
• Negociación de varias características de la conexión.
• Cómo iniciar y finalizar un mensaje.
• Procedimientos en el formateo de un mensaje.
• Qué hacer con mensajes corruptos o formateados incorrectamente
(correción de errores).
• Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.
• Terminación de la sesión y/o conexión.
2. Auditoria de comunicaciones
Ha de verse:
Página 10 de 17
La creación de estrategias de comunicación a largo plazo.
Los planes de comunicación a alta velocidad como fibra óptica y ATM
(técnica de conmutación de paquetes usada en redes MAN e ISDN).
Planificación de cableado.
Planificación de la recuperación de las comunicaciones en caso de
desastre.
Ha de tenerse documentación sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta
de las terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturación de los transportistas y vendedores ha de revisarse
regularmente.
Comprobando que:
Página 11 de 17
4. AUDITORIA DE LA RED LOGICA
En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un
equipo que empieza a enviar mensajes hasta que satura por completo la red.
Página 12 de 17
La propia empresa generará propios ataques para probar solidez de la
red y encontrar posibles fallos en cada una de las siguientes facetas:
5. CRIPTOGRAFIA
La criptografía se define como " las técnicas de escrituras tales que la
información esté oculta de intrusos no autorizados". Esto, no incluye el
criptoanálisis que trata de reventar tales técnicas para descubrir el
mensaje oculto.
Diferencial:
Con variaciones de un bit en cada intento, trata de averiguar la clave de
descifrado del mensaje oculto.
Lineal:
Se apoya en variaciones XOR entre cada par de bits, hasta que se logre
obtener un único bit, parte de la clave.
DES:
Página 13 de 17
Utiliza una clave de 56 bits para codificar bloques de 64 bits, por su
escasa longitud de clave de acceso, es fácil de romper.
IDEA:
Surgió del DES, IDEA genera bloques de cifra miento de 64 bits con una
clave de 128 bits, además usa diversas técnicas de confusión, como es el
XOR, suma modulo 2^16 y producto (2^16)+1.
Página 14 de 17
o Plan de emergencia (plan de evacuación, uso de recursos de
emergencia como extinguidores.
o Hardware y software
o Flujo de energía
o Cableados locales y externos.
Página 15 de 17
− Medidas pre. (políticas, sistemas de seguridad, planes de emergencia,
plan de resguardo, seguridad de personal, etc.)
− Es de gran importancia la elaboración del plan considerando el personal,
pues se debe llevar a una conciencia para obtener una auto evaluación
de su comportamiento con respecto al sistema, que lleve a la persona a:
− Asumir riesgos
− Cumplir promesas
− Innovar
− Para apoyar estos objetivos se debe cumplir los siguientes pasos:
− Motivar
− Se debe desarrollar métodos de participación reflexionando sobre lo que
significa la seguridad y el riesgo, así como su impacto a nivel
empresarial, de cargo y individual.
− Capacitaciónón General
− En un principio a los ejecutivos con el fin de que conozcan y entiendan la
relación entre seguridad, riesgo y la información, y su impacto en la
empresa. El objetivo de este punto es que se podrán detectar las
debilidades y potencialidades de la organización frente al riesgo.
− Implantación la ejecución de planes de contingencia y la simulación de
posibles delitos.
− Capacitación de Técnicos
− Se debe formar técnicos encargados de mantener la seguridad como
parte de su trabajo y que esté capacitado para capacitar a otras
personas en lo que es la ejecución de medidas preventivas y correctivas.
− Practica y Cultura
− Se debe establecer un método de educación estimulando el cultivo de
elevados principios morales, que tengan repercusión a nivel personal e
institucional.
CONCLUSIONES
Pese a la existencia de metodologías concretas para el desarrollo de auditorías
de redes informáticas, el factor clave que sin duda hará que los resultados de
las mismas respondan a las exigencias de las empresas, se encuentra
principalmente en la experiencia y conocimiento de los auditores.
Página 16 de 17
los equipos, se concluye y se observa que el Internet es ocupado para
aplicaciones innecesarias como son: descarga de archivos de música, videos y
hasta en búsquedas de contenido prohibido, lo que conlleva a poder descargas
archivos o navegar por páginas peligrosas que no favorecen a la seguridad
informática de la organización.
RECOMENDACIONES
Actualizar el sistema operativo y aplicaciones importantes de las
computadoras, por medio de los “parches” de seguridad que publican los
fabricantes, principalmente en aquellas que se encuentren conectadas a
Internet; ya que estos equipos son mucho más vulnerables que otros que no
trabajen en una red insegura como la red Internet.
Tener una base de datos de los programas y de las configuraciones, que pueda
ser accedida vía Web, para informar a los usuarios del inventario de su
computador y evitar posibles negaciones de responsabilidad en caso de
cambios de configuración e instalación de programas.
Página 17 de 17