You are on page 1of 16

Auditora de Redes

Ctedra: Auditora

Ingeniera de Sistemas 8 Semestre

Facultad Politcnica Universidad Nacional del Este

Alto Paran Paraguay 2012

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

ndice Introduccin.. Terminologa de Redes. Modelo OSI Vulnerabilidades en Redes. Protocolos de alto nivel. Redes abiertas (TCP/IP). Auditora de la Gerencia de Comunicaciones Auditora de la Red Fsica. Auditora de la Red Lgica Conclusin.. 2 4 5 7 8 9 11 13 15

Introduccin Las redes informticas son conjuntos de computadores u ordenadores interconectados entre s por medio de dispositivos fsicos con estructuras y diseos lgicos para la conexin, teniendo en cuenta una serie de protocolos que permiten tener una conectividad estandarizada y aplicable a todos los equipos del mundo con el fin del intercambio de datos y mensajes entre los equipos que forman parte de una red determinada. Las mismas surgieron en el ao 1940 y fueron evolucionando con el paso de las dcadas hasta el da de hoy, en el que existen redes locales (LAN y MAN) conectadas entre s a travs de una gigantesca red mundial (WAN o Internet). El propsito principal de las redes es el intercambio de datos entre equipos que se encuentran fsicamente distantes, de tal manera a compartir estos datos y trabajar sobre ellos desde distintos equipos. Desde el punto de vista informtico y de la organizacin de los datos e informacin de una empresa, asociacin, corporacin u organizacin; el intercambio y la automatizacin del tratamiento de datos es sumamente importante para su desempeo. Todas las organizaciones del mundo poseen una red interna y se encuentran conectadas a Internet; los fines pueden ser infinitos, pero el principal es obtener beneficios (econmico, social, informtico, etc.) automatizando y conectando los datos que manejan. Existen casos en los que una organizacin posee redes locales distribuidas alrededor de todo el mundo, lo que eleva la complejidad de la configuracin de la conexin y de la seguridad entre sus equipos. Sin embargo, no basta con slo tener una o varias redes para el intercambio de mensajes entre equipos de una organizacin, tambin se deben tener en cuenta un gran nmero de pautas a seguir para que las redes se encuentren bien configuradas, maximicen la velocidad de transferencia de archivos, provean confiabilidad e integridad de los datos y no permitan que intrusos o espas tengan acceso a informacin relevante para la informacin. La seguridad es un aspecto fundamental en la ingeniera de redes, y los encargados del sector informtico deben ser conscientes de la importancia de la proteccin e integridad de los datos de la organizacin. Y para ello, es factible, e incluso aconsejable, auditar de una manera correcta la red de una organizacin y su gerencia de comunicacin, con el objetivo de brindar toda la informacin posible acerca del estado de la red de la misma y obtener respuestas a interrogantes de seguridad e integridad, no slo de los datos, sino que de la red en general, teniendo en cuenta a la misma como un ente dividido en tres grandes reas: la fsica o hardware, la lgica o software, y el componente humano. El presente trabajo investigativo pretende ofrecer informacin relevante en aspectos que se deben tener en cuenta en el momento de auditar una red de ordenadores de una manera

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

satisfactoria de tal manera a ofrecer resultados que permitan el mejoramiento de la red y la optimizacin de todos sus aspectos y procesos. Lo primero que se analizar ser el concepto de redes y los modelos de referencia tenidos en cuenta para su creacin o concepcin (Modelo OSI y Modelo TCP/IP), a continuacin se determinarn las distintas vulnerabilidades que pueden tener y que deben ser estudiadas en el proceso auditor, tambin se tendrn en cuenta los protocolos de alto nivel comnmente utilizados en una red y las redes abiertas que consisten en el modelo mayormente utilizado en el mundo: el TCP/IP, para posteriormente pasar a analizar todo lo referente al control y la auditora de la gerencia de comunicaciones (la cual es sumamente importante dentro de una red debido a que se centra en el componente humano que se encarga de realizar el monitoreo la administracin la red) as como tambin las redes fsicas y lgicas.

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Terminologa de Redes: Modelo OSI Para poder auditar redes, lo primero y fundamental es utilizar el mismo vocabulario (ms bien jerga) que los expertos en comunicaciones que las manejan. Debido a la constante evolucin en este campo, un primer punto de referencia es poder referirse a un modelo comnmente aceptable. El modelo comn de referencia, adoptado por ISO (International Standards Organization) se denomina OSI (Open Systems Interconection), y consta de estas siete capas:

Aplicacin

6 5 4 3

Presentacin Sesin Transporte Red

2 1

Enlace Fsico

Es donde la aplicacin que necesita comunicaciones enlaza, mediante API (Application Program Interface) con el sistema de comunicaciones. Define el formato de los datos que se van a presentar a la aplicacin. Establece los procedimientos de aperturas y cierres de sesin de comunicaciones, as como informacin de la sesin en curso. Comprueba la integridad de los datos transmitidos (que no ha habido prdidas ni corrupciones). Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envo de paquetes de informacin. Transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin. Transforma la informacin en seales fsicas adaptadas al medio de comunicacin.

La potencia del modelo OSI proviene de que cada capa no tiene que preocuparse de qu es lo que hagan las capas superiores ni las inferiores; cada capa se comunica con su igual en el interlocutor, con un protocolo de comunicaciones especfico. Entre cada par de capa N y capa N-1 est perfectamente definido el paso de la informacin, que se produce dentro de la misma mquina, con mtodos clsicos de programacin en local. Para establecer una comunicacin, la informacin atraviesa descendentemente la pila formada por las siete capas, atraviesa el medio fsico y asciende a travs de las siete capas en la pila de destino. Por tanto, cada capa tiene unos mtodos prefijados para comunicarse con las inmediatamente inferior y superior. En los niveles inferiores, habitualmente hasta el nivel tres, es donde se definen las redes LAN (Local Area Network), MAN (Metropolitan Area Network) y WAN (Wide Area Network). Las funcionalidades de estos tres tipos de redes son similares, variando fundamentalmente la 4

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

distancia que son capaces de salvar entre el emisor y el receptor (LAN: dentro de un edificio, MAN: dentro de un campus o zona urbana, WAN: cualquier distancia), siendo la velocidad inversamente proporcional a la distancia.

Vulnerabilidades en redes Todos los sistemas de comunicacin, desde el punto de vista de auditora, presentan en general una problemtica comn: La informacin transita por lugares fsicamente alejados de las personas responsables. Esto presupone un compromiso en la seguridad, ya que no existen procedimientos fsicos para garantizar la inviolabilidad de la informacin. En las redes de comunicaciones, por causas propias de la tecnologa, pueden producirse bsicamente tres tipos de incidencias: 1) Alteracin de bits. Por error en los medios de transmisin, una trama puede sufrir variacin en parte de su contenido. La forma ms habitual de detectar, y corregir en su caso, este tipo de incidencias, es sufijar la trama con un Cdigo de Redundancia Cclico (CRC) que detecte cualquier error y permita corregir errores que afecten hasta unos pocos bits en el mejor de los casos. 2) Ausencia de Tramas. Por error en el medio, o en algn nodo, o por sobrecarga, alguna trama puede desaparecer en el camino del emisor al receptor. Se suele atajar este riesgo dando un nmero de secuencia a las tramas. 3) Alteracin de Secuencia. El orden en el que se envan y se reciben las tramas no coincide. Unas tramas han adelantado a otras. En el receptor, mediante el nmero de secuencia, se reconstruye el orden original. Por causas dolosas, y teniendo en cuenta que es fsicamente posible interceptar la informacin, los tres mayores riesgos a atajar son: 1) Indagacin. Un mensaje puede ser ledo por un tercero, obteniendo la informacin que contenga. 2) Suplantacin. Un tercero puede introducir un mensaje espurio que el receptor cree proveniente del emisor legtimo. 3) Modificacin. Un tercero puede alterar el contenido de un mensaje. Para este tipo de actuaciones dolosas, la nica medida prcticamente efectiva en redes MAN y WAN (cuando la informacin sale del edificio) es la criptografa. En redes LAN suelen utilizarse ms bien medidas de control de acceso al edificio y al cableado, ya que la criptografa es muy onerosa todava para redes locales. 5

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Dada la proliferacin de equipos que precisan comunicacin de datos dentro de los edificios, es muy habitual plantearse un requisito en edificios con cierto volumen de usuarios. Los sistemas de cableado suelen dividirse segn su mbito. En cada planta o zona se tienden cables desde un armario distribuidor a cada uno de los potenciales puestos. Este cableado se denomina habitualmente de planta. Estos armarios estn conectados a su vez, entre s y con las salas de computadores, denominndose a estas conexiones cableado troncal. Desde las salas de computadores parten las lneas hacia los transportistas de datos (Telefnicas o PTTs), saliendo los cables al exterior del edificio en lo que se denomina cableado de ruta. El cableado de planta suele ser de cobre, por lo que es propenso a escuchas (pinchazos) que pueden no dejar rastro. El cableado troncal y el de ruta cada vez ms frecuentemente se tienden mediante fibras pticas, que son muy difciles de interceptar, debido a que no provocan radiacin electromagntica y a que la conexin fsica a una fibra ptica requiere una tecnologa delicada y compleja. En el propio puesto de trabajo puede haber peligros, como grabar/retransmitir la imagen que se ve en la pantalla, teclados que guardan memoria del orden en que se han pulsado las teclas, o directamente que las contraseas estn escritas en papeles a la vista. Dentro de las redes locales, el mayor peligro es que alguien instale una escucha no autorizada. Al viajar en claro la informacin dentro de la red local, es imprescindible tener una organizacin que controle estrictamente los equipos de escucha, bien sean stos fsicos (sniffer) o lgicos (traceadores). Ambos escuchadores, fsicos y lgicos, son de uso habitual dentro de cualquier instalacin de cierto tamao. Por tanto, es fundamental que ese uso legtimo est controlado y no devenga en actividad espuria. El riesgo de interceptar un canal de comunicaciones, y poder extraer de l la informacin, tiene unos efectos relativamente similares a los de poder entrar, sin control, en el sistema de almacenamiento del computador. Hay un punto especialmente crtico en los canales de comunicaciones que son las contraseas de usuario. Mientras que en el sistema de almacenamiento las contraseas suelen guardarse cifradas, es inhabitual que los terminales u computadores personales sean capaces de cifrar la contrasea cuando se enva al computador central o al servidor. Por tanto, alguien que intercepte la informacin puede hacerse con las contraseas en claro. Adems, dado que las cartulas iniciales donde se teclea la contrasea son siempre las mismas, se facilita la labor de los agentes de interceptacin, pues proporcionan un patrn del paquete de informacin donde viaja la contrasea a interceptar.

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Protocolos de alto nivel Como protocolos de alto nivel, los ms importantes en la industria son: SNA, OSI, Netbios, IPX y TCP/IP. Lamentablemente, no existe una independencia de facto entre las aplicaciones y los protocolos de alto nivel. Es todava poco habitual que los clsicos programas de computador central IBM se usen con protocolo distinto de SNA. Por su parte el TCP/IP posee una gran cantidad de aplicaciones, ampliamente difundidas, pero que no pueden funcionar con otros protocolos. Por ejemplo, la transmisin de archivos FTP (File Transfer Protocol), el correo electrnico SMTP (Simple Mail Transfer Protocol) o el terminal virtual Telnet han de correr precisamente sobre una pila de protocolo TCP/IP. Se establece as una retroalimentacin donde las utilidades refuerzan al protocolo TCP/IP, que se vuelve cada vez ms atractivo para que los desarrolladores escriban nuevas utilidades a l orientadas. Adems, precisamente por su apertura, el TCP/IP es el preferido por organismos reguladores y grandes empresas, pues permiten evitar, al ser abierto, la dependencia de ningn fabricante en concreto. Una solucin que est teniendo xito es encapsular un protocolo sobre otro. As, el Netbios puede ser transportado sobre TCP/IP; la capa inferior, Netbeui, puede ser sustituida por TCP/IP, quedando el Netbios encapsulado sobre TCP/IP. Sin embargo, han de tenerse muy en cuenta las vulnerabilidades serias, pues facilitan el tomar control remoto de recursos que se pens que slo se accederan en local, confiando, al menos en parte, en la proteccin fsica. Al ser los sistemas de comunicaciones, procesos sin historia, donde no se almacenan permanentemente datos de ningn tipo, los sistemas de recuperacin se ven especialmente beneficiados por esta caracterstica. Si una sesin cae, una vez que se vuelve a establecer la sesin, el incidente queda solucionado. Es responsabilidad de la aplicacin volver a reinicializar si la interrupcin se produjo en mitad de una unidad de proceso.

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Redes abiertas (TCP/IP) Ante el auge que est tomando el protocolo TCP/IP, como una primera clasificacin de redes, se est adoptando la siguiente nomenclatura para las redes basadas en este protocolo: Intranet: Es la red interna, privada y segura de una empresa, utilice o no medios de transporte de terceros. Extranet: Es una red privada y segura, compartida por un conjunto de empresas, aunque utilice medios de transporte ajenos e inseguros, como pudiera ser Internet. Internet: Es la red de redes, metared a donde se conecta cualquier red que se desee abrir al exterior, pblica e insegura, de alcance mundial, donde puede comunicar cualquier pareja o conjunto de interlocutores, dotada de todo tipo de servicios de valor aadido.

El mayor peligro que representa un acceso TCP/IP no autorizado viene precisamente por la mayor virtud del TCP/IP: su amplia disponibilidad de utilidades. Dada la estandarizacin de las utilidades TCP/IP, es muy razonable suponer que cada mquina con acceso TCP/IP tenga puertos abiertos, que a su vez tienen direcciones normalizadas donde encontrar transmisores de archivos, servidores de correo, terminales virtuales y todo tipo de servicios de utilidad. Una ausencia de proteccin significara que un tercero puede utilizar estos servicios normalizados, de comn existencia en cualquier pgina, en beneficio propio. Un dispositivo especficamente dedicado a la proteccin de una Intranet ante una Extranet, y fundamentalmente ante Internet, es el cortafuegos (Firewall). sta es una mquina dedicada en exclusiva a leer cada paquete que entra o sale de una red para permitir su paso o desecharlo directamente. Esta autorizacin o rechazo est basada en unas tablas que identifican, para cada pareja de interlocutores (bien sea basado en el tipo de interlocutor o inclusive en su identificacin individual) los tipos de servicios que pueden ser establecidos. Para llevar a cabo su misin, existen diversas configuraciones, donde se pueden incluir encaminadores (routers), servidores de proximidad (proxy), zonas desmilitarizadas, bastiones, y dems parafernalia, a veces copiada de modelos militares. El peligro ms clsico es que un extrao se introduzca desde el exterior hacia la red interna. Dado que las tcnicas para saltar los procedimientos de seguridad son pblicas y se puede acceder a ellas desde Internet, una primera preocupacin debiera ser, peridica, controlada y preventivamente, intentar saltar los procedimientos de seguridad antes de que un extrao los ponga a prueba. Para comprobar los controles de acceso desde el exterior, as como las vulnerabilidades en la red interna, cortafuegos, servidores, etc. existen programas especficos ya comercializados, como por ejemplo SAFEsuite, Satan, Cops que facilitan esta tarea, comprobando las vulnerabilidades ya conocidas. Las nuevas versiones de estos programas, que 8

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

aparecen regularmente, incluyen comprobaciones de las nuevas debilidades detectadas. Como en el caso de los anti-virus, se deben te

Auditora de la Gerencia de Comunicaciones Cada vez la comunicacin y su proceso estn tomando un mayor grado de relevancia en el tratamiento de datos, cumplindose el lema el computador es la red. No siempre esta importancia es tenida en cuenta por los gerentes y tampoco queda adecuadamente reflejada dentro de la estructura organizativa del proceso de datos, por sobre todo en organizaciones de corte tradicional. En una gran mayora de los casos, el profesional del rea informtica no posee habilidades o cualificaciones en temas de comunicacin tan desarrollados o a la altura de sus conocimientos tcnicos informticos y, principalmente, de tratamiento de datos, por lo que existe un riesgo de que se d una situacin de deficiente anclaje en la gerencia de comunicaciones dentro del esquema organizacional. Esto ocurre debido a que los operadores y personal del rea informtica consideran que lo importante para desempear su labor correctamente es poseer conocimientos de porte exclusivamente tcnicos, obviando considerar las aplicaciones de carcter administrativas de su tarea. Todos estos factores convergen en que la auditora de comunicaciones no siempre se practica de una forma eficiente ni con la frecuencia y profundidad equivalentes a las de otras reas de proceso de datos. Por lo tanto, el primer punto de una auditora es determinar que la funcin de gestin de redes y comunicaciones est claramente definida, debiendo ser responsable, en general, de las siguientes reas: Gestin de la red, inventario de equipamiento y normativa de conectividad. Monitorizacin de las comunicaciones, registro y resolucin de problemas. Revisin de costes y su asignacin de proveedores y servicios de transporte, balanceo de trfico entre rutas y seleccin de equipamiento. Participacin activa en la estrategia de proceso de datos. Como objetivos de control, se debe marcar la existencia de: Una gerencia de comunicaciones con autoridad para establecer procedimientos y normativa. Procedimientos y registros de inventarios y cambios. Funciones de vigilancia del uso de la red de comunicaciones, ajustes de rendimiento, registro de incidencias y resolucin de problemas. Procedimientos para el seguimiento del coste de las comunicaciones y su reparto a las personas o unidades apropiadas. Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes para mejorar el rendimiento, y registrar y resolver cualquier problema. Participacin activa de la gerencia de comunicaciones en el diseo de las nuevas aplicaciones online para asegurar que se sigue la normativa de comunicaciones. 9

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Existe una lista de control de aproximadamente veinte a veinticinco tems que deben ser tenidos en cuenta para la auditora de la gerencia de comunicaciones, los cuales determinan los aspectos que deben ser comprobados en el proceso de control. En el presente trabajo se enumerarn slo algunos1 de ellos. 1. Ms tems pueden ser encontrados en el libro Auditora Informtica: Un enfoque prctico. Comprobar que: 1. 2. 3. 4. La gerencia de comunicaciones despache con el puesto directivo que en el organigrama tenga autoridad suficiente para dirigir y controlar la funcin. Haya coordinacin organizativa entre la comunicacin de datos y la de voz, en caso de estar separadas estas dos funciones. Existan descripciones del puesto de trabajo, competencias, requerimientos y responsabilidades para el personal involucrado en las comunicaciones. Existan normas en comunicaciones al menos para las siguientes reas: 5. 6. 7. 8. 9. 10. Tipos de equipamiento, como adaptadores LAN, que pueden ser instalados en red. Procedimientos de autorizacin para conectar nuevo equipamiento en la red. Planes y procedimientos de autorizacin para la introduccin de lneas y equipos fuera de las horas normales de operacin. Procedimientos para el uso de cualquier conexin digital con el exterior, como lnea de red telefnica conmutada o Internet. Procedimientos de autorizacin para el uso de exploradores fsicos (sniffers) y lgicos (traceadores). Control fsico de los exploradores fsicos (sniffers), que deben estar guardados. Control de qu mquinas tienen instalados exploradores lgicos (traceadores), y de que stos slo se pueden invocar por usuarios autorizados.

Los contratos con transportistas de informacin y otros proveedores tienen definidas responsabilidades y obligaciones. Existan planes de comunicaciones a largo plazo, incluyendo estrategia de comunicaciones de voz y datos. Existen, si fueran necesarios, planes para comunicaciones a alta velocidad, como fibra ptica, ATM, etc. Se planifican redes de cableado integral para cualquier nuevo edificio o dependencia que vaya a utilizar la empresa. El plan general de recuperacin de desastres considera el respaldo y recuperacin de los sistemas de comunicaciones. Las listas de inventario cubren todo el equipamiento de comunicaciones de datos, incluyendo mdems, controladores, terminales, lneas y equipos relacionados.

10

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Auditora de la Red Fsica Al ser los datos, y su integridad, lo primordial dentro de la estructura informtica de una organizacin, la primera divisin que se debe realizar es establecer distintos riesgos para esos datos que circulan dentro del edificio de aquellos que viajan por el exterior. Por lo tanto, se ha de auditar hasta qu punto las instalaciones fsicas del edificio ofrecen garantas y se deben estudiar las vulnerabilidades existentes. En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el exterior (conexiones a internet u otras redes pertenecientes a otras organizaciones) a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que, efectivamente, los accesos fsicos provenientes del exterior han sido debidamente registrados, para evitar accesos indeseados. Debe tambin comprobarse que el cableado del interior del edificio (o conjunto de edificios) no sean interceptados fsicamente, lo que se denomina pinchazo, el cual es anlogo al robo de seal de cable de un vecino que no posee contrato a otro que s ha pagado por su conexin. Se debe tener un conocimiento en profundidad del cableado interno para que en caso de ocurrir un desastre, total o parcial, pueda ser comprobado cul es la parte del cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes recuperacin de contingencias deben tener prevista la recuperacin en comunicaciones. Tambin debe tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido fsico de cables y su mantenimiento. Como objetivos de control, se debe marcar la existencia de: reas controladas para los equipos de comunicaciones, previniendo as accesos inadecuados. Proteccin y tendido adecuado de cables y lneas de comunicaciones, para evitar accesos fsicos. Controles de utilizacin de los equipos de pruebas de comunicaciones, usados para monitorizar la red y su trfico, que impidan su utilizacin inadecuada. Atencin especfica a la recuperacin de los sistemas de comunicacin de datos en el plan de recuperacin de desastres en sistemas de informacin. Controles especficos en caso de que se utilicen lneas telefnicas normales con acceso a la red de datos para prevenir accesos no autorizados al sistema o a la red.

11

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

La lista de control de la red fsica se extiende a quince tems que deben tenerse en cuenta para la auditora, nuevamente se ejemplificar una cantidad limitada de los mismos. Se debe comprobar que: 1. 2. 3. 4. El equipo de comunicaciones se mantiene en habitaciones cerradas con acceso limitado a personas autorizadas. La seguridad fsica de los equipos de comunicaciones, tales como controladores de comunicaciones, dentro de las salas de computadores sea adecuada. Slo personas con responsabilidad y conocimientos estn incluidas en la lista de personas permanentemente autorizadas para entrar en las salas de equipos de comunicaciones. Se toman medidas para separar las actividades de electricistas y personal de tendido y mantenimiento de tendido de lneas telefnicas, as como sus autorizaciones de acceso, de aqullas del personal bajo el control de la gerencia de comunicaciones. En las zonas adyacentes a las salas de comunicaciones, todas las lneas de comunicaciones estn fuera de la vista. Las lneas de comunicaciones, en las salas de comunicaciones, armarios distribuidores y terminaciones de los despachos, estarn etiquetadas con un cdigo gestionado por la gerencia de comunicaciones, y no por su descripcin fsica o mtodos sin coherencia. Existen procedimientos para la proteccin de cables y bocas de conexin que dificulten el que sean interceptados o conectados por personas no autorizadas. Se revisa peridicamente la red de comunicaciones, buscando intercepciones activas o pasivas. Los equipos de prueba de comunicaciones usados para resolver los problemas de comunicacin de datos deben tener propsitos y funciones definidos. Existen controles adecuados sobre los equipos de prueba de comunicaciones usados para monitorizar lneas y fijar problemas incluyendo: Procedimiento restringiendo el uso de estos equipos a personal autorizado. Facilidades de traza y registro del trfico de datos que posean los equipos de monitorizacin. Procedimientos de aprobacin y registro ante las conexiones a lneas de comunicaciones en la deteccin y correccin de problemas.

5. 6.

7. 8. 9. 10.

12

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Auditora de la Red Lgica Cada vez ms se tiende a que un equipo pueda comunicarse con cualquier otro equipo, de manera que sea la red de comunicaciones el substrato comn que les une. Por lo tanto, una red de comunicaciones permite que diversos equipos transfieran datos entre s a travs de la red de forma lgica, sin la necesidad de realizar ninguna otra instalacin o modificacin fsica en los equipos; sta facilidad de la comunicacin puede derivar en que si un equipo comienza a envirar mensajes indiscriminadamente a travs de toda la red a todos los equipos realizando una inundacin, la red colapse y sea bloqueada en su totalidad y, por lo tanto, todos los equipos que forman parte de la red sean bloqueados. Por lo mencionado anteriormente, es necesario monitorizar la red, revisar los errores o situaciones anmalas que se producen y tener establecidos los procedimientos para detectar y aislar equipos en situacin anmala. En general, si se quiere que la informacin que viaja por la red no pueda ser espiada, la nica solucin totalmente efectiva es la encriptacin. Como objetivos de control, se debe marcar la existencia de: Contraseas y otros procedimientos para limitar y detectar cualquier intento de acceso no autorizado a la red de comunicaciones. Facilidades de control de errores para detectar errores de transmisin y establecer las retransmisiones apropiadas. Controles para asegurar que las transmisiones van solamente a usuarios autorizados y que los mensajes no tienen por qu seguir siempre la misma ruta. Registro de la actividad de la red, para ayudar a reconstruir incidencia y detectar accesos no autorizados. Tcnicas de cifrado de datos donde haya riesgos de accesos impropios a transmisiones sensibles. Controles adecuados que cubran la importacin o exportacin de datos a travs de puertas, en cualquier punto de la red, a otros sistemas informticos.

La lista de control de la red lgica, o los tems que deben ser comprobados es la siguiente. Comprobar que: 1. 2. El software de comunicaciones, para permitir el acceso, exige cdigo de usuario y contrasea. Revisar el procedimiento de conexin de usuario (contraseas, cambio de contraseas, cantidad de intentos para ingresar la contrasea, etc.) 13

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

3. 4. 5. 6. 7. 8.

Cualquier procedimiento del fabricante que permita el libre acceso y que haya sido utilizado en la instalacin original ha de haber sido inhabilitado o cambiado. Se toman estadsticas que incluyan tasas de errores y de retransmisin. Los protocolos utilizados deben disponer procedimientos de control de errores con la seguridad suficiente. Los mensajes lgicos transmitidos identifican el emisor, la fecha, la hora y el receptor. El software de comunicaciones ejecuta procedimientos de control y de correccin ante mensajes duplicados, fuera de orden, perdidos y retrasados. La arquitectura de comunicaciones utiliza indistintamente cualquier ruta disponible de transmisin para minimizar el impacto de una escucha de datos sensibles en una ruta determinada. Existen controles para que los datos sensibles slo puedan ser impresos en las impresoras designadas y vistos desde los terminales autorizados. Existen procedimientos de registro para capturar y ayudar a reconstruir todas las actividades de las transacciones.

9. 10.

14

Trabajo Prctico Auditora Informtica Auditora de Redes Informticas Nelson Romero Manuel Bogado

Conclusin

Muchos empresarios an piensan que la seguridad informtica es una preocupacin que concierne solo a grandes organizaciones, sin embargo es un tema que debera preocupar incluso a las personas que utilizan Internet en el hogar. Los crackers que merodean en Internet ya no buscan penetrar en los sistemas de una empresa para lograr notoriedad, hoy los delincuentes cibernticos buscan obtener ganancias y son cada vez ms frecuentes los ataques que luego involucran el robo de nmeros de tarjetas de crdito, espionaje, fraudes o el secuestro de datos. La seguridad en la red se convierte en una inversin adicional para todas las empresas. Los especialistas en seguridad concuerdan en que no es posible conseguir un 100% de seguridad, es necesario establecer un balance entre el nivel de inversin y el nivel de seguridad que se desea obtener. Recurrir a consultores de seguridad independientes para ejecutar auditoras de seguridad informtica en la empresa es una buena estrategia. El consultor puede ejecutar un ataque controlado e indicarle a la empresa cules son sus puntos dbiles, para luego pasar a desarrollar una estrategia para reforzar la seguridad de la red empresarial. Es importante resaltar la importancia del aseguramiento de los dispositivos tales como enrutadores y switches puesto que generan graves riesgos de seguridad para una red si no se toman las medidas adecuadas. En el caso del router la configuracin por defecto es bastante deficiente en cuestiones de seguridad, ya que las vulnerabilidades estn a la orden del da (o del atacante).

15

You might also like