You are on page 1of 49

AUDITORA DE REDES

AUDITORA DE SISTEMAS

Terminologa Bsica y
Modelos
Ponente: Edwin Miranda Guevara
edwin_miranda@live.com

Terminologa de Redes. Modelo OSI


Tipo de cable
Tipo de conector
Representacin binaria
de la informacin
Nmero del terminal
de destino
Control de flujo

Seal Elctrica

Correccin de error
Identificacin del tipo
de servicio
Asegurar la conexin
de extremo a extremo.
Etc.

Control Elctrico

Terminologa de Redes. Modelo OSI


Para poder auditar redes, lo primero y fundamental es conocer los trminos
que los expertos utilizan en comunicaciones.
El modelo comn de referencia se denomina OSI (Open Systems
Interconection), y consta de siete capas:
Es donde la aplicacin que necesita comunicaciones enlaza, mediante api
(aplication program interface) con el sistema de comunicaciones.

APLICACIN

PRESENTACIN

SESIN

Establece los procedimientos de apertura y cierres de sesin de


comunicaciones, as como informacin de la sesin en curso

TRANSPORTE

Comprueba la integridad de los datos transmitidos (que no ha habido


prdidas ni corrupciones)

RED

Establece las rutas por las cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envo de paquetes de informacin

ENLACE

FSICO

Define el formato de los datos que se van a presentar a la aplicacin

Transforma los paquetes de informacin en tramas adaptadas a los


dispositivos fsicos sobre los cuales se realiza la transmisin
Transforma la informacin en seales fsicas adaptadas al medio de
comunicacin

Modelo de Referencia OSI


Niveles funcionales
Nivel 1. Capa Fsica
Proporciona los medios mecnicos, elctricos,
funcionales y de procedimiento necesarios para
activar, mantener y desactivar conexiones fsicas
para la transmisin de bits entre entidades de
enlace de datos.
Las entidades de las capas fsicas estn
interconectadas por un medio fsico (lnea
telefnica, cable coaxial, fibra ptica, satlite,
etc.).

Modelo de Referencia OSI


Niveles funcionales
Nivel 2. Capa de Enlace de Datos
Controla la transferencia de datos entre sistemas
abiertos adyacentes.
Detecta y corrige los errores de bits que se
producen en la ruta de transmisin.
Garantiza la transferencia segura de las tramas al
Sistema de Destino.

Capa de
Enlace

Control
de
errores
y
Transferencia
Trama

Capa de
Enlace

Control de
errores y
Transferencia
Trama

Capa de
Enlace

Modelo de Referencia OSI


Niveles funcionales
Nivel 3. Capa de Red
Proporciona
los
medios
para
establecer,
mantener y liberar las comunicaciones entre
sistemas finales.
Controla la funcin de retransmisin y
encaminamiento para establecer la ruta de
comunicacin con el sistema de Destino con las
caractersticas ptimas requeridas por la capa de
Destino.

Modelo de Referencia OSI


Niveles funcionales
Nivel 4. Capa de Transporte
Controla la transferencia de Datos entre
Sistemas abiertos terminales.
Mejora la contabilidad de transferencia de Datos
mediante el procedimiento de deteccin y
correccin de errores de extremo a extremo.

Modelo de Referencia OSI


Niveles funcionales
Nivel 5. Capa de Sesin
Proporciona los medios necesarios para que las
entidades de presentacin, organicen y
sincronicen el dilogo y procedan a su
intercambio de datos.

Modelo de Referencia OSI


Niveles funcionales
Nivel 6. Capa de Presentacin
Permite la representacin de la informacin.
Se ocupa de la sintaxis (Representacin de los
Datos).

Modelo de Referencia OSI


Niveles funcionales
Nivel 7. Capa de Aplicaciones
Contiene todas la funciones que implican una
comunicacin entre sistemas abiertos y que no
han sido realizados por la capas ms bajas.
Entre ellos hay funciones que son realizadas por
los programas y funciones que son realizadas
por seres humanos.

Modelo OSI
Aplicacin

Presentacin 6
Sesin

Transporte

Red

Enlace

Fsica

Al enviar
el mensaje
baja

7 Aplicacin
6 Presentacin

Al recibir
el mensaje
sube

5 Sesin
4 Transporte
3 Red
2 Enlace
1 Fsica

Nodo A

Nodo B
RED

Vulnerabilidades y Ataques
Informticos
Ponente: Jonathan Muoz Aleman
Homepage:
http://geekmelomano.iespana.es/
E-mail: geekmelomano@iespana.es

Vulnerabilidades y Ataques
Informticos

Anlisis de Vulnerabilidades:
Mtodos

Anlisis de Vulnerabilidad: Pasos

En Busca de Agujeros en la Red

Propiedades de los Protocolos


Deteccin de la conexin fsica subyacente (con
cable o inalmbrica), o la existencia de otro punto
final o nodo.
Handshaking.
Negociacin de varias caractersticas de la conexin.
Cmo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Qu hacer con mensajes corruptos o formateados
incorrectamente (correcin de errores).
Cmo detectar una prdida inesperada de la
conexin, y qu hacer entonces.
Terminacin de la sesin y/o conexin.

Protocolos Comunes

Auditoria de la gerencia de
comunicaciones

Auditora de la Gerencia de
Comunicaciones
Ponente: Jos Caldern
Villanueva
jose_1985c@hotmail.com

Auditar la Gerencia de
Comunicaciones
Ha de verse las siguientes reas:

La gestin de red,los equipos y su


conectividad.
La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de
proveedores.
Creacin y aplicabilidad de estndares

Auditar la Gerencia de
Comunicaciones
Cumpliendo como objetivos de control:

Tener una gerencia de comunicaciones con


plena autoridad de voto y accin.
Llevar un registro actualizado de mdems,
controladores, terminales, lneas y todo equipo
relacionado con las comunicaciones.
Mantener una vigilancia constante sobre
cualquier accin en la red.
Registrar un coste de comunicaciones y reparto
a encargados.
Mejorar el rendimiento y la resolucin de
problemas presentados en la red.

Auditar la gerencia de
Para lo cual se debe comprobar:
comunicaciones
El nivel de acceso a diferentes funciones dentro de la red.
Coordinacin de la organizacin de comunicacin de datos y voz.
Han de existir normas de comunicacin en:
Tipos de equipamiento como adaptadores LAN.
Autorizacin de nuevo equipamiento, tanto dentro, como
fuera de las horas laborales.
Uso de conexin digital con el exterior como Internet.
Instalacin de equipos de escucha como Sniffers
(exploradores fsicos) o Traceadores (exploradores lgicos).
La responsabilidad en los contratos de proveedores.
La creacin de estrategias de comunicacin a largo plazo.

Auditar la gerencia de
comunicaciones

Los planes de comunicacin a alta velocidad como fibra ptica y


ATM ( tcnica de conmutacin de paquetes usada en redes MAN e
ISDN).

Planificacin de cableado.

Planificacin de la recuperacin de las comunicaciones en caso de


desastre.

Ha de tenerse documentacin sobre el diagramado de la red.

Se deben hacer pruebas sobre los nuevos equipos.

Se han de establecer las tasas de rendimiento en tiempo de


respuesta de las terminales y la tasa de errores.

Vigilancia sobre toda actividad on-line.

La facturacin de los transportistas y vendedores ha de revisarse

Auditora de Redes Lgicas


Ponente: Yaser Ramos Ramrez
ramos_620@hotmail.com

Auditando una red lgica


Es necesario monitorizar la red, revisar los errores
o situaciones anmalas que se producen, para
evitar un dao interno. Para evitar estas
situaciones anmalas se debe:

Dar contraseas de acceso.


Controlar los errores.
Cambiar la ruta de acceso de la informacin a la red.
Contar con el uso de una bitcora.
Encriptar la informacin importante.
Evitar la importacin y exportacin de datos.

Red lgica: Lista de control


Comprobar si el sistema:

Solicita usuario y contrasea para cada


sesin.
No permitir acceso a ningn programa sin
identificar ni autenticar.
Inhabilitar al usuario despus de n intentos
fallidos.
Cambios peridicos de claves por parte de
los usuarios.
Enmascarar las claves en la pantalla
Informar al usuario cual fue su ultima
conexin

Red lgica: Lista de control

Generar estadsticas de errores y transmisin.


Crear protocolos con deteccin de errores.
Identificacin de los mensajes lgicos.
Contar con rutas alternativas de comunicacin.
Proteccin de datos sensibles.
Asegurar que exista un mecanismo de cifrado.
Implantar polticas de prohibicin para instalar
programas o equipos personales.
La propia empresa se generar autoataques.

ALGORITMO RSA
Es un algoritmo asimtrico cifrador de
bloques, que utiliza una clave pblica, la
cual se distribuye, y otra privada, la cual es
guardada en secreto por su propietario.
Cuando se quiere enviar un mensaje, el
emisor busca la clave pblica de cifrado
del receptor, cifra su mensaje con esa
clave, y una vez que el mensaje cifrado
llega al receptor, ste se ocupa de
descifrarlo usando su clave oculta.

SEGURIDAD
La seguridad de este algoritmo radica en
que no hay maneras rpidas conocidas de
factorizar un nmero grande en sus
factores primos utilizando computadoras
tradicionales.
El descifrado completo de un texto cifrado
con RSA es computacionalmente
intratable, no se ha encontrado un
algoritmo eficiente todava para solucionar
este problema.

Cifrado de mensajes: Ejemplo


Bob quiere enviar a Alicia un mensaje
secreto que solo ella pueda leer. Alicia
enva a Bob una caja con una cerradura
abierta, de la que solo Alicia tiene la llave.
Bob recibe la caja, escribe el mensaje, lo
pone en la caja y la cierra con su cerradura.
Bob enva la caja a Alicia y ella la abre con
su llave. En este ejemplo, la caja con la
cerradura es la clave pblica de Alicia, y la
llave de la cerradura es su clave privada.

Modelo matemtico base

c: Texto Cifrado
m: Mensaje
e: Exponente Pblico (Encriptar)
d: Exponente Privado (Desencriptar)
n: p*q
p y q: Nmeros primos de la clave
privada

Auditora de una Red Fsica


Ponente: Johny Reque Llumpo
reque_system@hotmail.com

Conceptos Previos
En general, muchas veces se parte del supuesto de que si no existe
acceso fsico desde el exterior a la red interna de una empresa las
comunicaciones internas quedan a salvo. Debe comprobarse que
efectivamente los accesos fsicos provenientes del exterior han sido
debidamente registrados, para evitar estos accesos. Debe tambin
comprobarse que desde el interior del edificio no se intercepta
fsicamente el cableado.
En caso de desastre, bien sea total o parcial, ha de poder comprobarse
cul es la parte del cableado que queda en condiciones de funcionar y
qu operatividad puede soportar. Ya que el tendido de cables es una
actividad irrealizable a muy corto plazo, los planes de recuperacin de
contingencias deben tener prevista la recuperacin en comunicaciones.

Conceptos Previos
Ha de tenerse en cuenta que la red fsica es un punto claro de
contacto entre la gerencia de comunicaciones y la gerencia de
mantenimiento general de edificios, que es quien suele aportar
electricistas y personal profesional para el tendido fsico de cables y
su mantenimiento.
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin
para evitar accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para
monitorizar la red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.

Conceptos Previos
Se debe comprobar que:

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.


La seguridad fsica del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado
de lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.
Haya procedimientos de proteccin de los cables y las bocas de conexin para
evitar fallas en la red.
Existan revisiones peridicas de la red buscando errores y/o daos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones
especficas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y
tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.

Caso Prctico
Este informe contiene el resultado de la auditoria de redes fsicas
realizada sobre la red de rea local de la Universidad Tecnolgica
Nacional Facultad Regional de Crdoba.

Propsito:
El propsito de esta auditoria es evaluar los controles de seguridad
para proteger los recursos de la red fsicas de la Universidad
Tecnolgica Nacional, Facultad Regional de Crdoba.
Obtener una visin general de la ubicacin de todos los dispositivos
de la red de rea local.
Evaluar el ambiente de control fsico sobre los dispositivos de la red
de rea local.

Cuestin de Fondo:
El funcionamiento de la Universidad se basa en su sistema
informtico. Este es necesario para brindar servicios tanto a
estudiantes como a empleados. Algunos de estos servicios son:
Inscripciones, seguimiento de alumnos, dictado de clases, servicio de
comunicaciones, internet y otros.

Caso Prctico
En qu consiste:

Esta auditoria esta limitada a la seguridad fsica de la red de rea local de la


Universidad Tecnolgica Nacional, Facultad Regional de Crdoba.
Las actividades que protegen el equipamiento de dao fsico son:

Permitir que solo los responsables de mantenimiento de los equipos de


cmputos ingresen a las salas de equipamiento.

Proveer mecanismos de deteccin de fuego, humo, agua, suciedad, etc.

Almacenar materiales peligrosos, como qumicos de limpieza, en lugares


separados y alejados de los equipos de cmputos.

Proveer de dispositivos reguladores de tensin y UPSs para salvar el


equipamiento de daos producidos por los niveles de tensin y cortes abruptos
en el suministro elctrico.

Planificar la manera de recomenzar con las operaciones despus de un fallo,


incluyendo las copias de seguridad de programas y datos.

Caso Prctico
Metodologa
Durante nuestra visita preliminar identificamos todas las salas donde
se encuentra el equipamiento de cmputos y las clasificamos en
principales y secundarias, entendindose por principales
aquellas donde se ubican los dispositivos ms importantes para la
red tales como servidores, hubs, switch, etc.
Es vlido resaltar que las salas principales deben contar con un
mayor control de seguridad que las secundarias.
La figura 1 describe los aspectos tpicos a implementar para el
control fsico de la red en las salas principales y secundarias.

Caso Prctico
Para Salas Secundarias

Escritura de estndares para la administracin de seguridad de los recursos de


la red.

Bloqueo de salas permitiendo solo el ingreso a personas autorizadas.

Monitoreo y registro de los accesos a las salas.

Deteccin de fuego, humo y agua.

Extintores de fuego adecuados y habilitados.

Caso Prctico
Para Salas Principales
(Adems de los aspectos necesarios para las salas secundarias)

Escritura de polticas y procedimientos para la realizacin y recuperacin de


copias de seguridad.

Ubicacin de las salas en el interior del edificio. Y en lo posible sin ventanas ni


puertas al exterior o patios internos.

Dispositivos alejados del piso.

UPSs para asegurar la continuidad de las operaciones.

Copias de seguridad ubicadas fuera de la sala y adecuadamente protegidas

Figura 1. Aspectos tpicos de seguridad fsica.

Caso Prctico
Para obtener una visin general de la ubicacin de todos los
dispositivos de red, nos contactamos con el personal encargado
de las aulas G del edificio, el Laboratorio de Sistemas y el centro
de cmputos. Posteriormente visitamos cada una de estas salas
para evaluar, los controles sobre la seguridad fsica, las
condiciones ambientales y controles sobre las copias de seguridad
e inventarios. Para esto nos entrevistamos con los responsables
de cada una de estas salas.

Hallazgo

No existen
polticas ni
procedimientos
para
Mantenimiento
No existen
polticas ni
procedimientos
para Inventarios
No existen
polticas ni
procedimientos
para registros de
errores y
soluciones
No existen
polticas ni
procedimientos
para la asignacin
de
responsabilidades

Recomendacion
es

Ausencia de polticas y procedimientos para la administracin de la seguridad de la red


fsica.

Actualmente no existen polticas ni procedimientos escritos para la gestin


de la seguridad fsica de la red. Sino que, son los encargados de cada sala
quienes llevan adelante estas tareas a criterio propio y por lo tanto de
manera heterognea.
Debido a la ausencia de estos, el mantenimiento, lo realiza el encargado
de turno basndose en su experiencia. Adems tampoco se cuenta con
procedimientos para el monitoreo de las conexiones de la red por lo que es
difcil determinar el estado de los equipos.
Por lo que no se conoce la disponibilidad de equipos, su ubicacin, estado
ni procedencia.
No esta disponible informacin referente a errores comunes y sus
soluciones encontradas. Por lo que cada encargado debe, a cada error,
encontrarle una nueva solucin aunque se trate de problemas recurrentes.
Tampoco es posible realizar un seguimiento de las fallas y sus causas, con
el objeto de implementar medidas correctivas. Esto genera la necesidad
de la presencia permanente del encargado. No se cuenta con una
metodologa para el diagnstico de fallas.
No estn claramente definidas las responsabilidades del personal, lo que
ocasiona confusin acerca de las tareas que debe realizar cada persona.

Recomendamos que, se escriban y difundan las polticas y los


procedimientos necesarios para proteger los recursos informticos de la
red de rea local de la universidad. Estos procedimientos deberan ser
para mantenimiento, inventario, registros de errores y soluciones y

Hallazgo: Referentes a las salas principales y secundarias.


(No existe distincin entre estas.)
Durante la auditoria visitamos tres salas principales, en la que encontramos los siguientes
problemas, en los aspectos: Ambiental
Tubos fluorescentes sin coberturas.
Cielo raso en mal estado.
Matafuego con candado
Matafuego alejado.
No se conoce el uso del matafuego.
Cable canal deteriorado.
Espacio reducido entre maquina.
Tomacorrientes instalados sobre mubles de cao.
Cable dificultando el paso de la persona.
Cable en el piso.
El cableado de la red se encuentra junto al de la red elctrica.
No se restringe el acceso a persona no autorizadas a los dispositivos mayores ni menores (debido
a que estos dispositivos coexisten en la misma sala).
No existen carteles que prohban comer y/o fumar dentro de las salas.
Cableado de la red horizontal
Conectores de pared no se encuentran fijos.
Conectores sin capuchones.
Conectores al descubierto.
Conectores en el piso.
Conectores de PC sin atornillar.
Cableado sin identificadores.
Cableado suelto.
Cableado sin proteccin.
Cableado anudado.
Cableado de longitud excesiva.
Ausencia de precintos.
Precintos con presin excesiva.
Cables precintados a muebles.
Centro del cableado
Dispositivos sin identificadores.
Dispositivos accesibles a personas no autorizadas.
Centro de cableado en el piso.
La puerta del centro de cableado no se habr con facilidad.

Anlisis:
Los hallazgos identificados, se han agrupado en categoras por su similitud. Para permitir
una visin ms global de los problemas. Esto se refleja en la siguiente tabla:

Categora Problemas en
Ambiental Tubos fluorescentes sin coberturas.

Salas
Visitada Con
s
problema
5
5

Tomacorrientes instalados sobre mubles de cao.

Problemas con Matafuego

Cables en el piso o junto a la red elctrica.

Cielo raso en mal estado.

Problemas con conectores

Horizontal Problemas con cableado

Problemas con precintos

Centro de Dispositivos sin identificadores.

cableado Dispositivos accesibles a personas no autorizadas.

Red

Centro de cableado en el piso.


Centro de cableado mal ubicado

Para un mejor anlisis de los riesgos se dio una ponderacin diferenciando los hallazgos del centro del
cableado del resto (ambientales y red horizontal), asignndoles los valores de 1.0 y 0.6 respectivamente.
Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0.
Reflejando los resultados en la siguiente tabla.

Problemas en
Centro de cableado mal ubicado
Dispositivos accesibles a personas no
autorizadas.
Dispositivos sin identificadores.
Problemas con conectores
Tomacorrientes
instalados
sobre
mubles de cao.
Problemas con cableado
Centro de cableado en el piso.
Problemas con Matafuego
Tubos fluorescentes sin coberturas.
Cables en el piso o junto a la red
elctrica.
Problemas con precintos
Cielo raso en mal estado.

visitas
Sala problem
CC s
as
PP.
PC PI
VR
3
3
100% 1.00 0.7 70
3

67% 1.00

0.7

47

100% 1.00
100% 0.60

0.4
0.6

40
36

100%
100%
67%
80%
100%

0.60
0.60
1.00
0.60
0.60

0.5
0.5
0.3
0.4
0.2

30
30
20
19
12

0.3
0.3

11
11

0.4

10

5
5
5

5
2
4
5

60% 0.60
60% 0.60

40% 0.60

Caso Prctico
Anlisis de los Hallazgos:

Caso Prctico
Recomendaciones:

Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares


adecuados, fuera del alcance de personas no autorizadas. Tambin
recomendamos que se identifiquen los dispositivos principales.
Recomendamos, por ltimo, que los encargados de cada sala realicen las acciones
necesarias para:

Mantener el cableado en buenas condiciones.

Mantener los conectores en buen estado.

Estas acciones deben ejecutarse en forma peridica.


Conclusin:

Nuestra opinin es que, los controles sobre los recursos de la red de rea local de la
universidad deben ser mejorados puesto que presenta importantes dificultades.
Esto se debe a la ausencia de lineamientos claros para su gestin.
Recomendacin Final:

Recomendamos que se escriban los lineamientos generales para la gestin de la red


y se difundan a los encargados de cada sala. Tambin recomendamos que se
capacite a este personal en los aspectos referidos a la seguridad de la red fsica.

Gracias totales!!!

You might also like