Você está na página 1de 19

UNIVERSIDAD TCNICA DE AMBATO

FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL


PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
FORMATO DE TRABAJO FINAL

I. PORTADA
UNIVERSIDAD TCNICA DE AMBATO
Facultad de Ingeniera en Sistemas, Electrnica e Industrial
Proyecto Acadmico de Fin de Semestre

Ttulo: Auditoria de redes


Carrera:
Ingeniera en Sistemas Computacionales e
Informticos
rea Acadmica: Auditora Informtica
Lnea de Investigacin: Auditora y Evaluacin de Sistemas
Ciclo Acadmico y Paralelo: Noveno Sistemas
Alumnos participantes: Lpez Jaime
Suin Rafael

Mdulo y Docente: Auditora de Sistemas de Informacin


Ing. Chicaiza Dennis.

II.
1. PP
INFORME DEL PROYECTO
2. YY

2.1 Ttulo
Auditora de Redes en la empresa Capacitaciones Moreano y Asociados SA

2.2 Objetivos
Mediante el desarrollo de este proyecto se pretenden lograr los siguientes
objetivos:
Llevar un registro actualizado de mdems, controladores, terminales,
lneas y todo equipo relacionado con las comunicaciones
Mantener una vigilancia constante sobre cualquier accin en la red
Mejorar el rendimiento y la resolucin de problemas presentados en la red

2.3 Resumen

La siguiente auditora surge como necesidad de llevar a la prctica los


conocimientos adquiridos en las aulas y realizar el trabajo designado para
la aprobacin del curso.
La empresa escogida para efectos de esta prctica, es la ya mencionada
CAPACITACIONES MOREANO Y ASOCIADOS S.A.

El presente informe, plantea un estudio de los diversos factores que


pueden estar influyendo en el rendimiento del as redes en la empresa
auditada, con el fin de brindar las recomendaciones para que mejore el
desempeo de la velocidad y seguridad de las redes.

Para ello fu necesario plantear los controles a evaluar y determinar el


alcance de la auditora en conjunto con la gerencia general, esto fue
posible mediante entrevistas y observando cmo se realizaba cada
proceso.

Una vez obtenida la informacin se procedi a realizar el informe final de la


auditora, definiendo la estructura del mismo. Una vez concluido el informe
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
final se procedi a dar las respectivas recomendaciones y conclusiones.

2.4 Palabras clave:

Auditora, Redes, PCs, Software, rendimiento, internet, router, seguridad fsica,


seguridad lgica,

2.5 Introduccin

La Empresa Capacitaciones Moreano y Asociados SA ha sido auditada en el


rea de Redes en sus oficinas que se encuentra en el centro de la ciudad de
ambato, con resultados privados, adems que estos se encuentran en la
mencionada ciudad.

Empresa que se dedica a la capacitacin de personas para diferentes tipos de


exmenes como por ejemplo para ingreso a la universidad, polica etc.
Instalacin de Redes y Mantenimiento de Computadoras, Adems de realizar
Todo tipo de tesis. Esta empresa como parte de su crecimiento hace uso de
las TICs para sistematizar reas del negocio y ofrecer servicio de calidad a
sus clientes.

Por ello se pretende usar como base la auditora de redes para evaluar de
forma particular los procesos e identificar fortalezas y debilidades en dicha
empresa.

2.6 Materiales y Metodologa

Una semana antes del comienzo de la auditora se realiz una entrevista al


gerente y responsables de las distintas reas de la empresa adems de
observar la realizacin de cada proceso.
El objetivo de estas entrevistas es saber los equipos que usan y los procesos
que realizan en ellos.
Los responsables o el gerente se encargar de recolectar la informacin
requerida con los distintos empleados con acceso a los computadores. De
esta manera, se obtendr una visin ms global de las reas.

Las entrevistas incluyen:

Director / Gerente de la empresa

Responsable de informtica

Asistentes de informtica

Tcnicos de soporte externo

Identificacin de Riesgos Potenciales

Se evaluar la forma de adquisicin de nuevos equipos o aplicativos de


software. Los procedimientos para adquirirlos deben estar regulados y
aprobados en base a los estndares de la empresa y los requerimientos

mnimos para ejecutar los programas base.


UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
Dentro de los riesgos posibles, tambin se contemplarn huecos de seguridad
del propio software y la correcta configuracin y/o actualizacin de los equipos
crticos como el cortafuegos.

Objetivos de Control

Se evalu que exista y se apliquen de manera correcta las polticas de


seguridad, emergencia de la empresa.

Se hizo una revisin de los manuales de las polticas de la empresa, que los
procedimientos de los mismos se encuentren actualizados y que sean claros y
que el personal los comprenda.

Debe existir en la Empresa un programa de seguridad, para la evaluacin de


los riesgos que puedan existir, respecto a la seguridad del mantenimiento de
los equipos, programas y datos.

Para el Desarrollo de esta auditora en especfica se emplear el modelo


comn de referencia que se denomina OSI (Open Systems Interconnection), y
consta de siete capas, las cuales se tomarn para realizar la auditora.

MODELO OSI, CAPA FSICA

Capa Fsica: Transforma la informacin en seales fsicas adaptadas al


medio de comunicacin. El cableado utilizado para el tendido de red presenta
las siguientes caractersticas:

Tipo de Cable: Par trenzado (UTP Categora 5)

Conectores: RJ-45

El tipo de cables y conectores utilizados para este tipo de red es adecuado, el


problema radica en que los cables de comunicacin de datos se encuentran
juntos con los de la red elctrica, lo cual genera interferencias en la
comunicacin.

CAPA DE ENLACE

Capa de Enlace: Transforma los paquetes de informacin en tramas


adaptadas a los dispositivos fsicos sobres los cuales se realiza la
transmisin.

De acuerdo al inventario de hardware se resumen los siguientes


componentes: Topologa de la Red: Estrella Especificaciones: Ethernet
Tarjeta de Red: Encore PCI Fast Ethernet 10/100 MBps Se pudo identificar
que todos los equipos tienen el mismo tipo de tarjeta de red, por lo cual no se
producen errores de bits en la ruta de transmisin.

CAPA DE RED

Capa de Red: Establece las rutas por las cuales se puede comunicar el
emisor con el receptor, lo que se realiza mediante el envo de paquetes de
informacin
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
En la institucin se utilizan los siguientes componentes:

Velocidad de transmisin 10/100 MBps

Router D-link de 12 puertos

Switch Encore de 24 puertos

Protocolo TCP/IP

De acuerdo a las necesidades de la empresa, el Switch y el Router empleado


no presenta problemas en la transmisin de datos.

CAPA DE TRANSPORTE

Capa de Transporte: Comprueba la integridad de los datos transmitidos (que


no ha habido prdidas ni corrupciones)

En la Empresa se utiliza el Protocolo TCP/IP para la transmisin datos, lo cual


es lo ptimo debido a que es ms seguro, sin embargo la mala distribucin de
la red fsica dificulta la esta trasmisin de datos

CAPA DE SESIN

Capa de Sesin: Establece los procedimientos de aperturas y cierres de


sesin de comunicaciones, as como informacin de la sesin en curso.

En la Empresa existe un control de las sesiones ya que la entrada y salida de


sesin de cada usuario queda registrada en un servidor.

CAPA DE PRESENTACIN

Capa de Presentacin: Define el formato de los datos que se van a


presentar a la aplicacin.

Actualmente existe una aplicacin en red de un Sistema para matriculacin de


estudiantes, y actualmente est en funcionamiento.

CAPA DE APLICACIN

Capa de Aplicacin: Es donde la aplicacin que necesita comunicaciones


enlaza, mediante API (Application Program Interface) con el sistema de
comunicaciones.

Se utiliza la conexin punto a punto para el intercambio de informacin, el


cual se usa para las impresoras.

2.7 Resultados y Discusin

reas controladas para los equipos de comunicaciones, previniendo as


accesos inadecuados

Los equipos de comunicaciones (Switch, Router) No se mantienen en


habitaciones cerradas.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
La seguridad fsica de los equipos de comunicaciones (Switch, Router) es
la adecuada.
Se restringe el acceso a persona no autorizadas a los dispositivos mayores
ni menores
Proteccin y tendido adecuado de cables y lneas de comunicacin, para
evitar accesos fsicos

Cable canal en buen estado


Cable no est dificultando el paso de la persona
Cable No est en el piso
El cableado de la red se encuentra junto al de la red elctrica
Existan carteles que prohban comer y/o fumar dentro del centro de
cmputo.
2.8 Conclusiones

El punto principal por el cual se realiza esta auditora tiene que ver
directamente con objetivos acadmicos, pero teniendo en cuenta las
falencias encontradas en el rea de redes de la empresa se lleg a la
conclusin:

La empresa debe aprovechar al mximo el espacio fsico con el que


cuenta el centro de cmputo

Los equipos deben tener una mayor seguridad tanto en el ingreso de


personal como para la informacin

Para mejorar el uso de los equipos se debe contar con manuales tcnicos
y documentos de gestin.

2.9 Referencias bibliogrficas

Empresa Listos S.A Auditora de Redes, y que se detalla en


http://empresalistossa.blogspot.com/2010/05/auditoria-al-area-de-
redes_10.html.

Auditora De redes de la Empresa Almacenes Americanos S.A, y que se


describe en detalle en http://repositorio.uca.edu.ni/556/1/UCANI3501.PDF.

Hernndez H , (2004) Auditora en Informtica UN enfoque metodolgico y


prctico Compaa editorial Continental S:A de C.V Mxico.

Auditora Informtica en redes , Mas detalles en


http://es.slideshare.net/g_quero/auditora-informtica-de-redes.

Ing. Victor Andres Ochoa, Auditora en Redes Ms detalles en


https://vochoa84.files.wordpress.com/2011/05/auditoria-en-redes.pdf.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

2.10. Fotografas y grficos

1. Alcance y Objetivos de la Auditora Informtica

Alcance:
Auditoria de comunicaciones
Auditora de red fsica
Auditoria red Lgica

Objetivos:
Evaluar el desempeo de la red de la Empresa.
Evaluar el diseo y prueba de los sistemas de la red
Informtica.
Determinar el buen funcionamiento del rea de Informtica.
Evaluar la forma como se administra la red informtica y su
acceso.
Evaluar el control que se tiene sobre el mantenimiento y las
fallas de la red.

2. Estudio inicial del entorno auditable

ORGANIGRAMA
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

DEPARTAMENTOS
Los departamentos son los siguientes:
Gerencia
Marketing
Administracin
Direccin Acadmica.

NMERO DE PUESTOS DE TRABAJO


Gerente General
Asesora Contable
Publicidad
Ventas
Finanzas
Gestin Acadmica
Staff Docentes

NMERO DE PERSONAS POR PUESTO DE TRABAJO


Gerente General 1
Asesora Contable 1
Publicidad 3
Ventas 3
Finanzas 1
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
Gestin Acadmica 1
Staff Docentes 8

ENTORNO OPERACIONAL

SITUACIN GEOGRFICA DE LOS SISTEMAS

INVENTARIO DE EQUIPOS

EQUIPOS CANTIDAD

PC ESCRITORIO 10

LAPTOPS 4

ROUTERS 4

IMPRESORAS 2

COPIADORAS 4

SWITCH 1

3. Determinacin de los recursos necesarios para realizar la


auditora
RECURSOS MATERIALES
SOFTWARE
Sistema operativo windows
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
Sistema Android
Wifi guard (muestra todos los dispositivos en la red)
Acrylic Wifi Home (Ver rendimiento de la red)
Dumper v 80 (detectar vulnerabilidades en el protocolo WPS)

HARDWARE
Laptop amd a8
Celular Samsung
Tester de cables utp

RECURSOS HUMANOS
Jaime Lpez (Auditor)
Rafael Suin (Auditor)

4. Elaboracin del plan y de los Programas de Trabajo

AUDITORA INFORMTICA DE REDES DE LA EMPRESA


ACTIVIDADES HOR SEMANAS
AS
1 2 3 4 5 6 7 8 9 10

Contacto inicial con el cliente 02 X


Solicitud de informacin sobre los 02 X
factores a auditar.
Definicin del Alcance, Objetivos 02 X
Generales y Especficos de la
Auditoria.
Diseo de Instrumentos y tcnicas de 02 X
auditora.
Elaboracin y aplicacin de 08 X
entrevistas y Cuestionarios al personal
T.I. y Administrador de la Red.
Observacin directa y pruebas sobre 02 X
los factores considerados en la
auditora.
Aplicacin de tcnicas, Recopilacin 10 X
de informacin y Anlisis de la
informacin.

Elaboracin del Pre Informe con los 10 X


hallazgos encontrados, observaciones
y recomendaciones.
Revisin y discusin de los resultados 12 X
del Pre Informe.
Correccin de los resultados de los 16 X
Hallazgos, observaciones,
recomendaciones y conclusiones.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
Elaboracin del Informe de Auditora 24 X
Presentacin del Informe 24 X

5. Actividades propiamente dichas de la auditora

AUDITORA DE LAS COMUNICACIONES.

LISTA DE CONTROL SI NO

Una gerencia de comunicaciones con autoridad para establecer X


procedimientos y normativa.

Procedimientos y registros de inventarios y cambios. X

Funciones de vigilancia del uso de la red de comunicaciones, ajustes X


de rendimiento, registro de incidencias y resolucin de problemas.

Procedimientos para el seguimiento del coste de las comunicaciones X


y su reparto a las personas o unidades apropiadas.

Procedimientos para vigilar el uso de la red de comunicaciones, X


realizar ajustes para mejorar el rendimiento, y registrar y resolver
cualquier problema.

Participacin activa de la gerencia de comunicaciones en el diseo X


de las nuevas aplicaciones on line para asegurar que se sigue la
normativa de comunicaciones

La gerencia de comunicaciones despache con el puesto directivo que X


en el organigrama tenga autoridad suficiente para dirigir y controlar la
funcin.

Existan descripciones del puesto de trabajo, competencias, X


requerimientos y responsabilidades para el personal involucrado en
las comunicaciones.

Procedimientos de autorizacin para conectar nuevo equipamiento X


en la red.

Tipos de equipamiento, como adaptadores LAN, que pueden ser X


instalados en la red.

Planes y procedimientos de autorizacin para la introduccin de X


lneas y equipos fuera de las horas normales de operacin.

Procedimientos para el uso de cualquier conexin digital con el X


exterior, como lnea de red telefnica conmutada o Internet.

Procedimientos de autorizacin para el uso de exploradores fsicos X


(sniffers) y lgicos (traceadores).

Los contratos con transportistas de informacin y otros proveedores X


tienen definidas responsabilidades y obligaciones.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

Existan planes de comunicaciones a largo plazo, incluyendo X


estrategia de comunicaciones de voz y datos.

Se planifican redes de cableado integral para cualquier nuevo edificio X


o dependencia que vaya a utilizar la empresa.

El plan general de recuperacin de desastres considera el respaldo y X


recuperacin de los sistemas de comunicaciones.

Las listas de inventario cubren todo el equipamiento de X


comunicaciones de datos, incluyendo mdems, controladores,
terminales, lneas y equipos relacionados.

Se mantienen los diagramas de red que documentan las conexiones X


fsicas y lgicas entre las comunicaciones y otros equipos de proceso
de datos.

Existe un procedimiento formal de prueba que cubre la introduccin X


de cualquier nuevo equipo o cambios en la red de comunicaciones.

Existen procedimientos adecuados de identificacin, documentacin X


y toma de acciones correctivas ante cualquier fallo de
comunicaciones.
RED FSICA

LISTA DE CONTROL SI NO

reas controladas para los equipos de comunicaciones, previniendo X


as accesos inadecuados.

Proteccin y tendido adecuado de cables y lneas de comunicaciones, X


para evitar accesos fsicos.

Controles de utilizacin de los equipos de pruebas de X


comunicaciones, usados para monitorizar la red y su trfico, que
impidan su utilizacin inadecuada.

Atencin especfica a la recuperacin de los sistemas de X


comunicacin de datos en el plan de recuperacin de desastres en
sistemas de informacin.

Controles especficos en caso de que se utilicen lneas telefnicas X


normales con acceso a la red de datos para prevenir accesos no
autorizados al sistema o a la red.

El equipo de comunicaciones se mantiene en habitaciones cerradas X


con acceso limitado a personas autorizadas.

La seguridad fsica de los equipos de comunicaciones, tales como X


controladores de comunicaciones, dentro de las salas de
computadores sea adecuada.

Slo personas con responsabilidad y conocimientos estn incluidas en X


la lista de personas permanentemente autorizadas para entrar en las
salas de equipos de comunicaciones.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

En las zonas adyacentes a las salas de comunicaciones, todas las X


lneas de comunicaciones fuera de la vista.

Las lneas de comunicaciones, en las salas de comunicaciones, X


armarios distribuidores y terminaciones de los despachos, estarn
etiquetadas con un cdigo gestionado por la gerencia de
comunicaciones, y no por su descripcin fsica o mtodos sin
coherencia.

Existen procedimientos para la proteccin de cables y bocas de X


conexin que dificulten el que sean interceptados o conectados por
personas no autorizadas.

Se revisa peridicamente la red de comunicaciones, buscando X


intercepciones activas o pasivas.

Los equipos de prueba de comunicaciones usados para resolver los X


problemas de comunicacin de datos deben tener propsitos y
funciones definidos.

Existen planes de contingencia para desastres que slo afecten a las X


comunicaciones, como el fallo de una sala completa de
comunicaciones.

Las alternativas de respaldo de comunicaciones, bien sea con las X


mismas salas o con salas de respaldo, consideran la seguridad fsica
de estos lugares.

AUDITORA LGICA

LISTA DE CONTROL SI NO

Contraseas y otros procedimientos para limitar y detectar cualquier X


intento de acceso no autorizado a la red de comunicaciones.

Facilidades de control de errores para detectar errores de X


transmisin y establecer las retransmisiones apropiadas.

Controles para asegurar que las transmisiones van solamente a X


usuarios autorizados y que los mensajes no tienen por qu seguir
siempre la misma ruta.

Registro de la actividad de la red, para ayudar a reconstruir X


incidencias y detectar accesos no autorizados.

Tcnicas de cifrado de datos donde haya riesgos de accesos X


impropios a transmisiones sensibles.

Controles adecuados que cubran la importacin o exportacin de X


datos a travs de puertas, en cualquier punto de la red, a otros
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

sistemas informticos.

El software de comunicaciones, para permitir el acceso, exige X


cdigo de usuario y contrasea.

Los usuarios no pueden acceder a ningn sistema, ni siquiera de X


ayuda, antes de haberse identificado correctamente.

Se inhabilita al usuario que sea incapaz de dar la contrasea X


despus de un nmero determinado de intentos infructuosos.

Se obliga a cambiar la contrasea regularmente. X

Las contraseas no son mostradas en pantalla cuando se teclean. X

Durante el procedimiento de identificacin, los usuarios son X


informados de cundo fue su ltima conexin para ayudar a
identificar potenciales suplantaciones o accesos no autorizados.

Cualquier procedimiento del fabricante, mediante hardware o X


software, que permita el libre acceso y que haya sido utilizado en la
instalacin original, ha de haber sido inhabilitado o cambiado.

Se toman estadsticas que incluyan tasas de errores y de X


retransmisin.

Los protocolos utilizados, revisados con el personal adecuado de X


comunicaciones, disponen de procedimientos de control de errores
con la seguridad suficiente.

Existen controles para que los datos sensibles slo pueden ser X
impresos en las impresoras asignadas y vistos desde los terminales
autorizados.

Si se utiliza cifrado. X

Si se utilizan canales de comunicacin uniendo diversos edificios de X


la misma organizacin, y existen datos sensibles que circulen por
ellos, comprobar que estos canales se cifran automticamente, para
evitar que una interpretacin sistemtica a un canal comprometa a
todas las aplicaciones.

Si en una red local existen computadores con mdems, se han X


revisado los controles de seguridad asociados para impedir el
acceso de equipos forneos a la red local.

Existe una poltica de prohibicin de introducir programas X


personales o conectar equipos privados a la red local.

Peridicamente se ejecutan, mediante los programas actualizados y adecuados,


ataques para descubrir vulnerabilidades, que los resultados se documentan y se
corrigen las deficiencias observadas. Estos ataques deben realizarse
independientemente a:

Servidores, desde dentro del servidor. X

Servidores, desde la red interna. X


UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

Servidores Web, especficamente. X

Intranet, desde dentro de ella. X

Cortafuegos, desde dentro de ellos. X

Accesos desde el exterior y/o Internet. X

INSTRUMENTOS DE LA AUDITORA

Tipo de Gua de Evaluacin


Documento:

Auditor: Jaime Lpez / Rafael suin

Empresa: Capacitaciones Moreano

Ref. Actividad Procedimiento Herramientas Observacin

Evaluar los - Observacin Luego de la observacin y


A1 Evaluar si los equipos y Directa evaluacin de los
componentes de dispositivos de componentes, se
Red utilizados son comunicacin determin que los
de calidad y utilizados componentes utilizados
garantizan un facilitan no facilitan un
buen rendimiento Verificar la buen rendimiento en la
correcta red.
instalacin de los
dispositivos de
comunicacin

A2 Verificar la Determinar si la - Observacin La revisin realizada nos


UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
cantidad de cantidad de directa permite inferir que la
Nodos incluidos en equipos est cantidad de estaciones o
la Red acorde con la nodos incluidos en la red,
estructura y no exceda ni interfieren en
diseo de la red el rendimiento de la red,
por lo que la misma se
encuentra suficientemente
dimensionadas.

A3 Identificar el flujo o Evaluar si el flujo - Revisin de Luego de la evaluacin,


cantidad de o cantidad de aplicativos se determin que no
informacin que informacin cliente- existen herramientas o
viaja por la red. manejada en las servidor sistemas cliente servidor
estaciones de instalados y que demanden una gran
trabajo pudiese dems cantidad de ancho de
interferir en el recursos de banda, por lo que no se
normal software. afecta el rendimiento ni el
desenvolvimiento desempeo de la red.
y desempeo de
la red.

A4 Verificar el Ancho Verificar a travs - Herramientas Luego de ejecutar la


de Banda de la de herramientas para el evaluacin a travs de las
Red o aplicativos, que anlisis y herramientas de anlisis,
el ancho de monitoreo de se determin que la red
banda efectivo de redes Acrylic trabaja en su ancho de
la red se Wifi Home banda terico de 5gb, en
encuentre el switch principal
alineado con el
terico

A5 Analizar la tasa de Determinar si la - Herramientas Por medio de los


transferencia de la tasa de para el resultados obtenidos,
Red transferencia es anlisis y inferimos que la tasa de
la adecuada monitoreo de transferencia tiene un
como para redes Acrylic comportamiento normal
mantener el Wifi Home, no se encontraron
desempeo de la ping evidencias que aseguren
red, utilizando algn problema
herramientas de
monitoreo y
anlisis

A6 Determinar si Ejecutar - Herramientas No se detect ninguna


existe algn indicio herramientas de para el anomala en lo que
de prdida de anlisis y anlisis y respecta a la prdida de
paquetes que monitoreo para monitoreo de paquetes
genere retraso y determinar si redes PING;
errores en la red. existen o no Tracert)
prdida de
paquetes.

A7 Determinar si est Ejecutar la -Herramienta La red de cada router no


activado el herramienta de Dumper v8 est habilitado el
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017
protocolo WPS en anlisis de protocolo wps.
los routers. protocolo wps.

6. Confeccin y redaccin del Informe Final

Seor Byron Jimnez

JEFE DEL REA DE INFORMTICA

01/02/2017 fecha Elaboracin del Informe Final

En base de la informacin recopilada y debidamente analizada presentada en


esta auditora se presenta el siguiente informe:

Definicin y Alcance de la Auditora

Esta empresa como parte de su crecimiento hace uso de las TICs para
sistematizar reas del negocio.
Por ello se pretende usar como base la auditora de redes para evaluar de forma
particular los procesos e identificar fortalezas y debilidades en dicha empresa.

En el Desarrollo de esta auditora en especfica se define el alcance el cual consta


de tres aspectos:

Auditoria de comunicaciones
Auditora de red fsica
Auditoria red Lgica

Hemos dividido el contenido de este informe de la siguiente manera:


UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

a. Situacin. Describe rpidamente las debilidades encontradas como producto


de nuestro anlisis.

b. Efectos e implicancias probables. Hace referencia a los posibles riesgos a


que se encuentran expuestos las operaciones.

c. ndice de importancia establecida. Establece una calificacin del 0 al 3 para


determinar el grado crtico de la situacin.

0 = Alto (acciones correctivas inmediatas)


1 = Alto (acciones preventivas inmediatas)
2 = Medio (acciones diferidas correctivas)
3 = Bajo (acciones diferidas preventivas)

d. Debilidades y Amenazas

En base al anlisis realizado se han encontrado debilidades como por ejemplo


debilidades en la seguridad fsica y lgica; acceso no controlado por parte de los
usuarios.
El seguimiento y ejecucin de las recomendaciones aqu planteadas ayudarn a
que la empresa brinde un mejor servicio a los usuarios.

Recomendaciones

Se recomienda que se coloquen los centros de cableado en lugares


adecuados, fuera del alcance de personas no autorizadas.
Mantener el cableado en buenas condiciones
Mantener los conectores en buen estado
Asignar un Cuarto o lugar Especfico para los dispositivos y cableado en
general.
Conclusiones

Durante la observacin, se ha encontrado que:

No existe personal de vigilancia exclusivo para el rea donde se


encuentran los dispositivos.
No existe un sistema de alarma contra incendios.
No se ha realizado un estudio de vulnerabilidad de la empresa ante los
riesgos fsicos.
Vulnerabilidad de la informacin clasificada.
Los equipos de comunicaciones (Switch, Router) No se mantienen en
habitaciones cerradas.
El cableado de la red se encuentra junto al de la red elctrica
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

7. Redaccin de la Carta de Introduccin o Carta de Presentacin


del Informe final.

Seor Byron Jimnez

JEFE DEL REA DE INFORMTICA

Nos dirigimos a UD. Con el fin de presentarle el Informe Final de Auditora del
rea de Redes Elaborada por Jaime Lpez y Rafael Suin realizada los das 25 de
Enero al 30 de Enero en el cual trataremos los puntos ms importantes.

Los aspectos analizados en el rea de redes fueron 3 en especficas:

Auditoria de comunicaciones
Auditora de red fsica
Auditoria red Lgica

La especificacin utilizada en esta auditora de redes es la Normativa actual IEEE
802.3 para redes LAN Ethernet 10/100MBps. El cual consta de especificaciones
del medio fsico subyacente, distintos tipos de medios, tanto de fibra ptica como
de cables de cobre.

Hemos concluido que el control que se tiene sobre los recursos de la red de rea
local de la empresa deben ser mejorados puesto que presenta importantes
dificultades. Esto se debe a la ausencia de lineamientos claros para su gestin.
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE INGENIERA EN SISTEMAS, ELECTRNICA E INDUSTRIAL
PERODO ACADMICO: OCTUBRE/2016 FEBRERO/2017

Você também pode gostar