Você está na página 1de 34

Auditora Informtica

Unidad IV. Auditora de Redes

Elementos fundamentales de una red


Computadora o dispositivo capaz de conectarse a la red de datos.
Firewall
Servidor DHCP
DNS
Proxy
AUDITORIA DE REDES

Es una serie de mecanismos mediante los cuales se pone a prueba


una red informtica, evaluando su desempeo y seguridad, a fin de
lograr una utilizacin ms eficiente y segura de la informacin.
El objetivo de una auditoria de redes es determinar la situacin
actual, fortalezas y debilidades, de una red de datos. Una empresa
necesita saber en que situacin esta la red para tomar decisiones
sustentadas de reemplazo o mejora.

Entoncesqu se audita en una red?


Se pueden auditar 2 elementos principales:
Elementos funcionales

-Configuracin de los equipos, accesos,


restricciones,
vulnerabilidades en los equipos, polticas de
trfico, etc.
Elementos no funcionales

-Velocidades constantes (tanto de subida


como de
bajada),tiempo de convergencia de los

Metodologa
Identificar:

Estructura fsica(hw y topologa)


Estructura lgica(sw, aplicaciones)
La identificacin se lleva a cabo en:
Equipos
Red
Intranet
Extranet

Auditorias de Red Internas que verifican el estado de seguridad


interior de la empresa, contemplando los controles a sus usuarios
internos, la aplicacin de sistemas antivirus, las restricciones de
acceso, los sistemas de autenticacin y la correcta configuracin
de los distintos servidores y equipos de comunicaciones en
funcionamiento como switches, routers, servidores de correo y
servidores web

Auditorias de Red Externas que verifican la aplicacin de las


polticas de seguridad concernientes a reglas de cortafuegos,
filtros de contenidos, accesos remotos, protecciones contra
denegacin de servicios y accesos no autorizados.

Las polticas y normas de seguridad de telecomunicaciones


deben estar formalmente definidas, documentadas y aprobadas.
Adicionalmente, debern contener objetivos de control de alto
nivel que definan los requerimientos de administracin de
seguridad en redes.

En estas primeras etapas del desarrollo de seguridad


en Internet, se ha comenzado a trabajar con cuatro
componentes fundamentales, que son:
Autenticacin

e identificacin: tcnica que nos


permiten individualizar al autor de determinada accin.
Autorizacin: tcnica que permite determinar a qu
informacin tienen acceso determinadas personas.
Integridad de datos: tcnica que garantiza que los
datos que viajan por la red lleguen intactos a su
destino.
Privacidad de datos: tcnica que determina quin
puede leer la Informacin una vez que sali del sistema
de almacenamiento.

Etapas de la auditoria de redes a implementar


ANLISIS DE VULNERABILIDAD

Este es sin duda el punto ms critico de toda a auditoria,


ya que de l depender directamente el curso de accin
a tomar en las siguientes etapas y el xito de stas.
ESTRATEGIA DE SANEAMIENTO

Se identifican las brechas en la red y se procede a


parchearlas, ya sea actualizando el SW afectado,
reconfigurndolo de una mejor manera o removindolo
para remplazarlo por otro SW similar.
Las bases de datos, servidores internos de correo,
comunicacin sin cifrar, estaciones de trabajo se deben
reducir el riesgo.

PLAN DE CONTINGENCIA

Consta de elaborar un Plan B que prevea un incidente an despus


de tomadas las medidas de seguridad y que d respuesta a
posibles eventualidades.
En l se contempla:
Replantear la red
SW reconfigurado o rediseado
Reportar nuevos fallos de seguridad.
El riesgo con estos items del plan de contingencia disminuye.

SEGUIMIENTO CONTINUO DEL DESEMPEO DEL SISTEMA


La seguridad no es un producto, es un proceso. Constantemente
surgen nuevos fallos de seguridad, nuevos virus, nuevas
herramientas que facilitan la intrusin en sistemas, como tambin
nuevas y ms efectivas tecnologas para solucionar estos y otros
problemas.

Dentro de la A.I. en redes debemos


enfocarnos en:
1.- Usuarios (equipos) no autorizados en
nuestra red.
2.- El trfico de nuestra red (para detectar
trfico sospechoso).
3.- Vulnerabilidad en nuestros usuarios
(sobre todo en los equipos de los jefes).
4.- En caso de tener servidores en nuestra
red, se debern llevar a cabo auditorias
especficas para cada servicio.

Para las redes inalmbricas


1.- Seguridad en los puntos de acceso (AP)
Difusin de nuestra seal
Tipo de seguridad en la conexin
Tipo de cifrado (en caso de que el AP lo

permita)
Alcance longitudinal (esfrico) de nuestra
seal

La auditoria de redes, se inicia evaluando la parte fsica de

la
red,
condiciones
del
cableado
estructurado,
mantenimiento de la sala de servidores, gabinetes de
comunicacin, etiquetado de los cables, orden , limpieza.
Comparado con las mejores practicas y referenciados con

los estndares. En esta parte, tambin se consideran el


mantenimiento de los equipos de comunicaciones, tener un
inventario actualizado de los equipos de red, garantas.
Luego se realiza el levantamiento de informacin, anlisis y

diagnostico de la configuracin lgica de la red, es decir;


plan ip, tabla de vlans, diagrama de VLANS, diagrama
topolgico, situacin del spaning-tree, configuracin de los
equipos de red.

Despus de revisar toda esa informacin se

procede
a
realizar
una
evaluacin
cuantitativa de diversos conceptos los
cuales nos darn una valoracin final sobre
la situacin de la red. El resultado de la
auditoria de la red no es cualitativo sino
cuantitativo, utilizando una escala de likert.

ACTIVIDAD
1.Investigar para evidencia que es la
escala LIKERT aplicado a la auditoria
de red.
2. Investigar para evidencia que es
la herramienta SYSLOG

Auditora de la Red Fsica


Se debe comprobar que:
El equipo de comunicaciones debe estar en un

lugar cerrado y con acceso limitado.


Se tomen medidas para separar las actividad
de los electricistas y de cableado de lneas
telefnicas.
Las lneas de comunicacin ests fuera de la
vista.
Se d un cdigo a cada lnea, en vez de una
descripcin fsica de la misma.
Haya procedimientos de proteccin de los
cables y las bocas de conexin para evitar
pinchazos a la red.

Se debe comprobar:
La seguridad fsica del equipo de comunicacin

sea adecuada.
Existan revisiones peridicas de la red buscando
pinchazos a la misma.
El equipo de prueba de comunicaciones ha de
tener unos propsitos y funciones especficas.
Existan
alternativas de respaldo de las
comunicaciones.
Con respecto a las lneas telefnicas: No debe
darse el nmero como pblico y tenerlas
configuradas con retrollamada, cdigo de
conexin o interruptores.

Auditora en Comunicaciones
Permite:
La gestin de la red.
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de proveedores.

Objetivos de Control:
Tener una gerencia con autoridad de voto y accin.
Llevar un registro actualizado de mdems, controladores, terminales,

lneas y todo equipo relacionado con las comunicaciones.


Mantener una vigilancia de las acciones en la red.
Registrar un coste de comunicaciones.
Mejorar el rendimiento y la resolucin de problemas presentados en
la red.

Se debe comprobar:
El nivel de acceso de las funciones dentro de la red.
Coordinacin de la organizacin en la comunicacin de

datos y voz.
Normas de comunicacin.
La responsabilidad en los contratos con proveedores.
La creacin de estrategias de comunicacin a largo plazo.
Tener documentacin sobre el diagrama de la red.
Realizar pruebas sobre los nuevos equipos.
Establecer las tasas de rendimiento en tiempo de
respuesta de las terminales y tasa de errores.
Vigilancia sobre la actividad on-line.
La facturacin de los transportistas y vendedores ha de
revisarse regularmente.

Auditora de la Red Lgica


Objetivo:
Evitar un dao interno a la Red Lgica.

Para evitar estas situaciones se debe:


Dar contraseas de acceso.
Controlar los errores.
Garantizar que en una transmisin, sea recibida solo por el

destinatario, y para esto, se cambia la ruta de acceso de la


informacin a la red.
Registrar las actividades de los usuarios de la red.
Encriptar la informacin.
Evitar la importacin y exportacin de datos.

Recomendaciones
Inhabilitar el SW o HW con acceso libre.
Crear protocolos con deteccin de errores.
Los mensajes lgicos de transmisin han de

llevar origen, fecha, hora y receptor.


El software de comunicacin, debe tener
procedimientos correctivos y de control
ante mensajes duplicados, perdidos o
retrasados.
Los datos sensibles, solo pueden ser
impresos en una impresora especificada y
ser vistos desde una terminal debidamente
autorizada.

Se debe hacer un anlisis del riesgo de

aplicaciones en los procesos.


Asegurar que los datos que viajan por
internet vayan cifrados.
Debe existir polticas que prohban la
instalacin de programas o equipos
personales en la red.
Los accesos a servidores remotos han de
estar inhabilitados.
Generar ataques propios para probar la
solidez de la red.

Auditora en Seguridad
Informtica
La
seguridad
informtica
abarca
los
conceptos de:
LA SEGURIDAD FSICA: Se refiere a la
proteccin del HW y los soportes de datos.
LA SEGURIDAD LGICA: Se refiere a la

seguridad del uso del SW a la proteccin de


los datos, procesos y programas.

Un mtodo eficaz para proteger sistemas de computacin


es el software de control de acceso.
Estos protegen contra el acceso no autorizado, dado que
solicitan un nombre de usuario y contrasea,
Los medios necesarios para elaborar un sistema de
seguridad deben considerar los siguientes puntos:
Sensibilizar a los ejecutivos de la organizacin en torno

al tema de seguridad.
Realizar un diagnstico de la situacin de riesgo y
seguridad de la informacin en la organizacin a nivel
SW, HW, recursos humanos y ambientales.
Elaborar un plan para un programa de seguridad.

El plan de seguridad debe garantizar


la integridad y exactitud de los datos
adems de:
Permitir identificar la informacin que es confidencial.
Contemplar reas de uso exclusivo.
Proteger

y conservar los activos de desastres


provocados por la mano del hombre y los actos
abiertamente hostiles.
Asegurar la capacidad de la organizacin para
sobreponerse a accidentes.
Proteger a los empleados de sospechas innecesarias.
Contemplar la administracin contra acusaciones por
imprudencia.

Implantar un sistema de seguridad


en marcha
Introducir el tema de seguridad en la visin

de la empresa.
Definir los procesos de flujo de informacin y
sus riesgos en cuanto a todos los recursos
participantes.
Capacitar a los gerentes y directivos,
contemplando el enfoque global.
Designar y capacitar supervisores de rea.
Definir y trabajar sobre todo las reas donde
se pueden lograr mejoras relativamente
rpidas.

Mejorar las comunicaciones internas.


Identificar claramente las reas de mayor

riesgo corporativo y trabajar con ellas


planteando soluciones de alto nivel.
Capacitar a todos los trabajadores en los
elementos bsicos de seguridad y riesgo
para el manejo de SW, HW y con respecto a
la seguridad fsica.

Evaluacin de seguridad, pruebas y


anlisis de vulnerabilidades
Existen

varios tipos de pruebas de


intromisin que, dependiendo de las
circunstancias, afecta al mbito de la
evaluacin, la metodologa adoptada y los
niveles de garanta de la auditora.

Internet
La finalidad de las pruebas de Internet es poner en peligro
la red de destino. La metodologa necesaria para realizar
esta prueba permite una comprobacin sistemtica de las
vulnerabilidades conocidas y la bsqueda de posibles
riesgos de seguridad.
La metodologa empleada habitualmente incluye los
procesos de:

Recogida de la informacin (reconocimiento)


Red de enumeracin
Anlisis de la vulnerabilidad
Explotacin
Resultados de los anlisis e informes

Wireless
Las vulnerabilidades ms graves son:
Dependencia WEP para el cifrado.
Que las redes inalmbricas no estn
separadas de otras redes.
Las direcciones MAC.
Dbil o inexistente gestin de claves.
Los paquetes Beacon que no se han
deshabilitado o "activado".
Contraseas por defecto / IP
Evitar la clave WEP dbil

Aplicacin WEB
Las pruebas incluyen pruebas manuales y automatizadas

del portal como un extrao, sin informacin de acceso.


Esta prueba complementa las pruebas de penetracin
externa. El objetivo de esta prueba es obtener una
comprensin de cmo las personas interactan con el
sistema de acceso a datos sensibles.
Las pruebas adicionales pueden incluir la comprobacin
del portal Web por una informacin privilegiada a travs
de una cuenta de entrada estndar.
Identificacin y explotacin de las vulnerabilidades se
puede lograr mediante el uso de diversas herramientas
comerciales y de cdigo abierto evaluacin de la
vulnerabilidad.

Network routing control


Se debe implementar controles de encaminamiento de
red (routing) para asegurar que las conexiones de los
ordenadores y los flujos de informacin no violan la
poltica de control de acceso de las aplicaciones del
negocio.
Los requisitos para el control de enrutamiento de red
deben basarse en la poltica de control de acceso.
Finalmente comentar que las redes compartidas y las que
se extienden fuera de las fronteras requieren controles de
enrutamiento adicionales. Esto se aplica especialmente
cuando las redes son compartidas con terceros.

Mobile computing & communications


Se debe implementar una poltica formal y se deben
adoptar las medidas de seguridad adecuadas de
proteccin contra los riesgos de la utilizacin de
ordenadores porttiles y comunicaciones mviles.
POLTICA DE INFORMTICA MVIL EN ENTORNOS
DESPROTEGIDOS.
Esta poltica debe incluir los requisitos de proteccin
fsica, controles de acceso, tcnicas de cifrado, backups, y
proteccin antivirus entre otros.
Tambin deber incluir las reglas y consejos sobre la
conexin de
dispositivos mviles a las redes y orientacin sobre el uso
de estas instalaciones en lugares pblicos

Teleworking
Trabajar desde fuera haciendo lo mismo que

desde dentro. El control antepone que se debe


redactar e implementar una poltica de
actividades de teletrabajo, as como planes y
procedimientos de operacin correspondientes.
Las organizaciones deben autorizar actividades

de teletrabajo si se consideran que las medidas


de seguridad son adecuadas y los controles se
cumplan segn lo establecido en la poltica de
seguridad de la empresa.

ACTIVIDAD PARA EVIDENCIA


INVESTIGAR HERRAMIENTAS DE SOFTWARE PARA
EVALUAR LA SEGURIDAD DE UNA RED.
NESSUS
ETHEREAL
SNORT
TCPDUMP/WINDUMP
HPING2
DSNIFF
JOHN THE RIPPER
WHISKER/LIBWHISKER

OPENSSH/SSH
SAM SPADE
ISS INTERNET SCANNER
L0PTHCRACK 4
NETFILTER
RETINA
SARA
AIRSNORT
NTOP
BRUTUS
OPEN VAS

Você também pode gostar