SlideShare una empresa de Scribd logo
AUDITORÍA DE REDESAUDITORÍA DE SISTEMAS
Terminología de Redes. Modelo OSITipo de cableTipo de conectorRepresentación binaria de la informaciónNúmero del terminal de destinoControl de flujoCorrección de errorIdentificación del tipo de servicioAsegurar la conexión de extremo a extremo. Etc.Señal EléctricaControl Eléctrico
Es donde la aplicación que necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones.APLICACIÓN7Define el formato de los datos que se van a presentar a la aplicaciónPRESENTACIÓN6Establece los procedimientos de apertura y cierres de sesión de comunicaciones, así como información de la sesión en cursoSESIÓN5Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones)TRANSPORTE4Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envío de paquetes de información RED3Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobre los cuales se realiza la transmisiónENLACE2Transforma la información en señales físicas adaptadas al medio de comunicaciónFÍSICO1Terminología de Redes. Modelo OSIPara poder auditar redes, lo primero y fundamental es conocer los términos que los   expertos utilizan en comunicaciones.
El modelo común de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas:Modelo de Referencia OSINiveles funcionales
Nivel 1. Capa Física
Proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
Las entidades de las capas físicas están interconectadas por un medio físico (línea telefónica, cable coaxial, fibra óptica, satélite, etc.).Modelo de Referencia OSINiveles funcionales
Nivel 2. Capa de Enlace de Datos
Controla la transferencia de datos entre sistemas abiertos adyacentes.
Detecta y corrige los errores de bits que se producen en la ruta de transmisión.
Garantiza la transferencia segura de las tramas al Sistema de Destino.Control de errores y TransferenciaControl de errores y TransferenciaCapa deEnlaceCapa deEnlaceCapa deEnlaceTramaTrama
Modelo de Referencia OSINiveles funcionales
Nivel 3. Capa de Red
Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.
Controla la función de retransmisión y encaminamiento para establecer la ruta de comunicación con el sistema de Destino con las características óptimas requeridas por la capa de Destino.Modelo de Referencia OSINiveles funcionalesNivel 4. Capa de TransporteControla la transferencia de Datos entre Sistemas abiertos terminales.Mejora la contabilidad de transferencia de Datos mediante el procedimiento de detección y corrección de errores de extremo a extremo.
Modelo de Referencia OSINiveles funcionalesNivel 5. Capa de SesiónProporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.
Modelo de Referencia OSINiveles funcionalesNivel 6. Capa de PresentaciónPermite la representación de la información.Se ocupa de la sintaxis (Representación de los Datos).
Modelo de Referencia OSINiveles funcionalesNivel 7. Capa de AplicacionesContiene todas la funciones que implican una comunicación entre sistemas abiertos y que no han sido realizados por la capas más bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.
7Aplicación7AplicaciónAl enviarel mensaje“baja”Al recibirel mensaje“sube”6Presentación6Presentación5Sesión5Sesión4Transporte4Transporte3Red3Red2Enlace2EnlaceFísica1Física1Nodo ANodo BREDModelo OSI
Vulnerabilidades y Ataques Informáticos
Análisis de Vulnerabilidades: Métodos
Análisis de Vulnerabilidad: Pasos
En Busca de Agujeros en la Red
Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.Handshaking.Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión.Propiedades de los Protocolos
Protocolos Comunes
Auditoría de la Gerencia de ComunicacionesAuditoria de la gerencia de comunicaciones
Ha de verse las siguientes áreas:La gestión de red,los equipos y su conectividad.La monitorización de las comunicaciones.La revisión de costes y la asignación formal de proveedores.Creación y aplicabilidad de estándaresAuditar la Gerencia de Comunicaciones
Cumpliendo como objetivos de control:Tener una gerencia de comunicaciones con plena autoridad de voto y acción.Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.Mantener una vigilancia constante sobre cualquier acción en la red.Registrar un coste de comunicaciones y reparto a encargados.Mejorar el rendimiento y la resolución de problemas presentados en la red.Auditar la Gerencia de Comunicaciones
Auditar la gerencia de comunicacionesPara lo cual se debe comprobar:El nivel de acceso a diferentes funciones dentro de la red.
Coordinación de la organización de comunicación de datos y voz.
Han de existir normas de comunicación en:
Tipos de equipamiento como adaptadores LAN.
Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
Uso de conexión digital con el exterior como Internet.
Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
La responsabilidad en los contratos de proveedores.
La creación de estrategias de comunicación a largo plazo.Auditar la gerencia de comunicacionesLos planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN).
Planificación de cableado.
Planificación de la recuperación de las comunicaciones en caso de desastre.
Ha de tenerse documentación sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturación de los transportistas y vendedores ha de revisarse regularmente.Auditoría de Redes Lógicas
Auditando una red lógicaEs necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe:Dar contraseñas de acceso. Controlar los errores. Cambiar la ruta de acceso de la información a la red. Contar con el uso de una bitácora.Encriptar la información importante. Evitar la importación y exportación de datos.
Red lógica: Lista de controlComprobar si el sistema:Solicita usuario y contraseña para cada sesión.No permitir acceso a ningún programa sin identificar ni autenticar.Inhabilitar al usuario después de n intentos fallidos.Cambios periódicos de claves por parte de los usuarios.Enmascarar las claves en la pantallaInformar al usuario cual fue su ultima conexión

Más contenido relacionado

PPTX
Auditoria de la ofimatica
PPTX
Estándares de Auditoria en sistemas
PPTX
Plan de contingencia en los centros de cómputo
PPTX
Auditoria de base de datos
PPTX
Snort ppt
PPT
Seguridad y auditoria informatica, iso 17799
PPT
Auditoria informatica-sesion-1
PPTX
Vulnerability Management
Auditoria de la ofimatica
Estándares de Auditoria en sistemas
Plan de contingencia en los centros de cómputo
Auditoria de base de datos
Snort ppt
Seguridad y auditoria informatica, iso 17799
Auditoria informatica-sesion-1
Vulnerability Management

La actualidad más candente (20)

PPTX
NIST CyberSecurity Framework: An Overview
PPT
PPTX
Intrusion prevention system(ips)
PPTX
Técnicas de Recuperación Bases de Datos
PDF
Tolerancia a fallos
PPTX
Capitulo 10 auditoria en base de datos
PDF
Entregable 6 auditoria de bases de datos - rendimiento
PPTX
Auditoria a aplicaciones en funcionamiento
DOCX
ATOMICIDAD
PPTX
Intrusion detection
PDF
OWASP Secure Coding Practices - Quick Reference Guide
PPTX
Magerit Metodologia
PPTX
TARSecurity : Análisis de Impacto al Negocio (BIA)
DOC
Inteligencia de Negocios
PDF
Proyecto Seguridad en Redes
PDF
Hardening windows
PPTX
Chapter 5 - Identity Management
PDF
investigacion unidad tres componentes y librerias
PPTX
Uso de wireshark presentacion
PDF
DNS (Bind) con Fedora.
NIST CyberSecurity Framework: An Overview
Intrusion prevention system(ips)
Técnicas de Recuperación Bases de Datos
Tolerancia a fallos
Capitulo 10 auditoria en base de datos
Entregable 6 auditoria de bases de datos - rendimiento
Auditoria a aplicaciones en funcionamiento
ATOMICIDAD
Intrusion detection
OWASP Secure Coding Practices - Quick Reference Guide
Magerit Metodologia
TARSecurity : Análisis de Impacto al Negocio (BIA)
Inteligencia de Negocios
Proyecto Seguridad en Redes
Hardening windows
Chapter 5 - Identity Management
investigacion unidad tres componentes y librerias
Uso de wireshark presentacion
DNS (Bind) con Fedora.
Publicidad

Similar a Auditora de-redes (20)

PPT
Auditoría de Redes
PPTX
Conceptos básicos auditoria de redes 1
PPTX
Interconexion de sistemas abiertos
DOCX
Osi einer moreno hidalgo 661398
PDF
Modelo osi
PPT
Auditoria redes
PPTX
Capas de modelo osi 8
PPT
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
PPT
Protocolos
PPTX
Modelo de Referencia OSI
DOCX
17 guia
PPTX
PPT
Modelo Osi
PPT
Modelo Osi
DOCX
Osi manjarres torres larry 661399
DOC
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
PPTX
Modelo OSI (Parte 1)
DOCX
Osi jhon mora 661399
DOCX
Individual fase3 edwin_medina
DOCX
Osi manjarres larry 661399
Auditoría de Redes
Conceptos básicos auditoria de redes 1
Interconexion de sistemas abiertos
Osi einer moreno hidalgo 661398
Modelo osi
Auditoria redes
Capas de modelo osi 8
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Protocolos
Modelo de Referencia OSI
17 guia
Modelo Osi
Modelo Osi
Osi manjarres torres larry 661399
E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)
Modelo OSI (Parte 1)
Osi jhon mora 661399
Individual fase3 edwin_medina
Osi manjarres larry 661399
Publicidad

Último (20)

PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
Conecta con la Motivacion - Brian Tracy Ccesa007.pdf
Metodologías Activas con herramientas IAG
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
ciencias-1.pdf libro cuarto basico niños
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
Tomo 1 de biologia gratis ultra plusenmas
V UNIDAD - SEGUNDO GRADO. del mes de agosto

Auditora de-redes

  • 2. Terminología de Redes. Modelo OSITipo de cableTipo de conectorRepresentación binaria de la informaciónNúmero del terminal de destinoControl de flujoCorrección de errorIdentificación del tipo de servicioAsegurar la conexión de extremo a extremo. Etc.Señal EléctricaControl Eléctrico
  • 3. Es donde la aplicación que necesita comunicaciones enlaza, mediante api (aplication program interface) con el sistema de comunicaciones.APLICACIÓN7Define el formato de los datos que se van a presentar a la aplicaciónPRESENTACIÓN6Establece los procedimientos de apertura y cierres de sesión de comunicaciones, así como información de la sesión en cursoSESIÓN5Comprueba la integridad de los datos transmitidos (que no ha habido pérdidas ni corrupciones)TRANSPORTE4Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envío de paquetes de información RED3Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobre los cuales se realiza la transmisiónENLACE2Transforma la información en señales físicas adaptadas al medio de comunicaciónFÍSICO1Terminología de Redes. Modelo OSIPara poder auditar redes, lo primero y fundamental es conocer los términos que los expertos utilizan en comunicaciones.
  • 4. El modelo común de referencia se denomina OSI (Open Systems Interconection), y consta de siete capas:Modelo de Referencia OSINiveles funcionales
  • 5. Nivel 1. Capa Física
  • 6. Proporciona los medios mecánicos, eléctricos, funcionales y de procedimiento necesarios para activar, mantener y desactivar conexiones físicas para la transmisión de bits entre entidades de enlace de datos.
  • 7. Las entidades de las capas físicas están interconectadas por un medio físico (línea telefónica, cable coaxial, fibra óptica, satélite, etc.).Modelo de Referencia OSINiveles funcionales
  • 8. Nivel 2. Capa de Enlace de Datos
  • 9. Controla la transferencia de datos entre sistemas abiertos adyacentes.
  • 10. Detecta y corrige los errores de bits que se producen en la ruta de transmisión.
  • 11. Garantiza la transferencia segura de las tramas al Sistema de Destino.Control de errores y TransferenciaControl de errores y TransferenciaCapa deEnlaceCapa deEnlaceCapa deEnlaceTramaTrama
  • 12. Modelo de Referencia OSINiveles funcionales
  • 13. Nivel 3. Capa de Red
  • 14. Proporciona los medios para establecer, mantener y liberar las comunicaciones entre sistemas finales.
  • 15. Controla la función de retransmisión y encaminamiento para establecer la ruta de comunicación con el sistema de Destino con las características óptimas requeridas por la capa de Destino.Modelo de Referencia OSINiveles funcionalesNivel 4. Capa de TransporteControla la transferencia de Datos entre Sistemas abiertos terminales.Mejora la contabilidad de transferencia de Datos mediante el procedimiento de detección y corrección de errores de extremo a extremo.
  • 16. Modelo de Referencia OSINiveles funcionalesNivel 5. Capa de SesiónProporciona los medios necesarios para que las entidades de presentación, organicen y sincronicen el diálogo y procedan a su intercambio de datos.
  • 17. Modelo de Referencia OSINiveles funcionalesNivel 6. Capa de PresentaciónPermite la representación de la información.Se ocupa de la sintaxis (Representación de los Datos).
  • 18. Modelo de Referencia OSINiveles funcionalesNivel 7. Capa de AplicacionesContiene todas la funciones que implican una comunicación entre sistemas abiertos y que no han sido realizados por la capas más bajas. Entre ellos hay funciones que son realizadas por los programas y funciones que son realizadas por seres humanos.
  • 19. 7Aplicación7AplicaciónAl enviarel mensaje“baja”Al recibirel mensaje“sube”6Presentación6Presentación5Sesión5Sesión4Transporte4Transporte3Red3Red2Enlace2EnlaceFísica1Física1Nodo ANodo BREDModelo OSI
  • 23. En Busca de Agujeros en la Red
  • 24. Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.Handshaking.Negociación de varias características de la conexión. Cómo iniciar y finalizar un mensaje. Procedimientos en el formateo de un mensaje. Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. Terminación de la sesión y/o conexión.Propiedades de los Protocolos
  • 26. Auditoría de la Gerencia de ComunicacionesAuditoria de la gerencia de comunicaciones
  • 27. Ha de verse las siguientes áreas:La gestión de red,los equipos y su conectividad.La monitorización de las comunicaciones.La revisión de costes y la asignación formal de proveedores.Creación y aplicabilidad de estándaresAuditar la Gerencia de Comunicaciones
  • 28. Cumpliendo como objetivos de control:Tener una gerencia de comunicaciones con plena autoridad de voto y acción.Llevar un registro actualizado de módems, controladores, terminales, líneas y todo equipo relacionado con las comunicaciones.Mantener una vigilancia constante sobre cualquier acción en la red.Registrar un coste de comunicaciones y reparto a encargados.Mejorar el rendimiento y la resolución de problemas presentados en la red.Auditar la Gerencia de Comunicaciones
  • 29. Auditar la gerencia de comunicacionesPara lo cual se debe comprobar:El nivel de acceso a diferentes funciones dentro de la red.
  • 30. Coordinación de la organización de comunicación de datos y voz.
  • 31. Han de existir normas de comunicación en:
  • 32. Tipos de equipamiento como adaptadores LAN.
  • 33. Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
  • 34. Uso de conexión digital con el exterior como Internet.
  • 35. Instalación de equipos de escucha como Sniffers (exploradores físicos) o Traceadores (exploradores lógicos).
  • 36. La responsabilidad en los contratos de proveedores.
  • 37. La creación de estrategias de comunicación a largo plazo.Auditar la gerencia de comunicacionesLos planes de comunicación a alta velocidad como fibra óptica y ATM ( técnica de conmutación de paquetes usada en redes MAN e ISDN).
  • 39. Planificación de la recuperación de las comunicaciones en caso de desastre.
  • 40. Ha de tenerse documentación sobre el diagramado de la red.
  • 41. Se deben hacer pruebas sobre los nuevos equipos.
  • 42. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.
  • 43. Vigilancia sobre toda actividad on-line.
  • 44. La facturación de los transportistas y vendedores ha de revisarse regularmente.Auditoría de Redes Lógicas
  • 45. Auditando una red lógicaEs necesario monitorizar la red, revisar los errores o situaciones anómalas que se producen, para evitar un daño interno. Para evitar estas situaciones anómalas se debe:Dar contraseñas de acceso. Controlar los errores. Cambiar la ruta de acceso de la información a la red. Contar con el uso de una bitácora.Encriptar la información importante. Evitar la importación y exportación de datos.
  • 46. Red lógica: Lista de controlComprobar si el sistema:Solicita usuario y contraseña para cada sesión.No permitir acceso a ningún programa sin identificar ni autenticar.Inhabilitar al usuario después de n intentos fallidos.Cambios periódicos de claves por parte de los usuarios.Enmascarar las claves en la pantallaInformar al usuario cual fue su ultima conexión
  • 47. Red lógica: Lista de controlGenerar estadísticas de errores y transmisión.Crear protocolos con detección de errores.Identificación de los mensajes lógicos.Contar con rutas alternativas de comunicación.Protección de datos sensibles.Asegurar que exista un mecanismo de cifrado.Implantar políticas de prohibición para instalar programas o equipos personales.La propia empresa se generará autoataques.
  • 48. ALGORITMO RSAEs un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye, y otra privada, la cual es guardada en secreto por su propietario.Cuando se quiere enviar un mensaje, el emisor busca la clave pública de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
  • 49. SEGURIDADLa seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de factorizar un número grande en sus factores primos utilizando computadoras tradicionales. El descifrado completo de un texto cifrado con RSA es computacionalmente intratable, no se ha encontrado un algoritmo eficiente todavía para solucionar este problema.
  • 50. Cifrado de mensajes: EjemploBob quiere enviar a Alicia un mensaje secreto que solo ella pueda leer. Alicia envía a Bob una caja con una cerradura abierta, de la que solo Alicia tiene la llave. Bob recibe la caja, escribe el mensaje, lo pone en la caja y la cierra con su cerradura. Bob envía la caja a Alicia y ella la abre con su llave. En este ejemplo, la caja con la cerradura es la clave pública de Alicia, y la llave de la cerradura es su clave privada.
  • 51. Auditoría de una Red Física
  • 52. ConceptosPreviosEn general, muchas veces se parte del supuesto de que si no existe acceso físico desde el exterior a la red interna de una empresa las comunicaciones internas quedan a salvo. Debe comprobarse que efectivamente los accesos físicos provenientes del exterior han sido debidamente registrados, para evitar estos accesos. Debe también comprobarse que desde el interior del edificio no se intercepta físicamente el cableado.En caso de desastre, bien sea total o parcial, ha de poder comprobarse cuál es la parte del cableado que queda en condiciones de funcionar y qué operatividad puede soportar. Ya que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de recuperación de contingencias deben tener prevista la recuperación en comunicaciones.
  • 53. Ha de tenerse en cuenta que la red física es un punto claro de contacto entre la gerencia de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien suele aportar electricistas y personal profesional para el tendido físico de cables y su mantenimiento. Se debe garantizar que exista:Áreas de equipo de comunicación con control de acceso. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos. Control de utilización de equipos de prueba de comunicaciones para monitorizar la red y el tráfico en ella. Prioridad de recuperación del sistema. Control de las líneas telefónicas.
  • 54. Se debe comprobar que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
  • 55. La seguridad física del equipo de comunicaciones sea adecuada.
  • 56. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.
  • 57. Las líneas de comunicación estén fuera de la vista.
  • 58. Se dé un código a cada línea, en vez de una descripción física de la misma.
  • 59. Haya procedimientos de protección de los cables y las bocas de conexión para evitar fallas en la red.
  • 60. Existan revisiones periódicas de la red buscando errores y/o daños a la misma.
  • 61. El equipo de prueba de comunicaciones ha de tener unos propósitos y funciones específicas.
  • 62. Existan alternativas de respaldo de las comunicaciones.
  • 63. Con respecto a las líneas telefónicas: No debe darse el número como público y tenerlas configuradas con retro llamada, código de conexión o interruptores.CasoPrácticoEste informe contiene el resultado de la auditoria de redes físicas realizada sobre la red de área local de la Universidad Tecnológica Nacional Facultad Regional de Córdoba.Propósito:El propósito de esta auditoria es evaluar los controles de seguridad para proteger los recursos de la red físicas de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba.Obtener una visión general de la ubicación de todos los dispositivos de la red de área local.Evaluar el ambiente de control físico sobre los dispositivos de la red de área local. Cuestión de Fondo:El funcionamiento de la Universidad se basa en su sistema informático. Este es necesario para brindar servicios tanto a estudiantes como a empleados. Algunos de estos servicios son: Inscripciones, seguimiento de alumnos, dictado de clases, servicio de comunicaciones, internet y otros.
  • 64. Caso PrácticoEn qué consiste:Esta auditoria esta limitada a la seguridad física de la red de área local de la Universidad Tecnológica Nacional, Facultad Regional de Córdoba. Las actividades que protegen el equipamiento de daño físico son:Permitir que solo los responsables de mantenimiento de los equipos de cómputos ingresen a las salas de equipamiento.Proveer mecanismos de detección de fuego, humo, agua, suciedad, etc.Almacenar materiales peligrosos, como químicos de limpieza, en lugares separados y alejados de los equipos de cómputos.Proveer de dispositivos reguladores de tensión y UPSs para salvar el equipamiento de daños producidos por los niveles de tensión y cortes abruptos en el suministro eléctrico.Planificar la manera de recomenzar con las operaciones después de un fallo, incluyendo las copias de seguridad de programas y datos.
  • 65. Caso PrácticoMetodologíaDurante nuestra visita preliminar identificamos todas las salas donde se encuentra el equipamiento de cómputos y las clasificamos en “principales” y “secundarias”, entendiéndose por principales aquellas donde se ubican los dispositivos más importantes para la red tales como servidores, hubs, switch, etc.Es válido resaltar que las salas principales deben contar con un mayor control de seguridad que las secundarias. La figura 1 describe los aspectos típicos a implementar para el control físico de la red en las salas principales y secundarias.
  • 67. Caso PrácticoFigura 1. Aspectos típicos de seguridad física.
  • 68. Caso PrácticoPara obtener una visión general de la ubicación de todos los dispositivos de red, nos contactamos con el personal encargado de las aulas G del edificio, el Laboratorio de Sistemas y el centro de cómputos. Posteriormente visitamos cada una de estas salas para evaluar, los controles sobre la seguridad física, las condiciones ambientales y controles sobre las copias de seguridad e inventarios. Para esto nos entrevistamos con los responsables de cada una de estas salas.
  • 71. Análisis:Los hallazgos identificados, se han agrupado en categorías por su similitud. Para permitir una visión más global de los problemas. Esto se refleja en la siguiente tabla:
  • 72. Para un mejor análisis de los riesgos se dio una ponderación diferenciando los hallazgos del centro del cableado del resto (ambientales y red horizontal), asignándoles los valores de 1.0 y 0.6 respectivamente.Por otra parte, cada hallazgo fue ponderado independientemente, utilizando una escala de 0.0 a 1.0. Reflejando los resultados en la siguiente tabla.
  • 73. Caso PrácticoAnálisis de los Hallazgos:
  • 74. Caso PrácticoRecomendaciones:Recomendamos, en primer lugar que se coloquen los centros de cableado en lugares adecuados, fuera del alcance de personas no autorizadas. También recomendamos que se identifiquen los dispositivos principales. Recomendamos, por último, que los encargados de cada sala realicen las acciones necesarias para:Mantener el cableado en buenas condiciones.Mantener los conectores en buen estado.Estas acciones deben ejecutarse en forma periódica. Conclusión:Nuestra opinión es que, los controles sobre los recursos de la red de área local de la universidad deben ser mejorados puesto que presenta importantes dificultades. Esto se debe a la ausencia de lineamientos claros para su gestión.Recomendación Final:Recomendamos que se escriban los lineamientos generales para la gestión de la red y se difundan a los encargados de cada sala. También recomendamos que se capacite a este personal en los aspectos referidos a la seguridad de la red física.
  • 75. FIN