Escolar Documentos
Profissional Documentos
Cultura Documentos
Auditoría de Redes
Profesor:
Vladimir Peña
Integrante:
Ovalles Risbelys
C.I: V-. 22903370
Invitados: Son los usuarios con menos permisos en el sistema o red, solo
podrán leer un número muy reducido de archivos o hasta ni siquiera acceder
a ningún tipo de información
Usuarios: Son los usuarios normales del sistema, con pocos permisos.
Tienen permisos para conectarse al sistema interactivamente y a través de
la red, pero no pueden modificar ningún tipo de información.
Usuarios interactivos: Este grupo representa a todos aquellos usuarios que
tienen el derecho de iniciar una sesión local en el sistema o red.
Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta
propia para conectarse al sistema, solo pueden ver algunos archivos y
carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes
a su cuenta.
Administradores: Son los usuarios con más permisos sobre el sistema o red,
pueden ver, modificar y eliminar cualquier tipo de información.
3. Elementos funcionales
3.1 Físicos
Físicos de una red.
En una red existen tanto componentes físicos como componentes lógicos ambos
indispensables para su correcto funcionamiento.
Componentes físicos:
Tarjeta de Red: Se instala en la pc para que esta se pueda conectar a una
red.
Cableado: Es el conjunto de cables, conexiones, canales etc.
Modem: se conecta a un ordenador y a un teléfono permitiendo conectarse
con otros ordenadores a través del sistema de teléfono.
Router: Permite interconexión de redes de computadoras que opera en la
capa tres del modelo osi.
Hub o Concentrador: Equipo de redes que permite conectar entre si otros
equipos.
Gateway: Permite interconectar redes con protocolos y arquitecturas
diferentes a todos los niveles de comunicación.
3.1.1 Servidores
Un servidor de red es un ordenador que ofrece el acceso a los recursos
compartidos entre las estaciones de trabajo u otros servidores conectados en una
red informática. Los recursos compartidos pueden incluir acceso a hardware, como
discos duros, impresoras, etc, software, servicios de email o acceso a internet. Lo
que diferencia al servidor de la estación de trabajo no es el hardware sino cómo se
comporta el ordenador y las funciones que desempeña. Por tanto, cualquier
ordenador puede configurarse como servidor. En general, la estación de trabajo es
un ordenador utilizado por una persona para desempeñar sus tareas mientras que
el servidor de red es el ordenador que ofrece el acceso a los recursos compartidos
entre todos los integrantes de la red.
3.1.2 Routers
Un router es un dispositivo de red que se encarga de llevar por la ruta
adecuada el tráfico. En tu casa seguramente tendrás uno que es el que te conecta
con Internet.
Los routers funcionan utilizando direcciones IP para saber a donde tienen
que ir los paquetes de datos no como ocurre en los switches. Gracias a estas
direcciones, que son únicas para cada máquina, este dispositivo puede conocer por
donde debe enviar el paquete.
3.1.3 Switches
Un switch es un dispositivo que sirve para conectar varios elementos dentro
de una red. Estos pueden ser un PC, una impresora, una televisión, una consola o
cualquier aparato que posea una tarjeta Ethernet o Wifi. Los switches se utilizan
tanto en casa como en cualquier oficina donde es común tener al menos un switch
por planta y permitir así la interconexión de diferentes equipos.
3.1.4 Equipos fijos
Acceso fijo
Aun cuando se asocia las tecnologías de acceso inalámbricos con movilidad,
su empleo para aplicaciones fijas es usual y en ciertas situaciones brinda mejores
resultados en términos de facilidad de despliegue y disponibilidad, evitando los
cableados, que si bien son más seguros y proporcionan grandes anchos no son
flexibles a los cambios.
3.2 Lógicos
Modelo de referencia OSI
Es un estándar desarrollado en 1980 por la ISO,1 una federación global de
organizaciones que representa aproximadamente a 130 países. El núcleo de este
estándar es el modelo de referencia OSI, una normativa formada por siete capas
que define las diferentes fases por las que deben pasar los datos para viajar de un
dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El
advenimiento de protocolos más flexibles donde las capas no están tan
desmarcadas y la correspondencia con los niveles no era tan clara puso a este
esquema en un segundo plano. Sin embargo se usa en la enseñanza como una
manera de mostrar cómo puede estructurarse una «pila» de protocolos de
comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele
hablarse de modelo de referencia ya que se usa como una gran herramienta para
la enseñanza de comunicación de redes.
Debe recordarse siempre que es un modelo, una construcción teórica, por
ende no tiene un correlato directo con el mundo real. Se trata de una normativa
estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y
compañías dentro del mundo de las comunicaciones, y al estar en continua
expansión, se tuvo que crear un método para que todos pudieran entenderse de
algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no
importa la localización geográfica o el lenguaje utilizado- todo el mundo debe
atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre
todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete (7) capas o niveles.
4. Elementos de un sistema de gestión
1 – Estrategia organizacional
Definir con claridad los objetivos en base la situación empresarial, la meta que se
persigue con la realización de sus esfuerzos.
Es un proceso mediante el cual la empresa analiza su entorno competitivo, para
descubrir sus oportunidades y amenazas como su ambiente interno, recursos y
capacidades internas así como las fuerzas competitivas e integra ambos análisis
para determinar ventajas que permitan generar una posición sostenible en el tiempo.
2 – Procesos
Marcan la ruta a seguir, las funciones y responsabilidades del recurso humano, se
utilizan para poner en marcha los objetivos propuestos.
Los procesos son parte de la ingeniería organizacional, más que una herramienta
la revisión de procesos de negocio, es una necesidad constante.
3 – Recurso humano
Es un elemento clave para cumplir sus actividades con eficiencia a través de la
formación profesional.
La distribución funcional es el modelo organizacional que articula el elemento del
recurso humano y las instrucciones necesarias para el cumplimiento de las
funciones en forma eficiente y eficaz. Para que no se imponga el modelo informal
de comportamiento se debe definir un modelo de funcionamiento mediante
instrumentos como los organigramas y de procesos. Es parte de los retos de la
gestión de recursos humanos.
4 – Sistemas de información y tecnología
Influyen directamente en el entorno de la organización. Dentro del sistema de
gestión se debe tener en cuenta que este factor puede impactar en las demás
variables internas de la organización, como el uso de robots, o las
telecomunicaciones.
La estructura formal solamente describe la anatomía básica de la organización, las
empresas deben preocuparse también de la filosofía organizacional y los sistemas
de información.
4.1 Administrador de Red
Los administradores de red son básicamente el equivalente de red de los
administradores de sistemas: mantienen el Hardware y Software de la red. Esto
incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: Switches,
Routers, Cortafuegos, etc. Las actividades de administración de una red por lo
general incluyen la asignación de direcciones, asignación de protocolos de ruteo y
configuración de tablas de Ruteo así como, configuración de Autenticación y
autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el
mantenimiento de las instalaciones de red tales como los controladores y ajustes de
las Computadoras e Impresoras. A veces también se incluye el mantenimiento de
algunos tipos de servidores como VPN, Sistemas detectores de intrusos, entre
otros.
4.2 Monitoreo de eventos
El monitoreo de eventos le permite a los administradores y profesores el
recibir notificaciones cuando suceden ciertos eventos en la red.
Para hacer esto, es necesario crear una 'regla' para el evento a ser
monitoreado y después un usuario; por ejemplo, el administrador o un usuario
necesitarán autenticarse a él para ser notificado.
La regla especificará lo que es el evento y que tan seguido debe de suceder
antes de que se envíe la notificación al suscriptor. La notificación puede ser un
mensaje emergente, un Email o algún otro método elegido.
La gestión
La gestión de fallas permite a las empresas tener un monitoreo constante del estado
de su infraestructura de Tecnologías de Información y Comunicaciones (TIC) lo que,
a su vez, facilita la detección de fallas (de manera reactiva y proactiva); la
programación de mantenimientos; y el manejo del personal de mantenimiento.
La gestión de fallas no se limita al monitoreo, incluye también el ciclo de vida de la
falla de un componente de la infraestructura de TIC, lo que hace posible dar
seguimiento a la falla (el estado del equipo, del segmento, de la red completa o del
sistema) desde que se recibe la alarma o incluso desde antes, y hasta que el
problema se solucione por completo. La gestión de fallas puede interactuar y
complementarse con información proveniente de otros dominios de gestión (como
desempeño, inventario, u otro) y puede, a su vez, proveer información para
complementar otros dominios de gestión.
Registro de interrupciones de los servicios
Las interrupciones son generadas por los dispositivos periféricos habilitando
una señal del CPU (llamada IRQ del inglés "interrupt request") para solicitar atención
del mismo. Por ejemplo. cuando un disco duro completa una lectura solicita atención
al igual que cada vez que se presiona una tecla o se mueve el ratón.
Todos los dispositivos que deseen comunicarse con el procesador por medio
de interrupciones deben tener asignada una línea única capaz de avisar al CPU
cuando le requiere para realizar una operación. Esta línea se denomina IRQ.
Las IRQ son líneas que llegan al controlador de interrupciones, un
componente de hardware dedicado a la gestión de las interrupciones, y que puede
estar integrado en el procesador principal o ser un circuito separado conectado al
mismo. El controlador de interrupciones debe ser capaz de habilitar o inhibir las
líneas de interrupción y establecer prioridades entre las mismas. Cuando varias
líneas de petición de interrupción se activan a la vez, el controlador de
interrupciones utilizará estas prioridades para escoger la interrupción sobre la que
informará al procesador principal. También puede darse el caso de que una rutina
de tratamiento de interrupción sea interrumpida para realizar otra rutina de
tratamiento de una interrupción de mayor prioridad a la que se estaba ejecutando;
aunque hay interrupciones que no se pueden deshabilitar (conocidas como
interrupciones no enmascarables o NMI).
Un procesador principal que no tenga un controlador de interrupciones
integrado, suele tener una única línea de interrupción llamada habitualmente INT.
Esta línea es activada por el controlador de interrupciones cuando tiene una
interrupción que servir. Al activarse esta línea, el procesador consulta los registros
del controlador de interrupciones para averiguar cual IRQ hay que atender. A partir
del número del IRQ busca en la tabla de vectores de interrupción la dirección de la
rutina a la que debe llamar para atender la petición del dispositivo asociado a dicha
IRQ.
4.2.2 Tratamiento de fallas
El objetivo de diseñar y construir sistemas distribuidos tratamiento a fallos es
garantizar que el sistema continúe funcionando de manera correcta como un todo,
incluso en presencia de fallas.
Se dice que un sistema falla cuando no cumple su especificación. Como las
computadoras y los sistemas distribuidos se utilizan cada vez mas en misiones
donde la seguridad es críticas, la necesidad de soportar las fallas cada vez es
mayor.
Un sistema consiste de un conjunto de componentes de hardware y software
y son diseñados para proveer un servicio específico. Un desperfecto de un sistema
ocurre cuando el sistema no desempeña estos servicios de manera especificada.
Un estado erróneo en un sistema es un estado en el cual podría conducir a un fallo
en el sistema. Un fallo es una condición física anormal, las causas de un fallo
incluyen: errores de diseño (como errores en la especificación del sistema o en la
implementación), problemas de fabricación, deterioro por el uso u otros problemas
externos (como condiciones ambientales adversas, interferencia electromagnética,
entradas imprevistas o el mal uso del sistema). Un error es una parte del estado del
sistema la cual difiere de los valores esperados.
5. Vulnerabilidades encontradas a nivel de la red informática
Vulnerabilidad. Seguridad informática
Casos como el del sistema operativo Microsoft Windows, los navegadores
web Firefox o Internet Explorer y tantos otros programas muy populares muchas
veces integran profundos problemas de seguridad que conllevan inconvenientes
con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales
un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a
nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar
documentos hasta robarnos valiosa información bancaria o financiera.
¿Qué es una vulnerabilidad?
Básicamente, una vulnerabilidad es una debilidad presente en un sistema
operativo, software o sistema que le permite a un atacante violar la confidencialidad,
integridad, disponibilidad, control de acceso y consistencia del sistema o de sus
datos y aplicaciones.
Estas vulnerabilidades son producto de fallos producidos por el mal diseño
de un software, sin embargo, una vulnerabilidad también puede ser producto de las
limitaciones propias de la tecnología para la que fue diseñado.
Existen dos tipos des de vulnerabilidades. El primer tipo es conocido como
vulnerabilidad teórica, mientras que el segundo tipo, y el que interesa al usuario, es
el conocido como vulnerabilidad real, más conocido por todos como “Exploit”.
Estos exploits son las conocidas vulnerabilidades en las aplicaciones y
sistemas operativos que se corrigen mediante parches o “hotfixs”. Muchas veces
también sucede que se espera al salto de versión para solucionar este tipo de
problemas, aumentando de este modo el riesgo de ataque. En los grandes sistemas,
es posible que la solución a una vulnerabilidad se corrija mediante el cambio de
alguno de los elementos del hardware que los compone.
Las vulnerabilidades de un sistema de software son motivo de problemas
constantes, ya que no existe mes en que no se haga público un problema de
seguridad de este tipo. En este sentido, existe una especie de puja por dar a conocer
vulnerabilidades de un sistema de un competidor, lo que agrava la situación de
todos los usuarios, ya que al quedar expuesto el problema de seguridad tan
abiertamente, es aprovechado incluso por hackers y ciberdelincuentes que todavía
no lo conocían. Esto es motivo de mucho debate y controversia.
CONCLUSIONES
Las redes de computación han representado en la actualidad, lo que la
creación del motor de combustión interna significó en la antigüedad para la
humanidad, ya que su desarrollo, desde sus inicios, hasta el presente, han
revolucionado, de manera cualitativa y cuantitativa todas las ramas del saber, así
como todas las esferas económicas, políticas y sociales de nuestro planeta,
conllevando a que la actualidad sea conocida como la “Era informacional”.
Esto, que a su vez se traduce en el desarrollo de las nuevas tecnologías, ha
dado al traste también con el surgimiento de múltiples formas de virus, que atentan
agudamente contra el buen funcionamiento de las redes informáticas, por lo que ha
sido necesario la creación de variados sistemas de protección y seguridad para
estas redes.
Bibliografía
Referencias electrónicas en línea:
https://sistecompblogger.wordpress.com/2017/03/11/redes-lan-
componentes-logicos-y-fisicos-de-una-red/
https://tecnologia-informatica.com/vulnerabilidades-informaticas/
http://files.sld.cu/bmn/files/2013/10/trabajo-de-redes.pdf
https://es.wikipedia.org/wiki/Modelo_OSI
https://www.ecured.cu/Software_de_Red
https://curiosoando.com/que-es-un-servidor-de-red