Você está na página 1de 41

UNIVERSIDAD TECNOLGICA NACIONAL

FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

AUDITORIA DE REDES
FISICA Y
COMUNICACIONES

Catedra: AUDITORIA DE SISTEMAS


Profesor: Ing. Aldo Spesso.
JTP: Ing. Blanca Carrizo

Gorgas, Juan Pablo


Laiseca, Andres
Moretti, Marcelo
Tamagnini, Gaston

2003
Curso: 5K3 - Grupo: 2

- 19884
- 33195
- 32504
- 32253

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

INDICE
INTRODUCCION.
REDES DE COMPUTADORAS.
Topologas de redes.
Modelo OSI.
Componentes.
VULNERABILIDADES.
Tipos de Vulnerabilidad.
Seguridad.
PROTOCOLOS.
POLITICAS DE SEGURIDAD.
Paranoicas.
Promiscuas.
AUDITORIA DE COMUNICACIONES.
Estructura y Personal.
Gestion y elementos Fisicos.
Montoreo y Control.
Costos e Inversion.
AUDITORIA FISICA DE REDES.
Aspectos Fsicos
Aspectos Ambientales.
CONCLUSION
ACTIVIDAD EVALUATIVA

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

INTRODUCCION
Uno de los valores ms importantes de una empresa es su informacin y la mayor parte de los
datos estn almacenados en los equipos informticos por lo que la forma en que esta es compartida
y accedida por todos sus colaboradores es vital para su ptimo aprovechamiento, y cualquier
problema en los sistemas de informacin o el no tener la informacin en el momento preciso
puede provocar retrasos sumamente costosos que repercuten instantneamente en la totalidad de
la empresa y afecta su funcionamiento normal. La red local es el corazn del sistema de
informacin de la empresa, por ello, su perfecto funcionamiento es vital.
Es necesario entonces, contar con una infraestructura de red tal que permita un acceso confiable,
rpido y en todo momento a sus usuarios, en una palabra: calidad.
Por lo que es imprescindible implementar normas y/o procedimientos que aseguren la eficaz
administracin de los recursos informticos, y permitan el crecimiento coherente del rea conforme
a la implementacin de las soluciones que se desarrollen anticipando en la medida de los posible
todas los contratiempos que puedan ocurrir.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Para lo cual se pueden recomendar medidas de prevencin como:


Establecer guardia de seguridad, durante horarios no habilitados para el ingreso al rea de
Informtica.
Colocar detectores y extintores de incendios automticos en los lugares necesarios.
Remover del Centro de Cmputos los materiales inflamables.
Determinar orgnicamente la funcin de seguridad.
Realizar peridicamente un estudio de vulnerabilidad, documentando efectivamente el mismo, a
los efectos de implementar las acciones correctivas sobre los puntos dbiles que se detecten.
Tomar peridicamente copias de respaldo de datos
Establecer normas y/o procedimientos que exijan la prueba sistemtica de las mismas a efectos
de alcanzar los mnimos niveles de confiabilidad.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

REDES DE COMPUTADORAS
TOPOLOGIA DE REDES
Definicin: Se llama Red a todo sistema de comunicacin que soporta mltiples usuarios. La
red les permite compartir informacin y les posibilita la conexin de unos con otros.
Topologa: Se denomina TOPOLOGA a la forma en que se interconectan los distintos nodos de
una red.
ESTRELLA

ANILLO

MALLA
COMPLETA

Curso: 5K3 - Grupo: 2

MALLA
INCOMPLETA

ARBOL

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

MODELO OSI

APLICACIN

Usuarios
del
Servicio de
Transporte

PRESENTACIN

SESIN

Curso: 5K3 - Grupo: 2

Es donde la aplicacin que necesita comunicaciones


enlaza, mediante programas de interfaces con el sistema de
comunicacin.
Soluciona problemas de incompatibilidades entre sistemas.

Establece la sintaxis y semntica de la informacin


transmitida.
Define la estructura de los datos a transmiti..
Compresin de datos.
Criptografa.

Permite a usuarios de diferentes mquinas establecer una


sesin.
Tiene la funcin de sincronizacin.
Controla el trfico de los mensajes en ambas direcciones.
Administracin del testigo en redes TOKEN RING.
Proporciona puntos de verificacin en el flujo de datos.
(para casos de caidas)

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

TRANSPORTE

Proveedor
as del
Servicio de
Transporte

RED

ENLACE

FISICA

Curso: 5K3 - Grupo: 2

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Debe aislar a la capa de sesin de los cambios de


tecnologa del hardware.
Acepta los datos de la capa de sesin, los divide y
unidades ms pequeas y los pasa a la capa de red,
adems asegura que los pedazos lleguen correctamente al
otro extremo.
Provee la funcin de difusin de mensajes a mltiples
destinos.
Funcin de Flujo.
Determina como encaminar los mensajes o paquetes.
Control de congestin.
Resuelve problemas de interconexin entre redes
heterogneas.
Estructura el flujo se bits bajo un formato predefinido
llamado Trama.
Agrega una secuencia de bits al principio y al final del flujo
para formar la trama.
Transfiere tramas de una forma confiable libre de errores.
Provee el control del flujo (retransmisin de tramas,
reconocimiento de duplicaciones).
Transforma la informacin en seales fsicas adaptadas
al medio de comunicacin.
Maneja voltajes y pulsos elctricos.
Especifica cables, conectores, componentes de interfaz
con el medio de transmisin.

Gateway (Enrutador)

Enrutador

Switch
Puente (Bridge)

Repetidor
Hub
Cableado

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

REDES DE COMPUTADORAS
TIPOS DE REDES:
LAN: Red de Area Local. Dentro de un rea geogrfica limitada, siendo por lo general privada. (Ej. Dentro de
un edificio)
MAN: Red de Area Metropolitana. (Ej. Dentro de un campus o zona urbana.)
WAN: Son utilizadas para grandes distancias, y muchas veces sus vnculos son compartidos entre mltiples
usuarios, relacionados o no.( en estos casos es inversamente proporcional la distancia con la velocidad.

CONCEPTOS:
ARQUITECTURA DE RED: es el conjunto de capas y protocolos. Deber tener la informacin necesaria y
suficiente que permita construir el software y el hardware de cada capa siguiendo el protocolo apropiado.
El MODELO DE REFERENCIA OSI no es una arquitectura de red, ya que no especifica en forma exacta los
servicios y protocolos que se usan en cada capa, solo indica lo que cada capa debe hacer.
CRIPTOGRAFIA: se define como " las tcnicas de escrituras tales que la informacin est oculta de intrusos
no autorizados".

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

HUBS o CONCENTRADORES: Es el componente central de una topologa en estrella. Estos dispositivos permite
extender el tamao de una LAN. Aunque la utilizacin de un hub no implica convertir una LAN en una WAN, la
conexin o incorporacin de hubs a una LAN puede incrementar, de forma positiva el nmero de estaciones.

REPETIDORES: Cuando las seales viajan a travs de un cable, se degradan y se distorsionan en un procedo
denominado atenuacin. La funcin de un repetidor es la regenerar las seales de la red y reenviarla a otros
segmentos.
Uno de los requisitos de este dispositivo es que deben ser idnticos los paquetes y los protocolos de ambos
segmentos. Por ejemplo, un repetidor no activar la comunicacin entre una LAN Ethernet y una LAN Token Ring.
Los repetidores no traducen o filtran seales, si pueden desplazar paquetes de un tipo de medio fsico a otro,
como puede ser de un segmento con cable coaxial y pasarlo a otro segmento con fibra ptica.

BRIDGES o PUENTES: Puede unir segmentos o grupos de trabajo LAN, sin embargo, un bridge puede, adems,
dividir una red para aislar el trfico o los problemas. Por ejemplo, si el volumen del trfico de uno o dos equios o
de un departamento est sobrecargando la red con los datos, el bridge puede aislar a estos equipos o al
departamento.
Puede enlazar medios fsicos diferentes como par trenzado y coaxil.
Construye una tabla de encaminamiento, donde la informacin est disponible.
Un bridge tiene algn grado de inteligencia puesto que aprenden a dnde enviar los datos.(si el bridge conoce la
localizacin del nodo destino, enva el paquete a dicha localizacin, caso contrario enva el paquete a todos los
segmentos.
Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Diferencias entre bridge y repetidor


Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa que los bridges tienen
ms inteligencia que los repetidores y pueden tener ms caractersticas relativas a los datos en las cuentas.
Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los datos, este proceso se lleva a
cabo a nivel de paquete. Esto significa que los bridges pueden enviar paquetes sobre distancias ms largas
utilizando una variedad de medios de larga distancia.
ROUTERS O ENRUTADORES: Este dispositivo trabaja a nivel de la capa de red, el router no solo conoce las
direcciones de cada segmento, sino tambin, es capaz de determinar el camino ms rpido para el envo de datos y
filtrado del trfico de difusin (solo mandan la informacin a donde corresponda) en el segmento local.
Los Routers pueden conmutar y encaminar paquetes a travs de mltiples redes, realizan esto intercambiando
infomacin especfica de protocolos entre las diferentes redes.
Los Routers utilizan sus tablas de encaminamiento de datos para seleccionar la mejor ruta en funcin de los
caminos disponibles y sus costo.
Existen dos tipos de Routers, los Estticos, los cuales requieren de un administrador para generar y configurar
manualmente la tabla de encaminamiento y especificar cada ruta, y los Dinmicos que son capaces de aprender y
calcular el mejor camino, con un mnimo esfuerzo de instalacin y configuracin.
GATEWAYS: Los gateways activan la comunicacin entre diferentes arquitecturas y entornos. Se encargan de
empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro
entorno. Un gateway empaqueta informacin para que coincida con los requerimientos del sistema destino. Los
gateways pueden modificar el formato de un mensaje para que se ajuste al programa de aplicacin en el destino de
la transferencia.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

VULNERABILIDADES
Las comunicaciones pueden ser vulnerables por dos tipos de causas, por causas propias de la
Tecnologa o por causas Dolosas.
Por causas de la Tecnologa:
Alteracin de bits. Por errores en el medio de transmisin, una trama puede sufrir variacin en
parte de su contenido.
Ausencia de trama. En el caso en que la trama se pierda por algn tipo de error en el medio.
Se suele corregir este tipo de errores dando un nmero de secuencia a las tramas.
Alteracin de secuencia. En el caso en que se envan y se reciben las tramas no coincide. El
receptor corrige esto reordenando las tramas por su nmero de secuencia.
Por causas Dolosas:
Indagacin. Cuando un mensaje puede ser ledo por terceros, obteniendo la informacin que
contenga.
Suplantacin. Cuando un tercero intercambia el mensaje original por otro para engaar al
receptor.
Modificacin. Cuando un tercero altera el contenido de un mensaje.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

PROTOCOLOS
Entre los principales protocolos de alto nivel, podemos mensionar:

SNA

Se encuentra en ordenadores centrales IBM y comunicando con terminales no


inteligentes de tipo 3270

Netbios

Este protocolo fue el que se propuso fundamentalmente por Microsoft, para


comunicar entre s ordenadores personales en redes locales (de "net" -red- y
bios del "basic input/output system"). Est muy orientado a la utilizacin en
LAN, siendo bastante gil y efectivo.

IPX

Protocolo propietario de novell que, al alcanzar en su momento una posicin


de predominio en el sistema operativo en red, ha gozado de gran difusin.

TCP/IP

Transfer control Protocol/ Internet protocol. Diseado Base de interconexin de


redes que forma la internet. Es el protocolo que est imponindose por
derecho propio. Posee una gran cantidad de aplicaciones pero que no pueden
funcionar con otros protocolos. Pero al ser abierto permite evitar la
dependencia a ningn fabricante en concreto. Una solucin es "encapsular" un
protocolo sobre otro, as el netbios por ejemplo, puede ser transportado sobre
TCP/IP, aunque debe de tener bastantes controles.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

La redes LAN mas extendidas son:


Ethernet: Basada en que cada emisor enva una trama al medio fsico, sabiendo que todos los destinatarios
estn permanentemente en escucha. Justo antes de enviar, el emisor se pone a la escucha y si no hay trfico,
procede directamente al envo. Las velocidades pueden ser 10 Megabits por segundo (Mbps), Fast Ethernet (100
Mbps) y Giga Ethernet (1,000 Mbps . La Ethernet fue normalizada por el Institute of Electric and Electronic
Engineers con el nombre de IEEE 802.3.
Token-Ring: Desarrollada por IBM, est normalizada como IEEE 802.5, tiene velocidades de 4 a 16 Mbps
FDDI: Esta basada en transmisin a travs de fibras pticas a velocidades de centenas de Mbps, que se suele
utilizar para interconectar segmentos de LAN.
Para redes WAN, est muy extendidas:
X.25: Se basa en fragmentar la informacin en paquetes, estos se entregan a un transportista habitualmente
pblico que se encarga de ir envindolos saltando entre diversos nodos intermedios hasta el destino. Para su
transmisin, cada paquete recibe una cabecera y una cola, y as queda convertida en una trama de control de
trfico y de errores entre cada pareja colateral de nodos. Las velocidades tpicas son en decenas de Kbps.
Frame-Relay: Es bsicamente lo mismo que el X.25 pero, aprovechando que la fiabilidad entre nodos es muy
alta, slo se comprueba que los paquetes han sido transportados sin errores cuando son recibidos en el
destinatario; esto ahorra multitud de comprobaciones en los nodos intermedios, incrementando la velocidad hasta
el orden de los cientos de Kbps.

ATM: (Modo de transferencia asncrono) utiliza un concepto de alguna manera similar con tramas que se
conmutan en nodos especialmente diseados, con lgica prcticamente cableada, a muy alta velocidad desde los
cien Mbps.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Ante el auge del protocolo TCP/IP, se est adoptando la siguiente nomenclatura para las redes basadas en este
protocolo:

Intranet = Red interna de la empresa.


Extranet = Red externa pero directamente relacionada a la empresa.
Internet = La red de redes.
El problema de tales implementaciones, es que por los puertos de estandarizacin pblica de TCP/IP, se puede
entrar cualquier tercero para afectar la red de la compaa o su flujo de informacin
Tal cuestin, es recurrente sobretodo en el acceso de la red interna de la compaa a la Internet, que es una
puerta de entrada a a un sin fin de amenazas entre los que se encuentran los hackers, que son personas con
conocimientos bsicos de informtica podra entrar en sus sistemas de informacin. Tambin existen otros
factores que hay que considerar como los "virus", los cuales son paquetes que son copiados sin autorizacin y
tienen diferentes intenciones por ejemplo modificar, copiar o borrar la informacin que se tiene en un disco.
Para lo cual, y como medida de proteccin, se usan Firewall ( cortafuegos ) que analizan cada paquete que entra
o sale de la red para permitir su paso o desecharlo directamente, activando una alarma, en caso de haber algn
intruso o peligro por esa va a la red. Esta autorizacin por rechazo est basada en unas tablas que identifican, por
cada pareja de interlocutores, los tipos de servicios que pueden ser establecidos. Para llevar a cabo su misin,
existen diversas configuraciones, donde se pueden incluir encaminadores o routers, servidores de proximidad
(proxys), entre otros

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

POLITICAS DE SEGURIDAD
La compaa puede definir 2 tipos extremos de polticas de seguridad:
Polticas paranoicas: Toda accin o proceso est prohibido en la red.
Polticas promiscuas: No existe la ms mnima proteccin o control a las acciones de los usuarios
en la red.
Otra opcin de seguridad son los sistemas de deteccin de intrusos
Los IDSs (Intrusion Detection Systems) constituyen uno de los elementos imprescindibles a la hora de mantener
un sistema seguro adems de permitir la posibilidad de detectar la presencia de intrusos en el sistema y realizar
un estudio de los ataques a los que se puede estar expuesto, se puede detectar el origen de los ataques, su
naturaleza, evaluar su peligro potencial y prevenir los posibles riesgos.
Si un intruso es detectado, se puede indicar al IDS la forma en que tiene que informar. Existe, por ejemplo, el
caso de un mdulo que permite levantar reglas para el firewall, con el fin de evitar accesos de ningn tipo desde
la IP del intruso.
La deteccin de intrusos esta basado en la monitorizarcin de equipos o redes atendiendo a accesos o
actividades no autorizados y modificaciones de ficheros. Tambin se puede emplear para monitorizar el trfico
de una red y ver si se est siendo objeto de ataques de denegacin de servicio DOS.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Hay dos sistemas principales de deteccin de intrusos: los que estn basados en un host, y los basados en una
red.
1.IDSs basados en host, conocidos como host-Based IDSs (HIDS) fueron los primeros sistemas
implementados de deteccin de intrusos. Recopilan y analizan los datos que origina una mquina que est
ofreciendo un servicio (p.ej. un servicio Web). Estos datos pueden ser almacenados en la misma mquina o en
una separada, donde se centralice su anlisis.
Es de resear que la mayor parte de los intentos de intrusin, as como ataques de denegacin de servicio, se
producen desde el interior de la red. Se controla la actividad de los usuarios autorizados en el sistema, para
detectar posibles anomalas o modificaciones en los ficheros, y se notifican al administrador de la red. El
problema que surge con los host-Based IDSs es que un intruso podra llegar a modificar los ficheros del IDS
donde se almacena la informacin acerca de las intrusiones, al tener (el intruso) acceso al sistema.
2. IDSs basados en red, conocidos como Network-Based IDS (NIDS) analizan el trfico que circula por toda
la red en lugar de centrarse nicamente en una subred o un host especifico.
La informacin contenida en los paquetes es analizada y comparada, para comprobar si constituyen parte de un
ataque. Los sistemas NIDS (hardware en algunos casos), estn instalados en uno o varios sistemas conectados
a la red y se usan para analizar los datos contenidos en los paquetes.
En lugar de analizar la informacin que origina y reside en una mquina, los NIDS emplean diferentes tcnicas
como packet-sniffing (captura de paquetes) mediante la cual obtienen datos del trfico que circula por la red.
Esta vigilancia de las comunicaciones entre sistemas consigue que los NIDS sean una herramienta muy til a la
hora de detectar accesos no autorizados desde el exterior a la red segura.
NIDS tambin es til para detectar ataques de denegacin de servicio o el uso abusivo de nuestro ancho de
banda.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Ambos sistemas de deteccin de intrusos son significativamente diferentes, pero se complementan entre s. La
arquitectura de red en los HIDS est basada en la tecnologa manager-agente.
El agente es un programa que reside en cada una de las mquinas que son gestionadas por un manager, siendo
este un sistema de control centralizado.
En definitiva, los sistemas ms eficientes para la deteccin de intrusos basados en host, son aquellos capaces
de monitorizar, acumular datos en tiempo real, realizar trazas de auditora, comprobar el uso de CPU y
supervisar el trfico de red.
Tcnicas de los IDS
Para cada uno de los dos tipos de IDS (que son NIDS y HIDS), hay cuatro tcnicas bsicas: deteccin de
anomalas, deteccin de usos incorrectos (deteccin de patrones), monitorizacin de objetivos, y escaneos
invisibles.
Deteccin de Anomalas
Diseado para detectar patrones anmalos de comportamiento, el IDS establece una serie de patrones base
con los que se comparar la operativa real del sistema, y detectar la mnima variacin de comportamiento
frente a los mismos, activando las alertas de una posible intrusin.
Las consideraciones a la hora de establecer si un comportamiento es anmalo o no puede variar, pero
normalmente, cualquier incidente que ocurra con una frecuencia superior a dos desviaciones estandar, hace
saltar las alarmas.
Por ejemplo, cuando un usuario se conecta y desconecta veinte veces en una mquina, cuando habitualmente
no lo hace ms de una o dos. Tambin, cuando se accede a un equipo a las dos de la maana y, normalmente,
nadie de la compaa tiene acceso a esas horas.
A otro nivel, los IDSs mediante la deteccin de anomalas pueden analizar los patrones de los distintos usuarios,
como qu programas se ejecutan cada da, etc. Si un usuario del departamento de diseo est accediendo a
programas de contabilidad o est compilando cdigo, el sistema avisar a los administradores.
Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Deteccin de usos errneos y firmas


Comunmente llamado deteccin de firmas, este mtodo usa patrones especficos de comportamiento no
autorizado, para prevenir y detectar intentos similares de intrusin.
Estos patrones especficos se denominan firmas. Para los IDSs basados en host, un ejemplo de patrn es el
intento de acceso a una mquina tres veces consecutivas. Para los NIDs un patrn puede ser tan simple como un
modelo especfico que corresponda con una porcin de un paquete de red.
Por ejemplo, un paquete que contenga un patrn y/o cabecera de firma, puede indicar acciones no autorizadas,
como una inicializacin de conexin FTP incorrecta. Esto no siempre significa que haya habido un intento de
acceso no autorizado, podra ser por ejemplo un error, pero es un buen argumento a tener en cuenta a la hora de
tomarse en serio cada alerta.
Dependiendo de la robustez y seriedad de la firma que sea cambiada, alguna alarma, respuesta o notificacin,
debera ser enviada a los responsables.
Monitorizacin de Objetivos
Estos sistemas no buscan activamente las anomalas o usos errneos, en su lugar realizan un chequeo periodico
en busca de modificaciones en los ficheros especificados. Esta medida est diseada para descubrir acciones no
autorizadas despus de que hayan ocurrido, para poder corregirlas.
Una forma de chequear la proteccin de edicin de los ficheros, es creando de antemano una tabla hash (las
funciones hash, son funciones unidireccionales y univocas, es decir, que para un determinado fichero devuelven
un nico valor) y comparndola con regularidad con las nuevas tablas hash de los ficheros para ver si hay alguna
diferencia, lo que nos indicara que los ficheros han sido modificados.
Este es el mtodo ms fcil de implementar, porque no requiere una monitorizacin constante por parte del
administrador. Se realiza un checksum de los valores hash, con lo que se garantiza que la tabla no ha sido
modificada.
Estos valores pueden ser comparados con la frecuencia que el administrador desee; adems tampoco es
necesario comprobar todos los ficheros, sino aquellos que determinemos como crticos.
Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Escaneos indetectables
Mediante esta tcnica se intentar detectar a cualquier atacante que decida llevar a cabo su misin durante
periodos prolongados de tiempo. Los atacantes, por ejemplo, pueden estar realizando un chequeo de nuestro
sistema con las ltimas vulnerabilidades descubiertas, de los puertos abiertos en periodos de dos meses, y
esperar otros dos meses para realizar de nuevo los intentos de intrusin.
Los escaneos indetectables recogen una amplia variedad de datos del sistema, buscando ataques metdicos
durante un largo periodo de tiempo. Se realiza un amplio muestreo y se intentan descubrir ataques relacionados.
Este mtodo combina deteccin de anomalas y deteccin de usos errneos con la intencin de descubrir
actividades sospechosas.
Hay software que permite detectar los fallos de seguridad de una red de ordenadores. Por ejemplo Nessus es un
programa gratuito que tras ser instalado emite un informe con los puntos dbiles de la red.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

AUDITORIA DE COMUNICACIONES
Introduccin:
Con el advenimiento de las nuevas Tecnologas de transmisin de datos, las Redes de Computadoras y las
Comunicaciones han pasado a ser un aspecto central dentro de las empresas modernas, tornandose en muchos
casos en un elemento diferencial a nivel Estratgico que permite no solamente un gran potencial de valor
agregado para los clientes, sino tambin una optimizacin de la Gestin Interna.
Las comunicaciones hoy en da permiten la conexin 100% On-Line entre los usuarios y sistemas de una
dependencia, y el resto de las sucursales de una empresa en forma totalmente integrada, aun estando las
mismas en otras localidades, provincias o pases.
Si le agregamos a esto las posibilidades de comunicacin con redes externas y las altsimas tasas de
transferencia se abre un abanico de posibilidades inconcebibles hasta hace algunos aos atrs.
El factor distancia ha sido totalmente derrumbado.
Asimismo la reduccin en los costos ha posibilitado que incluso las pequeas y medianas empresas tengan
acceso a las mas avanzadas alternativas en comunicaciones.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

En la figura de abajo vemos un ejemplo de un Sistema Integrado de Comunicaciones bastante tpico en la


actualidad donde se utilizan diversas tecnologas de acuerdo a la necesidad de transporte de Informacin, costos,
volumen de informacin, velocidad requerida, distancia, y posibilidades del mercado (Proveedores).
TUCUMAN II TIGRE

TUCUMAN I

CARCANO
INTERNET
64 Kbps

RETIRO

Techtel
256 Kbps

PUNTO A
PUNTO 64 Kbps

FRAME RELAY

256 Kbps

LAS PERDICES

EasyMail

FERREYRA

SANTA ISABEL
PACHECO

Red de Comunicaciones CARGO Servicios Industriales S.A.

Curso: 5K3 - Grupo: 2

INTERNET

Movicom

Rosario
Pepir
EXPRESO EXPRESO

Pajas Blancas
EXPRESO

Accesos ADSL Enlaces VPN


Enlace dedicado Internet

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

A pesar de la importancia que han alcanzado las comunicaciones dentro de las Empresas la Auditoria de
las mismas no es todavia una practica generalizada.
Muchas empresas que normalmente auditan sus Sistemas Contables, Sistemas operativos (ISO 9000) e
incluso sus Aplicaciones Informtivas NO auditan sus Sistemas de Comunicacin.
Esta actitud puede ser atribuida en la mayoria de los casos a una falla dentro de la Estructura de las
empresas que aun reconociendo la importancia de las comunicaciones no le han dado la jerarquia que se
merece a nivel Organizacin, y por la motivo este es el primer elemento a Auditar dentro de la AUDITORIA
DE COMUNICACIONES

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

FACULTAD REGIONAL CRDOBA

Aspectos Fundamentales de la Auditoria de Comunicaciones.

Auditoria de
Comunicaciones

ESTRUCTURA Y PERSONAL relacionado a las funciones de


Redes y Comunicaciones dentro de la empresa.

GESTION Y ELEMENTOS FSICOS de la Red de


comunicaciones.

Curso: 5K3 - Grupo: 2

MONITOREO Y CONTROL de la Red de Comunicaciones.

COSTOS E INVERSIONES asociados a la Red de


Comunicaciones.

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

1).- ESTRUCTURA DE COMUNICACIONES


Como ya fue mencionado, la falta de una Area de Comunicaciones con nivel Jerrquico adecuado es uno e los factores
mas importantes que afectan la calidad, seguridad, y costos de una Red de Comunicaciones.
Las debilidades ms frecuentes o importantes en las Redes de Comunicaciones son originadas por disfunciones
organizativas.
Por lo tanto la Auditoria de Comunicaciones comienza a nivel de Direccin de la Empresa.

Controlar la existencia de un Area o Departamento de Comunicaciones dentro de la


Organizacin.

Se puede realizar atravez del Organigrama General de la empresa visualizando la dependencia y el nivel
jerarquico del rea.
Aqu detectaremos basicamente si es una Gerencia Independiente con el mismo nivel que la Gerencia de
Sistemas o si es una Area dependiente de la Gerencia de Sistemas
Dado el papel preponderante de las comunicaciones y para empresas de envergadura Comunicaciones
debera ser una Gerencia.
Por otro lado, si comunicaciones es un Area que depende de Sistemas es necesario verificar que el Gerente
de Sistemas este consustanciado con el rol de la comunicaciones dentro de la empresa.

Verificar que el Area de Comunicaciones tenga un responsable perfectamente definido y


con autoridad suficiente para llevar adelante la funcin.

Verificar que dentro de la empresa la funcin de Comunicaciones este claramente definida.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Auditar que el Area de Comunicaciones tenga participacin a nivel Estratgico.


Se debe asegurar su participacion en la toma de Desiciones relacionadas a SI y TI de tal manera de
asegurar una correcta integracin y el maximo aprovechamiento de las tecnologias de comunicacin en la
resolucin de problemas.
Los gestores de comunicaciones deben estar empapados de las necesidades y de los planes de la
organizacin y deben participar de alguna manera en la definicin de las Estrategias de la empresa.
Debe verificarse que las consideraciones de capacidad en comunicaciones son tomadas en cuenta en el
Diseo de nuevas aplicaciones informticas y que el grupo de comunicaciones participa en el diseo de los
sistemas de la empresa.

Verificar la existencia de Planes de

comunicaciones que contemplen el corto, medio y


largo plazo incluyendo Estrategias de Comunicaciones de datos y tambin de voz.
Esto planes deben prever incorporacin de nuevas tecnologas, aumento de velocidades de transmisin,
inversiones futuras, solucin de necesidades y reduccin de costos, as como tambin evitar obsolencias de
equipamiento.

Controlar que haya una excelente coordinacin entre los responsable de Comunicaciones
a nivel de voz y datos.
Lo ideal es que voz y datos sean parte de la funciones del mismo grupo de comunicaciones ya que la
tecnologa brinda inmejorables oportunidades para compartir canales de comunicacin y optimizar costos.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

1).- PERSONAL DE COMUNICACIONES


Como en cualquier otra rea, y en especial en relacin a funciones tcnicas como son las comunicaciones; la
capacidad y preparacin del personal es fundamental.
Tambin se debe considerar el perfil de la persona ya que un espritu de investigacin y constante actualizacin es
especialmente importante en un rubro donde todos los da aparece algo nuevo.

Verificar la estructura del Area de Comunicaciones.


A travez del Organigrama detallado del Area de Comunicaciones podremos auditar como esta compuesta y
organizada su estructura. (Cantidad de Personal, Funciones).
Aquie se debe constatar que los recursos son acordes a la realidad de la empresa.

Auditar que

las descripciones de los puestos de trabajo relacionados a comunicaciones


estn definidas y documentadas.
Esto incluye la definicin de las funciones del Area y las responsabilidades asociadas a cada funcion.

Verificar que estn correctamente definidas las competencias, requerimientos y el perfil del
personal.
Esto es especialemte importante a la hora de tomar nuevo personal y tambien al momento de definir las
necesidades de capacitacin y entrenamiento.

Controlar que exista un Plan de Capacitacin y entrenamiento para el personal del rea.
A partir de este punto se Audita las Comunicaciones a travs del Area de Comunicaciones ya que todos los puntos a Auditar
son responsabilidad de este Sector .

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

2).- GESTION DE LAS COMUNICACIONES


La gestion se basa en la implementacin de normas y/o procedimientos que aseguren la eficaz administracin de
los recursos informticos, y permitan el crecimiento del rea conforme a la implementacin de las soluciones que
se desarrollen y/o se requieran de terceros.

Verificar que existan normas,

procedimientos e instrucciones claras en relacin a la


actividades desarrolladas por el rea de comunicaciones.
Tipo y especificaciones de los equipamiento a ser instalados en la red.
Procedimientos para conexin de equipos a la red.
Procedimiento de cambio de lugar de los equipos.
Procedimientos y normas para la autorizacin y el uso de exploradores (Sniffers y Tracers).
Control fsico de los Sniffers. (Guardados)
Control de los equipos con tracers instalados para asegurar que no sean ejecutados por usuarios no
autorizados.

Auditar la existencia de Diagramas de Comunicaciones actualizados que documenten


todas las conexiones tanto fsicas como Lgicas
Los diagrama macro deben permitir visualizar las principales conexiones y tecnologas de comunicacin as
como tambin los elementos involucrados.
A su vez deben existir diagramas detallados.
la inexistencias de estos diagramas o su desactualizacin sera una gran debilidad.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Controlar que los servicios de transporte de informacin y tengan contratos y que estos
sean adecuados con responsabilidades y obligaciones perfectamente definidas.
Estos contratos deben especificar tiempos de respuesta ante eventualidades, inclusive penalidades en caso
de no cumplirse.
Normalmente estos servicios son prestados por empresas telefnicas.

Verificar que haya Procedimientos de test y pruebas ante modificaciones,

cambios o
mejoras en la red de Comunicaciones. Incluyendo la auditoria de que se estn cumpliendo.

2).- ELEMENTOS FSICOS DE COMUNICACIONES

Controlar la existencia de un registro de todos los elementos fsicos relacionados con la


Red de Comunicaciones .
Mdems; controladores ; terminales ; lneas; hubs, routers.
Este inventario debe ser completo y estar actualizado, por lo que deben instrumentarse procedimientos para
que esto se cumpla.
La inexistencia de datos sobre la cuantas lneas existen, cmo son y donde estn instaladas, supone un
riesgo altisimo ante fallas o anomalias.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

3).- MONITOREO Y CONTROL DE LA RED DE COMUNICACIONES


Monitoreo y Control del uso de la Red de Comunicaciones se refiere a la actividades relacionadas a la Vigilancia
de la Red, el rendimiento, las incidencias y la Solucin de Problemas.

Auditar que se vigilen en forma on-line la actividad y performance de la red, y que se


realicen los ajustes en apropiados para mantener optimo el rendimiento en el da a da.

Verificar si existen ratios definidos para el anlisis del rendimiento de la Red de


Comunicaciones y si estos son calculados y registrados en forma sistemtica.
Ratios tales como tiempo de respuesta en los terminales y tasa de errores.
ndices de utilizacin de las lneas contratadas con informacin abundante sobre tiempos de desuso es muy
importante para verificar que la opciones de comunicacin definidas se adaptan a las necesidades de
comunicacin de la empresa.
Es importante conocer si se estan aprovechando al mximo todas las lneas disponibles,

Controlar que se lleven registros de anomalas, motivos causas y soluciones.


Deben registrarse y llevarse estadsticas de anomalas y problemas de comunicaciones catalogados por tipo.
Deben existir procedimientos de toma de accin y documentacin ante cualquier fallo de la Red de
Comunicaciones.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Auditar la existencia de un Plan General Contingencia que incluya los procesos


relacionados a las comunicaciones.
Es muy comn que existan estos planes a nivel de Sistemas pero pocas veces contemplan las
Comunicaciones.

Verificar que existan acuerdos formales con proveedores que permitan la restauracin de
las comunicaciones en caso de contingencia.

Verificar que no exista ningn elemento de la Red Interna que este conectado a Redes
externas sin autorizacin.
Todo conexin externa debe estar supervisada por el rea de comunicaciones y pasar por los canales de
control que aseguren que no ocurran problemas de seguridad (infiltrados, virus, etc...)
Verificar que no existan modems conectados directamente por la red telefnica en equipos de la red
interna.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

4).- COSTOS E INVERSIONES ASOCIADOS A LA RED DE COMUNICACIONES


Es funcin del Area de Comunicaciones vigilar en forma constante todos los costos relacionados a las
comunicaciones tanto de voz y de datos dentro de la empresa, as como tambin los montos de
inversin en equipos y elementos.
Es muy importante estar bien informado y constantemente actualizado ya que el mercado esta en
proceso de cambio y constantemente aparecen formas mas econmicas de realizar las
comunicaciones. Estar desactualizado es sinnimo de perdidas econmicas.
A su vez la competencia entre proveedores de transporte de informacin y la aparicin de nuevos
operafdores de telefonia hace que los precios se esten actualizando en forma bastante periodica.

Verificar que se esten controlando y siguiendo los Costos de

las comunicaciones.

Controlar que los costos de Comunicaciones puedan y sean distribuidos en las areas

operativas que hacen uso de las mismas de acuerdo a un criterio basado en la real utilizacin
de los recursos.
Debe evitarse el simplismo de la distribucin de los costos de comunicacin por el tamao o la facturacin
del sector.
La existencia de Centros de Costos pre-definidos es de especial ayuda en esta labor.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Auditar que los planes de mejoras y modificaciones a nivel de comunicaciones sean


acompaados por el estudio de costos correspondiente.
Mas alla del analisis de los costos es de suma importancia la realizacin de los estudios de costobeneficios, y retorno de la inversion. Esto debe ser una practica habitual y obligatoria del area de
comunicaciones.

Controlar que las facturas por los servicios de Transporte de Datos

y Comunicacin de voz
sean revisadas por el rea de comunicaciones antes de ser entregadas a contabilidad para su
pago.
Una parte importante de las facturas de lneas de datos son consecuencia directa de una inadecuada
optimizacin de recursos. Es por eso de la importancia de analisis de Rendimiento y el Monitoreo de la Red de
comunicaciones. .

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

AUDITORA DE REDES FSICA


La Auditora de Redes Fsica comprende la revisin de todos los componentes de la red, como as
tambin el estado de las instalaciones de la misma.

El auditor debe entender y comprender :


Topologa y configuracin de la red. Dispositivos integrados al sistema: repetidores,
routers, bridges (cumplen funciones de conmutacin que permiten acceder a dispositivos
alternos), gateways (permiten acceder a rutas extranjeras de acceso a redes).
Funciones que cumplen los responsables de actividades relacionadas con la red,
principalmente las del administrador de la red.
Modalidades de trabajo de los usuarios de la red.
Aplicaciones que utiliza la red.
Documentacin que contenga normas y procedimientos relacionados con la red.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

1).- ASPECTOS FSICOS

Verificar que todos los componentes de la red

(servidor de archivos, cuarto de


cableado y conectores) y su documentacin se encuentren ubicados en sedes
protegidas.

Solamente el administrador de red debe tener acceso al destrabe del teclado y a la contrasea de
arranque.

Verificar que las llaves o elementos que permiten el aceso fsico a los componentes
se encuentren exclusivamente en poder del personal autorizado.

Verificar que el ingreso a las salas de los equipos de comunicaciones est


restringido solo a personas autorizadas.

Verificar que los cables y lneas de comunicacin estn correctamente protegidas


para evitar accesos fsicos.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Verificar que las actividades del personal de mantenimiento y electricistas estn


separadas de las del personal de la gerencia de comunicaciones.

Verificar que en las zonas cercanas a las salas de comunicaciones, todas las lneas de
comunicaciones y cables se encuentren fuera de la vista.

Verificar que las lneas de comunicaciones, en las salas de comunicaciones, armarios,


distribuidores y terminaciones de los despachos, estn etiquetadas con un cdigo
especial gestionado por la gerencia de comunicaciones.

Verificar que existan procedimientos para la proteccin de cables y bocas de conexin


para evitar que sean interceptados o conectados por personas no autorizadas
(pinchazos).

Verificar que los equipos de prueba de comunicaciones usados para resolver los
problemas de comunicacin de datos deben tener prpositos y funciones definidos.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Verificar que existan controles adecuados sobre los equipos de pruebas usados para
monitorizar lneas y fijar problemas.

Verificar que existan procedimientos para el uso de los equipos de prueba a personal
autorizado.

Verificar que existan procedimientos de aprobacin y registro ante las conexiones a


lneas de comunicaciones en la deteccin y correccin de problemas.

Verificar que exista un plan general de recuperacin de desastres para servicios de


informacin que est orientado a la recuperacin y vuelta al servicio de los sistemas de
comunicacin de datos.

Verificar que los planes de contingencia para desastres deben preveer todo tipo de
dao a las comunicaciones y equipos, ej. el fallo de una sala completa de
comunicaciones.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

2).- ASPECTOS DE CONTROL AMBIENTAL

Verificar las condiciones de proteccin de los equipos conforme a las


especificaciones tcnicas del proveedor, con respecto a efectos de la
electricidad esttica, estabilizadores de energa,condiciones de las fuentes de
energa, control de humedad.

Verificar el estado de limpieza y ordenamiento de los elementos fsico

Verificar el estado de proteccin de los diskettes, cintas y otros dispositivos


de respaldo, ante posibles riesgos de exceso de temperatura y efectos de
campos magnticos.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

CONCLUSION
Creemos que la Auditora en Redes es una tarea muy importante para toda empresa ya
que la mayor parte de la informacin se encuentra en los equipos informticos de la
misma.Esto le ayudar a poseer informacin confiable y oportuna en todo momento y un
ambiente de comunicaciones dinmico y libre de intercepciones.
En lo que respecta a la tarea del Auditor creemos que no es necesario ser un experto en
redes ni en comunicaciones para llevar a cabo una Auditoria en Redes, ya que lo que se
hace es verificar que se estn cumpliendo todas las normas establecidas y que las
comunicaciones se realicen de la mejor manera posible, verificando el correcto funcionar
de todos los equipos de comunicaciones.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL


FACULTAD REGIONAL CRDOBA

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Fuentes de Recopilacin de Informacin

Auditora Informtica Un enfoque prctico.


Sistemas de Informacin para la Gestin Empresaria - Autor: Alberto Lardent.
Comunicaciones - Autor: Norberto Julin Cura.

Curso: 5K3 - Grupo: 2

UNIVERSIDAD TECNOLGICA NACIONAL

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

FACULTAD REGIONAL CRDOBA

ACTIVIDAD EVALUATIVA
1
2
3
4
5
6
7
8
9
10

A
U
D
O
I
T
O N
R
T I
A
I

11
12
13
14
15
16

D
E M
R
E
D
E
S

Curso: 5K3 - Grupo: 2

I
O

N
T

1).- Sistema de interconexin entre los dispositivos de una red.


2).- Disopositivo fundamental en la topologia tipo estrella.
3).- Conjunto de tareas que deben estar documentadas.
4).- Actividad de control y vigilancia de la Red de Comunicaciones.
5).- Red interna de una empresa.
A
6).- Plan de accin para recuperacin ante siniestros.
7).- Diagrama Jerrquico de una Empresa.
8).- Elemento para la identificacin organizada del cableado.
9).- Software para proteger la Intranet de redes Externas.
10).- Causa dolosa de vulnerabilidad.
11).- Elemento atmosferico que se controla dentro de una sala de equipos.
12).- Tipo de topologa de una red.
13).- Nivel jerrquico que debe tener el area de comunicaciones en una empresa de envergadura.
14).- Dispositivo de comunicacin que se debe evitar en una red protegida por Firewall.
15).- Bridge.
16).- Capa del modelo OSI entre Red y Sesion.

UNIVERSIDAD TECNOLGICA NACIONAL

Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

FACULTAD REGIONAL CRDOBA

P R O C
M O
I

E
F I R E

C
H
E
N
N
C
O
T
W

A
U
D
I
T
O
R
I
A

B
B
I
T
R
N
G
Q
L

L E A D O
M
O
A
T
A
U
L

I
R
N
I
N
E

E
E
E
N
I
T

N
O
T
G
G
A

T O

E N C I A
R A M A
S

I N D A G A C I O N
T E M P E R A T U R A
E S T
G
M O
P U
T R A N

Curso: 5K3 - Grupo: 2

R
E
D
E
S

E
R
E
N
P

L
E
M
T
O

L A
N C I A
E
R T E

Você também pode gostar