Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 31

República bolivariana de Venezuela

Ministerio del poder popular de la defensa

Universidad nacional experimental politécnica de la fuerza armada

Unefa-chuao (caracas)

Auditoria de sistemas

8vo semestre sección d01 Ingeniería de sistemas

Auditoría de Redes

Profesor: Estudiante:

Vladimir a. Peña S. V-25.879.516 Oscar cuchilla


Introducción
La auditoría de redes es el análisis llevado a cabo de manera exhaustiva, específica y
especializada que se realiza a los sistemas de redes de una empresa, tomando en cuenta, en
la evaluación, los tipos de redes, arquitectura, topología, sus protocolos de comunicación,
las conexiones, accesos privilegios, administración y demás aspectos que impactan en su
instalación, administración, funcionamiento y aprovechamiento. Además, también la
auditoría de red toma en cuenta la revisión del software institucional, de los recursos
informáticos e información de las operaciones, actividades y funciones que permiten
compartir las bases de datos, instalaciones, software y hardware de un sistema de red.

Esta clase de auditoría ha cobrado una importancia tal, que hoy en día su aplicación es
altamente demandada en casi todas las instituciones en donde se realizan auditorías de
sistemas. Con la implementación de una auditoría a los sistemas de redes de cómputo, se
busca valorar todos los aspectos que intervienen en la creación, configuración,
funcionamiento y aplicación de las redes de cómputo, a fin de analizar la forma en que se
comparten y aprovechan en la empresa los recursos informáticos y las funciones de
sistemas; también se evalúan la distribución de cargas de trabajo, la centralización de los
sistemas de redes computacionales y la repercusión de la seguridad, protección y
salvaguarda de información, personal y activos informáticos. Para realizar una auditoría de
la red de una empresa, se propone examinar las siguientes características:

 Los objetivos de una red de cómputo.


 Las características de la red de cómputo.
 Los componentes físicos de una red de cómputo.
 La conectividad y comunicaciones de una red de cómputo.
 Los servicios que proporciona una red de cómputo.
 Los sistemas operativos, lenguajes, programas, paqueterías, utilerías y bibliotecas
de la red de cómputo.
 Las configuraciones, topologías, tipos y cobertura de las redes de cómputo.

 Es una serie de mecanismos mediante los cuales se pone a prueba una red informática,
evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura
de la información. Metodología Identificar: – Estructura Física (Hardware, Topología) –
Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: Equipos,
Red
1 Elementos de diseño
 Gestor (estación de gestión)
 Agente (sistemas gestionados). Se trata de software que responde a solicitudes de
información del gestor que proporciona información no solicitada pero de vital
importancia.
 MIB (base de información de gestión)
 Objetos. Variables que representa el aspecto de un agente
 Protocolo
1.1 Topología
Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (computadoras,
impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un
medio de comunicación. Está compuesta por dos partes, la topología física, que es la
disposición real de los cables (los medios) y la topología lógica, que define la forma en que
los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de
bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.

 Topología de red de bus lineal

Punto de vista matemático

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.

Punto de vista físico

Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una
de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese
modo, se pueden comunicar directamente. Una desventaja de esta topología es que la
ruptura del cable hace que los hosts queden desconectados.

Punto de vista lógico

Una topología de bus hace posible que todos los dispositivos de la red vean todas las
señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la
información se dirija a todos los dispositivos. Sin embargo, puede representar una
desventaja ya que es común que se produzcan problemas de tráfico y colisiones.

 Topología de red en anillo

Punto de vista matemático

Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado con sólo dos nodos adyacentes.

Punto de vista físico

Topología muestra todos los dispositivos interconectados directamente en una


configuración conocida como cadena margarita. Esto se parece a la manera en que el mouse
de un computador Apple se conecta al teclado y luego al computador.
Punto de vista lógico

Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente.

 Topología de red en anillo doble

Punto de vista matemático

Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.

Punto de vista físico

Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma
parte de dos topologías de anillo independiente.

Punto de vista lógico

Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se
usa solamente uno por vez.

 Topología de red en estrella

Punto de vista matemático

Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia
los demás nodos y no permite otros enlaces.

Punto de vista físico

La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se
desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red
en estrella, las colisiones pueden representar un problema.

Punto de vista lógico

El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría
expuesta a tener problemas si falla el nodo central de la estrella.

 Topología de red irregular


Punto de vista matemático

En la topología de red irregular no existe un patrón obvio de enlaces y nodos.

Punto de vista físico

El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes
que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.

Punto de vista lógico

Los enlaces y nodos no forman ningún patrón evidente.

 Topología en malla

Punto de vista matemático

En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos.

Punto de vista físico

Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es
que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una
conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una
gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología
permite que la información circule por varias rutas al regresar por la red. La desventaja
física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de
lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones
con los enlaces se torna abrumadora.

Punto de vista lógico

El comportamiento de una topología de malla completa depende enormemente de los


dispositivos utilizados.

 Topología de red en estrella

Punto de vista matemático

Topología en estrella extendida es igual a la topología en estrella, con la diferencia de que


cada nodo que se conecta con el nodo central también es el centro de otra estrella.

Punto de vista físico


Topología en estrella extendida tiene una topología en estrella central, en la que cada uno
de los nodos finales actúa como el centro de su propia topología en estrella. La ventaja de
esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben
interconectar con cualquier nodo central.

Punto de vista lógico

Topología en estrella extendida es sumamente jerárquica, y "busca" que la información se


mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema
telefónico.

 Topología de red jerárquica o de árbol

Punto de vista matemático

Topología en árbol es similar a la topología en estrella extendida; la diferencia principal es


que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal desde el que se
ramifican los demás nodos. Hay dos tipos de topologías en árbol: El árbol binario (cada
nodo se divide en dos enlaces); y el árbol backbone (un tronco backbone tiene nodos
ramificados con enlaces que salen de ellos).

Punto de vista físico

El enlace troncal es un cable con varias capas de ramificaciones.

Punto de vista lógico

El flujo de información es jerárquico.

1.2 Redes / Sub redes


Redes: sistemas donde los elementos que lo componen (por lo general ordenadores) son
autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden
comunicarse para compartir recursos.

Subredes: son redes segmentadas de forma arbitraria por el administrador de la red para


suministrar una estructura de enrutamiento jerárquica, de varios niveles mientras protege a
la subred de la complejidad de direccionamiento de las redes conectadas. A veces se
denomina subnet.

Permiten un mayor aprovechamiento de las redes, además de contar con esta flexibilidad, la
división en subredes permite que el administrador de la red brinde contención
de broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece
seguridad ya que el acceso a las otras subredes está disponible solamente a través de los
servicios de un router. Las clases de direcciones IP disponen de 256 a 16,8 millones de
Hosts según su clase.

1.2.1 Fijas
Con la máscara de subred de longitud fija (FLSM), se asigna la misma cantidad de
direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a
la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían suficientes. Sin
embargo, esto no es lo que suele suceder.

1.2.2 Inalámbricas
Red inalámbrica (Wireless network). Una red inalámbrica es una red de comunicación en
donde se eliminan los cables y la transmisión de datos se realiza mediante ondas. 

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo
de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos. En la
actualidad las redes inalámbricas son una de las tecnologías más prometedoras.

1.3 Mascaras de Red / Sub redes


Mascaras de Red:

Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su


función es indicar a los dispositivos qué parte de la dirección IP es el número de la red,
incluyendo la subred, y qué parte es la correspondiente al host.

Es un número binario de 32 bits que sirve para determinar el netID con los bits a 1 (bloques
a 255) y el hostID con los bits a 0 (bloques a 0) de cada dirección IP. Es decir,
especifica qué parte de la IP le corresponde a la red y qué parte le corresponde al host.

1.4 Objetivo / Razón de la Red / Sub red


Objetivos de una Red:

El objetivo primordial de una red es compartir recursos, es decir hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin
importar la localización del recurso y del usuario.

 Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.


 Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.
 Proporciona un poderoso medio de comunicación entre las personas que se
encuentran muy alejadas entre sí. Con el empleo de una red es relativamente más
fácil para dos personas, que viven en lugares separados, escribir unos informes
juntos.

Objetivos de subred:

Obtener un conocimiento sobre el tema de subredes requisitos de tamaño, ubicación, uso,


acceso, para las consideraciones que se deben tener en cuenta en el proceso de planificación
sobre la meta.

2 Elementos de seguridad
La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y
lógico, propone un enfoque integral de acercamiento a la seguridad de la información que
viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS,
Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad
de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la
red y mejorando a su vez la disponibilidad.

Firewall

Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el


tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad
capaz de autorizar, denegar y tomar nota de aquello que ocurre en la red.

Tipos de firewall

 Proxy o servidor de defensa: El proxy es un software, que se instala en una PC


conectada a una red local, buscando funcionar como una puerta lógica. Pueden tener varias
aplicaciones, pero generalmente funcionan como firewall.
 Gateway a nivel de aplicación: Se caracteriza por ser un dispositivo que filtra
datos. Tanto los puentes como los routers pueden hacer de Gateway, a través de los
cuales entran y salen datos. Los Gateway nivel de aplicación permiten al
administrador de red la implementación de una política de seguridad estricta que le
permite un ruteador filtra-paquetes.
 Ruteador filtra-paquetes: Este ruteador toma las decisiones de negar/permitir el
paso de cada uno de los paquetes de datos que son recibidos. El ruteador examina
cada datagrama para determinar si este corresponde a uno de sus paquetes filtrados
y determina si ha sido aprobado por sus reglas.

 Password:

La confidencialidad de una información puede verse afectada si acceden a ella personas que
no están autorizadas para hacerlo. El método de identificación más utilizado es el de
password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.
2.1 Lógica
Seguridad lógica

Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se


permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica
involucra todas aquellas medidas establecidas por la administración -usuarios y
administradores de recursos- para minimizar los riesgos de seguridad asociados con sus
operaciones cotidianas.

Características de la seguridad lógica

Restringir el acceso a los programas y archivos 

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan. 

Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.

Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no
a otro.

Control de acceso a la red

Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos
conectados intercambien información. Los equipos conectados a la red pueden acceder a
datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno
informático potente y sofisticado. Sin embargo, las redes complican la seguridad de los
equipos.

Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso
compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a
que muchas personas tienen acceso a una red, el acceso no autorizado es más probable,
especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas
también puede originar el acceso no autorizado.

Autenticación y autorización para acceso remoto

La autenticación es una manera de restringir el acceso a usuarios específicos cuando


acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y
en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la
autorización es una manera de limitar las operaciones que el usuario puede realizar. En la
siguiente tabla, se muestran los servicios que proporcionan autenticación y autorización.
2.1.1 Política de asignación de direcciones IP
Políticas para la colocación de direcciones IP a usuarios finales.

LACNIC colocará bloques de direcciones IP a usuarios finales que requieren espacio de


direcciones IP para su uso interno, para el funcionamiento de sus redes, pero no para la sub-
delegación afuera de su organización. Generalmente los usuarios finales reciben espacio de
direcciones IP de sus proveedores inmediatos, no directamente de LACNIC. Las
direcciones independientes del proveedor (portables) obtenidas directamente de LACNIC u
otros Registros Regionales no están garantizadas a ser globalmente ruteables. Por esta
razón, los usuarios finales deberían contactar a sus Proveedores de Servicios de Internet
para asegurar su conectividad dentro de la red. Los usuarios finales que no estan conectados
a un ISP y/o planean no estar conectados a Internet se les recomienda usar direcciones IP
privadas. Pueden consultar la descripción de tales direcciones en el RFC 1918. En la
colocación de direcciones IP a usuarios finales, LACNIC toma como guía las políticas de
colocación y procedimientos establecidos en el RFC 2050. Estas guías y políticas fueron
desarrolladas para cumplir con las necesidades de la creciente comunidad de Internet en la
conservación del escaso espacio de direcciones IP y permitir la continuidad y existencia de
las tecnologías de enrutamiento de Internet El bloque mínimo de direcciones IP asignado
por LACNIC es un /20. Si la necesidad de espacio de direcciones IP es menor que un /20
los usuarios finales deberán contactar a sus Proveedores de Servicios de Internet
correspondiente.

Políticas para la Asignación de Espacio Adicional de Direcciones IP. Esta guía es


presentada con el propósito de asistir a los Registros de Internet en el proceso de solicitud
de espacio adicional de direcciones IP. El factor más importante en la evaluación de las
solicitudes de espacio adicional de direcciones es la revisión del espacio actual de
direcciones lP de los Registros solicitantes así como el de sus clientes. El Registro
solicitante debe haber utilizado al menos el 80% de sus asignaciones anteriores con el fin
de recibir el espacio adicional. Esto incluye el espacio reasignado a sus clientes. Por
consiguiente, es importante que los RI requieran a sus clientes seguir las prácticas de
eficiente utilización descritas en estas políticas. Para la asignación de nuevos bloque de
direcciones IP las siguientes son las etapas a cumplir:

 El primer paso en el proceso es verificar la utilización de al menos el 80% de las


asignaciones anteriores. Este porcentaje de utilización será basado solamente en
aquellas redes anunciadas con direcciones IP conectadas a Internet. El método
disponible para mostrar esta utilización para aquellos RI que han asignado
direcciones IP a sus clientes, es a través de los registros en la BD WHOIS de
LACNIC. Hasta que se verifique el uso de por lo menos el 80% de su bloque
previamente asignado se podrá seguir considerando su solicitud. El uso del 80% de
las direcciones asignadas previamente cubre también aquellas direcciones utilizadas
para uso interno y clientes dial-up de la compañía. Una vez que se haya verificado
al menos el 80% de utilización del espacio previamente asignado, se continuará el
proceso de solicitud de espacio adicional.
 Las organizaciones deberán demostrar el uso de las políticas de LACNIC en la
reasignación de espacio a sus clientes, en especial en lo referido a:
 La emisión de longitudes de prefijos más grandes que /24, donde esto sea posible. •
Verificar que las reasignaciones de bloques dentro de la ventana de asignación
fueron enviados para la previa autorización de LACNIC.

Las organizaciones deberán exigir que sus clientes se adhieran a los siguientes criterios:

 La información de las reasignaciones menores a un /29 deben de estar disponible


vía WHOIS y deben cumplir con el 80% de sus espacio utilizado antes de emitirles
a sus clientes el espacio adicional.
 Las políticas de LACNIC para la comunidad en Internet en general son
comunicadas y seguidas por sus clientes.
 Clientes de Web host deben reportar el uso de las direcciones IP de forma similar al
reporte mostrado arriba.
 En la revisión de solicitudes para direcciones IP adicionales, LACNIC también
revisará si el espacio designado para devolución fue realmente devuelto en los
tiempos descritos en este documento.
 Estar al día en el registro de la resolución inversa del espacio de direcciones IP
administrado. El registro de la resolución inversa también debe coincidir con el
80% de utilización.
 Para la asignación de bloques adicionales, LACNIC verificará que la organización
solicitante este al día con las obligaciones contractuales.
 El paso final es determinar la asignación apropiada a ser emitida. Para poder
determinar el tamaño de la asignación a realizar se deberá proveer información
detallada mostrando como será utilizado el espacio de direcciones dentro de los
periodos de tres, seis y doce meses. La política de asignación está basada en la
eficiente utilización de espacio dentro de un marco de tiempo de tres meses. La tasa
de utilización es un factor clave a justificar. La tasa de utilización es el porcentaje
de direcciones que la organización utilizará en un espacio de tiempo determinado.
El establecido de acuerdo al RFC 2050 y adoptado por LACNIC es 25% de la tasa
de utilización inmediata. 50% de la tasa de utilización en un año. Una tasa de
utilización más grande puede ser requerida basada en requerimientos individuales.
Si la organización solicitante no cumple con esos parámetros se le retirarán las
direcciones negociando un tiempo razonable para su remuneración.

2.1.2 Políticas de definición de contraseñas


La contraseña o clave de un usuario es el mecanismo que utilizamos para autenticarnos en
todos los sistemas informáticos.

Una contraseña ('password') es una secuencia de caracteres (minúsculas, mayúsculas,


dígitos y caracteres especiales o de puntuación, excluyendo el carácter de espacio en
blanco) que se usa como mecanismo de seguridad.

El carácter de espacio en blanco se considera un separador de palabras, Si aparece al menos


un espacio, la contraseña tendrá dos palabras. A una contraseña con dos o más palabras se
le llama más propiamente frase o passphrase.

Contraseñas cortas, con pocos tipos de caracteres, basadas en información del usuario o en


palabras de diccionarios son muy vulnerables a ataques de fuerza bruta (también
denominados cracking de contraseñas). También las frases si tienen solamente dos palabras
son susceptibles a esos problemas. 

el perfil de los usuarios de Internet y los usos que estos hacen de la Red, ha variado,
alcanzándose unas notables tasas de penetración en determinados servicios

El resultado de todo este proceso de incorporación a la sociedad de la información es que el


número de dispositivos desde los que se puede acceder a las redes de información se ha
ampliado, y las gestiones desde los mismos son más numerosas, más frecuentes, y de
mayor trascendencia económica.

el objetivo de que todo el proceso de comunicación sea gestionado de forma segura, a la


hora de hacer dichos usos y transacciones a través de Internet, han de tomarse una serie de
medidas y buenas prácticas encaminadas a mejorar la seguridad. En este sentido, la
concienciación del usuario para gestionar de modo eficiente su información tiene uno de
sus pilares en la correcta gestión y creación de las contraseñas que este ha de utilizar en la
mayoría de los procesos y operaciones que requieren de su autenticación.

cuando un usuario pretende realizar una transacción con una empresa por medio de la Red
le es requerida una clave de usuario (login) y una contraseña (password). Así, en el 24% de
los casos de las empresas que ofrecen sus servicios a través de Internet, el usuario ha de
registrarse como tal e identificarse para acceder a dichos servicios mediante una contraseña

Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet, se
constatan carencias y lagunas en la gestión de la seguridad de la información en relación
con el empleo de las contraseñas.

el “phishing”, uno de los fraudes más extendidos últimamente por la Red, precisamente
centra su objetivo en conseguir las claves y contraseñas del usuario, para usarlas con fines
espurios. Así, en el caso más habitual se suplanta la página web de una entidad bancaria o
financiera (aunque pueden ser también páginas de la administración, buscadores, subastas)
para de este modo, robar los datos del usuario y realizar operaciones y transacciones
económicas en su cuenta bancaria.

El objetivo de la sustracción de nuestras contraseñas para con ellas apropiarse de


información sensible para el usuario con una finalidad de tipo económico o bien realizar
otras acciones dañinas o delictivas como borrado de toda información, chantaje, espionaje
industrial, etc. Las consecuencias son diversas y varían según el valor que cada usuario
haya establecido para la información

Para gestionar correctamente la seguridad de las contraseñas, desde el Instituto Nacional de


Tecnologías de la Comunicación (INTECO) se recomienda a los usuarios tener en cuenta
las siguientes pautas para la creación y establecimiento de contraseñas seguras: Política y
acciones para construir contraseñas seguras:

1. Se deben utilizar al menos 8 caracteres para crear la clave. Según un estudio de la


Universidad de Wichita, el número medio de caracteres por contraseña para usuarios entre
18 y 58 años habituales de Internet es de 7. Esto conlleva el peligro de que el tiempo para
descubrir la clave se vea reducido a minutos o incluso segundos. Sólo un 36% de los
encuestados indicaron que utilizaban un número de caracteres de 7 o superior.

2. Se recomienda utilizar en una misma contraseña dígitos, letras y caracteres especiales.

3. Es recomendable que las letras alternen aleatoriamente mayúsculas y minúsculas. Hay


que tener presente el recordar qué letras van en mayúscula y cuáles en minúscula. Según el
mismo estudio, el 86% de los usuarios utilizan sólo letras minúsculas, con el peligro de que
la contraseña sea descubierta por un atacante casi instantáneamente.

4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.

5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios
no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y,
a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una
nueva contraseña mediante un incremento secuencial del valor en relación a la última
contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.

6. Utilizar signos de puntuación si el sistema lo permite. P. ej.: “Tr-.3Fre”. En este caso de


incluir otros caracteres que no sean alfa-numéricos en la contraseña, hay que comprobar
primero si el sistema permite dicha elección y cuáles son los permitidos. Dentro de ese
consejo se incluiría utilizar símbolos como: ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ `
{|}~

7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar
más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean
pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e
introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste
en elegir la primera letra de cada una de las palabras que componen una frase conocida, de
una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo
recordarla. Vg: de la frase “Comí mucho chocolate el domingo 3, por la tarde”, resultaría la
contraseña: “cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha
cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo de
puntuación (-).

Acciones que deben evitarse en la gestión de contraseñas seguras:

1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. Por
ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para
cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi
siempre la misma contraseña para múltiples sistemas, y un 33% utilizan una variación de la
misma contraseña.

2. No utilizar información personal en la contraseña: nombre del usuario o de sus


familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasión
utilizar datos como el DNI o número de teléfono. Instituto Nacional de Tecnologías de la
Comunicación Política de contraseñas y seguridad de la información Página 6 de 7
Observatorio de la Seguridad de la Información

3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las
típicas en numeración: “1234” ó “98765”)

4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).

5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la
contraseña.

6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la


contraseña.

7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados
de estos. (ej: no poner como contraseña apodos, el nombre del actor o de un personaje de
ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de
la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador
o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o
las contraseñas de los correos en documentos de texto dentro del ordenador),

9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma. Hoy en


día existen programas de ruptura de claves que basan su ataque en probar una a una las
palabras que extraen de diccionarios: Este método de ataque es conocido como “ataque por
diccionario”.

10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.

11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y
que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este
caso debe existir un sistema de recarga de la contraseña o “vuelta atrás”.

12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de
construcción de contraseñas robustas.

13. No escribir las contraseñas en ordenadores de los que se desconozca su nivel de


seguridad y puedan estar monitorizados, o en ordenadores de uso público (bibliotecas,
cibercafés, telecentros, etc.).

14. Cambiar las contraseñas por defecto proporcionadas por desarrolladores/fabricantes.

2.1.3 Vigencia de contraseñas


Cuando gestionamos usuarios a través del directorio activo o Active Directory en muchas
ocasiones debemos establecer una fecha en la cual debemos restringir el acceso a
determinados usuarios debido a políticas de seguridad de la organización. También la
obligación de cambio de contraseña porque tengan vigencia concreta y se deban cambiar
las contraseñas cada cierto tiempo.

La principal razón por la cual podemos establecer una determinada fecha para que una
cuenta pierda su acceso a través de la contraseña y deba cambiarse, puede darse debido a
algunas razones como:

 Usuarios temporales.
 Usuarios que están realizando sus prácticas de estudio en la compañía.
 Usuarios a los cuales de se les vence su contrato y por órdenes de RRHH es
solicitada la desactivación de la cuenta en un período determinado de tiempo.
 Usuarios de pruebas.
 Control de seguridad para renovar cada cierto tiempo la renovación de las
contraseñas de acceso de ciertos usuarios.

2.1.4 Grupos de usuarios


Los grupos de usuarios se utilizan para crear una compilación de usuarios con funciones o
responsabilidades comunes, tales como mecánicos especializados, que necesitan ver
equipos específicos dentro de la empresa. Los grupos de usuarios se pueden asociar con
máquinas y/o grupos de equipos de manera que los usuarios en el grupo de usuarios puedan
ver ese equipo. Los usuarios pueden trabajar con equipos sólo después que el administrador
asocia sus grupos de usuarios con los grupos de equipos y/o máquinas.

Los administradores de cuenta controlan todas las asociaciones de grupos y los derechos de
acceso a las máquinas.

El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto


permite a los administradores organizar los privilegios de seguridad de los usuarios como
parte de Grupos. El administrador establece los privilegios de seguridad del grupo y asigna
los usuarios a grupos.

 Un administrador puede crear, cambiar el nombre y eliminar grupos, así como


modificar la pertenencia a grupos.
 Un grupo puede contener usuarios o incluso otros grupos.
 Tanto un usuario como un grupo pueden pertenecer a varios grupos (no se permite:
El grupo A forma parte del grupo B, que forma parte de grupo A).

De forma predeterminada, existen dos grupos de usuarios.

 El grupo de usuarios Administradores proporciona a sus miembros acceso completo


al sistema.
 El grupo Usuarios de Symphony proporciona a los usuarios acceso limitado al
sistema.

 La pertenencia a grupos facilita la administración de la seguridad de muchos usuarios ya


que no tienen que administrar de forma individual los privilegios de cada usuario.

 Si se aplica una restricción de seguridad a un grupo, esta restricción se aplica de


forma implícita a todos los miembros de ese grupo.
 Si se añaden usuarios al grupo posteriormente, se aplicarán las mismas restricciones
de seguridad de forma automática.
 Si los usuarios se eliminan, las restricciones de seguridad no se aplicarán.
3. Elementos funcionales
Los requerimientos funcionales son declaraciones de los servicios que proveerá el sistema,
de la manera en que éste reaccionará a entradas particulares. En algunos casos, los
requerimientos funcionales de los sistemas también declaran explícitamente lo que el
sistema no debe hacer.

Muchos de los problemas de la ingeniería de software provienen de la imprecisión en la


especificación de requerimientos. Para un desarrollador de sistemas es natural dar
interpretaciones de un requerimiento ambiguo con el fin de simplificar su implementación.
Sin embargo, a menudo no es lo que el cliente desea. Se tienen que estipular nuevos
requerimientos y se deben hacer cambios al sistema, retrasando la entrega de éste e
incrementando el costo.

En principio, la especificación de requerimientos funcionales de un sistema debe estar


completa y ser consistente. La compleción significa que todos los servicios solicitados por
el usuario están definidos. La consistencia significa que los requerimientos no tienen
definiciones contradictorias.

En la práctica, para sistemas grandes y complejos, es imposible cumplir los requerimientos


de consistencia y compleción. La razón de esto se debe parcialmente a la complejidad
inherente del sistema y parcialmente a que los diferentes puntos de vista tienen necesidades
inconsistentes. Estas inconsistencias son obvias cuando los requerimientos se especifican
por primera vez. Los problemas emergen después de un análisis profundo. Una vez que
éstos se hayan descubierto en las diferentes revisiones o en las fases posteriores del ciclo de
vida, se deben corregir en el documento de requerimientos.

3.1 Físicos
Siempre usamos el internet, a diario, o al menos eso hace la mayoría de la gente, y muchos
de nosotros no conocemos lo que compone a estas redes, o si lo conocemos lo hacemos
muy superficialmente. Es por eso que analizaremos a continuación los componentes tanto
físicos como lógicos de una red.

Componentes físicos

Tarjeta de red: Tarjeta de expansión que se instala en un computador para que éste se pueda
conectar a una red.

Permite la comunicación entre diferentes aparatos conectados entre sí y también permite


compartir recursos entre dos o más equipos.

A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card,
Tarjeta de Interfaz de Red en español).
 

Cables:, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser
instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio
o campus. Las características e instalación de estos elementos se debe hacer en
cumplimiento de estándares para que califiquen como cableado estructurado.

Modem: Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware


que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse
con otros ordenadores a través del sistema de teléfono. Generalmente, hay tres tipos de
módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen
módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.

Router: Dispositivo hardware o software para interconexión de redes de computadoras que


opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red
o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la
información de la capa de red. El router toma decisiones (basado en diversos parámetros)
con respecto a la mejor ruta para el envío de datos a través de una red interconectada y
luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.

Hub o conector: En informática un hub o concentrador es un equipo de redes que permite


conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de
ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de
colisiones y tráfico de red que propician.

Gateway: Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes


con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito
es traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino.

3.1.1 Servidores
El término servidor tiene dos significados en el ámbito informático. El primero hace
referencia al ordenador que pone recursos a disposición a través de una red, y el segundo se
refiere al programa  que funciona en dicho ordenador. En consecuencia aparecen dos
definiciones de servidor:

Definición Servidor (hardware): un servidor basado en hardware es una máquina física


integrada en una red informática en la que, además del sistema operativo, funcionan uno o
varios servidores basados en software. Una denominación alternativa para un servidor
basado en hardware es "host" (término inglés para "anfitrión"). En principio, todo
ordenador puede usarse como "host" con el correspondiente software para servidores.
Definición Servidor (software): un servidor basado en software es un programa que ofrece
un servicio especial que otros programas denominados clientes (clients) pueden usar a nivel
local o a través de una red. El tipo de servicio depende del tipo de software del servidor. La
base de la comunicación es el modelo cliente-servidor y, en lo que concierne al intercambio
de datos, entran en acción los protocolos de transmisión específicos del servicio.

La puesta a disposición de los servicios del servidor a través de una red informática se basa
en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre los
diferentes ordenadores y hacerlas accesibles para más de un usuario final de manera
independiente. Cada servicio disponible a través de una red será ofrecido por un servidor
(software) que está permanentemente en espera. Este es el único modo de asegurar que los
clientes como el navegador web o los clientes de correo electrónico siempre tengan la
posibilidad de acceder al servidor activamente y de usar el servicio en función de sus
necesidades.

3.1.2 Routers
Es un dispositivo que administra el tráfico de datos que circula en una red de computadoras.
Router es un anglicismo que significa enrutador o direccionado.

Un router tiene componentes internos y externos. Entre los componentes internos, se


encuentran:

 CPU: es el procesador del router, el que permite el arranque del resto de los
componentes del dispositivo.
 Fuente de alimentación: es la conexión a la fuente de energía eléctrica, necesaria
para su funcionamiento.
 Memoria ROM: aquí se guardan los códigos de diagnóstico de manera permanente.
 Memoria RAM: es el centro de almacenamiento de los datos.
 Memoria flash: es el lugar en el que se almacena el sistema operativo del router.

De los componentes externos, destacan:

 Conector WAN: es el acceso a la conexión telefónica.


 Conector LAN: son las conexiones entre el router y los dispositivos, por esto suele
ser más de un conector.
 Antena: un router puede tener una o varias antenas, aunque en los modelos actuales
la conexión Wi Fi ya viene incorporada.
 Conector SC/APC: es el acceso a la conexión de fibra óptica.
 Indicadores LED: sirven para indicar el estado del router (encendido, apagado,
conexión activa, etc.).

3.1.3 Switches
Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden
ser un PC, una impresora, una televisión, una consola o cualquier aparato que posea una
tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa como en cualquier oficina
donde es común tener al menos un switch por planta y permitir así la interconexión de
diferentes equipos.

3.1.4 Equipos fijos


Los dispositivos intermediarios interconectan dispositivos finales. Estos dispositivos
proporcionan conectividad y operan detrás de escena para asegurar que los datos fluyan a
través de la red, como se muestra en la animación. Los dispositivos intermediarios conectan
los hosts individuales a la red y pueden conectar varias redes individuales para formar una
internetwork.

Los siguientes son ejemplos de dispositivos de red intermediarios:

 Acceso a la red (switches y puntos de acceso inalámbrico)


 Internetworking (routers)
 Seguridad (firewalls)

3.2 Lógicos

3.2.1 Políticas de acceso


es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología
de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts,
informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de
acceso a la red (red de acceso).

 Reglas para el control de acceso Las reglas para el control de acceso, estará
documentado a través de los diferentes procedimientos de control de acceso a los
recursos tecnológicos.
 Gestión de identidades Se deberá asegurar el acceso de usuarios autorizados y
prevenir el acceso no autorizado a los sistemas de información. Se usará para la
asignación de las credenciales de accesos a los diferentes sistemas, un formulario
con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de
derechos al sistema y/o los servicios.
 Responsabilidad de los usuarios Todos los funcionarios o terceros que tengan un
usuario en la plataforma tecnológica de la División Informática, deberán conocer y
cumplir con su uso de esta Política específica, donde se dictan pautas sobre
derechos y deberes con respecto al uso adecuado de los usuarios, así como políticas
de protección de usuario desatendido, escritorio y pantalla limpia.
 Control de Acceso a la Red Las conexiones no seguras a los servicios de red pueden
afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de
red tanto internos como externos. Esto es necesario para garantizar que los usuarios
que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los
mismos. Las reglas de acceso a la red a través de los puertos, estarán basadas en la
premisa todo está restringido, a menos que este expresamente permitido“.
 Política de utilización de los servicios de red Se desarrollarán procedimientos para
la activación y desactivación de derechos de acceso a las redes, los cuales
comprenderán:
1. Controlar el acceso a los servicios de red tanto internos como externos.
2. Identificar las redes y servicios de red a los cuales se permite el acceso.
3. Realizar normas y procedimientos de autorización de acceso entre redes.
4. Establecer controles y procedimientos de administración para proteger el acceso y
servicios de red.

3.2.2 Restricciones
La información de una empresa siempre tiene que estar protegida y un sistema ERP no
debe de ser la excepción, es por eso que es importante saber cómo es la seguridad y
restricciones de un sistema.

 Siempre existirá un usuario que tenga acceso a todo el sistema, en e ste caso,
corresponde al Administrador del Sistema.
 Habrá usuarios que sólo tengan acceso a ciertas aplicaciones o módulos del sistema.
 Existen sistemas cuyos módulos o aplicaciones son tan amplios que manejan
diferentes procesos. Asimismo, también se puede definir usuarios que sólo tengan
acceso a ciertos procesos contenidos dentro de un módulo o aplicación, así las
acciones permitidas dentro del mismo, por ejemplo: habrá casos en donde los
usuarios podrán únicamente podrán consultar información, otros en los que podrán
insertar y modificar y otros más donde sólo podrán generar reportes.
 También existen sistemas que manejan empresas filiales. En estos casos también se
pueden configurar usuarios para una empresa en específico así como el tipo de
acceso que tendrán dentro del sistema.
 Es posible configurar que un usuario tenga la capacidad de autorizar ciertos
movimientos dentro del sistema, que sólo pueda ver información de la sucursal a la
que pertenezca, o bien, únicamente de los almacenes que maneje, etc.
 Hay configuraciones en donde los usuarios pueden únicamente ver resúmenes
gerenciales, es decir donde se concentra y se sintetiza la información de diferentes
rubros del sistema.
 También es posible que los usuarios deban cambiar su contraseña cada cierto
periodo, esto por cuestiones de seguridad, de manera que se evite que otra persona
use el nombre de usuario de un compañero.
 Las combinaciones de restricciones en un sistema y sus configuraciones que se
pueden realizar son muy extensas y variadas. El grado de Seguridad, control y
restricción de los usuarios así como la correcta validación de las reglas de negocio
que proporciona un ERP son aspectos muy importantes a considerar al momento
que se decide implantar este sistema. Si no tiene certezas sobre la seguridad de
su implementación ERP, le recomendamos hacer una evaluación de seguridad de
ERP. Es gratuita, sencilla y rápida.

Mientras las organizaciones reciben la seguridad y confianza de que todo marcha sobre
ruedas, las empresas proveedoras de software se benefician teniendo un producto de alta
calidad, seguro y estable.

3.2.3 Políticas de tráfico


Los flujos de tráfico de toda la red con el que se determinó la metodología necesaria para
controlar el consumo de ancho de banda, el acceso a los sitios web y los permisos
asignados a las computadoras. Las metodologías utilizadas conforman una serie de reglas
definidas como políticas de uso.

 Enrutamiento basado en políticas es una técnica para implementar decisiones


de enrutamiento basadas en políticas definidas por el administrador de la red

El comportamiento habitual de un enrutador o router cuando recibe un paquete es la de


reenviarlo en función de la dirección IP destino incluida en el paquete, que utiliza para
comparar con su tabla de enrutamiento. Sin embargo, en algunos casos puede ser
interesante reenviar el tráfico según otros criterios, como la dirección origen del paquete, el
tipo de tráfico o cualquier otra información contenida en el paquete

El enrutamiento basado en políticas proporciona un mecanismo para expresar e


implementar reenvío o encaminamiento de paquetes basado en políticas definidas por el
administrador de la red. Esta técnica supone un mecanismo mucho más flexible para
encaminar los paquetes a través de los diferentes routers disponibles en la red,
complementando de esta manera los mecanismos proporcionados por los protocolos de
enrutamiento dinámico, como RIP, OSPF o EIGRP. En lugar de decidir en función de la
dirección destino, PBR permite al administrador de la red determinar e implementar
políticas de enrutamiento para permitir o denegar determinados caminos en función de lo
siguiente.

 Dirección, o grupo de direcciones, origen.


 Aplicación concreta.
 Protocolo.
 Tamaño del paquete.
 Valor de QoS
4. Elementos de gestión
Estrategia organizacional

 Definir con claridad los objetivos en base la situación empresarial, la meta que se
persigue con la realización de sus esfuerzos.
 Es un proceso mediante el cual la empresa analiza su entorno competitivo, para
descubrir sus oportunidades y amenazas como su ambiente interno, recursos y
capacidades internas así como las fuerzas competitivas e integra ambos análisis para
determinar ventajas que permitan generar una posición sostenible en el tiempo.

Procesos

 Marcan la ruta a seguir, las funciones y responsabilidades del recurso humano, se


utilizan para poner en marcha los objetivos propuestos.
 Los procesos son parte de la ingeniería organizacional, más que una herramienta la
revisión de procesos de negocio, es una necesidad constante.

Talento humano

 Es un elemento clave para cumplir sus actividades con eficiencia a través de la


formación profesional.
 La distribución funcional es el modelo organizacional que articula el elemento del
recurso humano y las instrucciones necesarias para el cumplimiento de las
funciones en forma eficiente y eficaz. Para que no se imponga el modelo informal
de comportamiento se debe definir un modelo de funcionamiento mediante
instrumentos como los organigramas y de procesos. Es parte de los retos de la
gestión de recursos humanos.

Sistemas de información y tecnología

 Influyen directamente en el entorno de la organización. Dentro del sistema de


gestión se debe tener en cuenta que este factor puede impactar en las demás
 variables internas de la organización, como el uso de robots, o las
telecomunicaciones.
 La estructura formal solamente describe la anatomía básica de la organización, las
empresas deben preocuparse también de la filosofía organizacional y los sistemas de
información.

4.1 Administración de la red


Se define como el proceso de administración de una red de los fallos y el rendimiento
utilizando diversas herramientas y tecnologías para mantenerse al día con los requisitos
empresariales. El objetivo de la administración de red es lograr una red libre de errores. En
el entorno actual, se emplean múltiples herramientas de administración de red que hacen
que todo el proceso sea complejo.

4.1.1 Monitoreo de eventos


El monitoreo de eventos es una de las muchas herramientas que ofrece para garantizar la
seguridad de los datos. Permite ver detalles pormenorizados de la actividad de los usuarios
en la organización. Las actividades de los usuarios se llaman eventos. Puede ver
información sobre eventos individuales o hacer un seguimiento de las tendencias de los
eventos para identificar rápidamente un comportamiento anormal y proteger los datos de la
compañía.

Por lo tanto, Event monitoring permite realizar un seguimiento de numerosos tipos de


eventos entre los que se incluyen los siguientes:

 Inicios de sesión
 Cierres de sesión
 URI (clics web en Salesforce Classic)
 Lightning (clics web, desempeño y errores en Lightning Experience y la aplicación
móvil Salesforce)
 Cargas de páginas de Visualforce
 Llamadas de API
 Ejecuciones de Apex
 Exportaciones de reportes

Todos estos eventos se almacenan en archivos de registro de eventos. Un archivo de


registro de eventos se genera cuando se produce un evento en la organización y está
disponible para su visualización y descarga después de 24 horas. Los tipos de eventos a los
que puede acceder y el tiempo durante el cual los archivos están disponibles dependen de
su edición.

4.1.2 Inventario y documentación de los indicadores de prestación de red


(QoS)
La calidad de servicios comprende requerimientos en todos los aspectos de una conexión,
tales como tiempo de respuesta de los servicios, pérdidas, ratio señal a ruido, diafonías,
ecos, interrupciones, frecuencia de respuesta, niveles de sonido, entre otros. Una
subcategoría de calidad de servicios de telefonía son los requerimientos de nivel de
servicio, los cuales comprenden aspectos de una conexión relacionados con la capacidad y
cobertura de una red, por ejemplo garantizar la probabilidad máxima de bloqueo y la
probabilidad de interrupción.
4.1.3 Métodos, criterios o normas empleados para el establecimiento o
medición de los umbrales de prestación de la red, tanto en su rendimiento
como de los servicios que proporciona a los usuarios
Algunos de los atributos de un buen umbral son:

 Basado en la evidencia y en los datos: en cuanto sea posible, los umbrales deben apoyarse
en datos válidos derivados de literatura científica y datos de campo confiables (ej.,
resultados agregados de indicadores nacionales, estadísticas históricas propias, etc.).
 Orientado a la mejor práctica: deben reflejar el desempeño óptimo hacia el cual la
institución debe aspirar.
 Flexible a través del tiempo: los umbrales son dinámicos, deben ser objeto de
revisión periódica, y acompañar la evolución de los niveles de desempeño de la
institución a lo largo del tiempo.
 Claramente definido, medible y alcanzable: los umbrales no deben ser ambiguos, sino
alcanzables de manera objetiva, permitiendo establecer con claridad las brechas de
desempeño institucional.

Por lo tanto, la definición de umbrales es un proceso que integra consideraciones


técnicas11 y decisiones pragmáticas.   Lo técnico implica reflejar a través del umbral,
aquello a lo que uno debiera aspirar como objetivo de calidad para esa práctica en
particular (aquella evaluada mediante el indicador), y cuál es el nivel de resultado o
cumplimiento que no resulta aceptable sanitariamente. Por su parte, las decisiones
prácticas se relacionan con el estado de utilización de la práctica en el establecimiento
(línea base), con las barreras y grado de compromiso existentes al respecto en la
institución, los recursos, las prioridades locales en materia de calidad, la precisión
(margen de error aleatorio) del indicador, así como los niveles de cumplimiento de la
práctica observados en contextos similares o distintos al propio (por ejemplo, los que
presentan otras instituciones de similar complejidad), entre otros aspectos.

4.2 Gestión de fallas


El proceso de gestión de fallos puede verse modificado en cuestión de la plataforma
utilizada para ello, pero comúnmente se siguen los siguientes pasos:

1. Detectar la localización del fallo

La continua monitorización de la red permite detectar anomalías en el rendimiento de la red


o la interrupción del funcionamiento de la misma. Para ello normalmente se aplica la
gestión de fallos activa y/o pasiva de red.

Por un lado, la gestión de fallos activa realiza continuas consultas a diferentes elementos de


la red, en busca de los dispositivos de la red y de su estado. Es decir, la gestión activa está
solicitando constantemente información para detectar cualquier fallo. Por otro lado,
la gestión de fallos pasiva monitorea los entornos de la red para detectar eventos que
suceden y que ellos mismos muestran que se ha producido una falla, sin necesidad de
recurrir a las continuas consultas que vimos en la gestión activa.

En definitiva, la gestión activa pregunta por los fallos a los diferentes elementos de una red.
Por el contrario, la gestión pasiva se limita a escuchar, es decir, detectar eventos que
indican claramente que se ha producido un fallo.

2. Análisis y aislamiento

Identificar el tipo de evento o falla sucedido en la red que ha producido un impacto y


conocer su causa raíz son procesos de los más importantes. Una vez comprendido el
problema, el fallo se ha de aislar de la red con el fin de que la red continúe en
funcionamiento con normalidad, garantizando de este modo la continuidad en el servicio.

3. Informar

Una de las partes muy importantes es la notificación del fallo. Puesto que permite avisar de
los problemas a los técnicos de asistencia técnica, a los administradores mediante e-mail o
SMS, y de forma visual a los administradores de NOC.

4. Resolver

Se evalúa el origen del problema, y en su caso se subsana o se reemplaza. Es importante


contar con un buen NMS (Network Management System) que te permita resolver los
problemas de forma sencilla y ágil, de forma automática e incluso poder aplicar el
mantenimiento preventivo.

4.2.1 Registro de interrupciones de los servicios


Para las empresas es muy importante prevenir las interrupciones de los servicios TI, así
como atajarlas lo antes posible, ya que pueden tener consecuencias serias para la
organización, tanto a nivel económico como de reputación. Pero las causas de estos
“cortes” son muy variadas y no es fácil identificarlas, ni resolver las incidencias a
tiempo.

4.2.2 Tratamiento de fallas


El objetivo es determinar las estrategias necesarias para prevenir o mitigar las
consecuencias de la falla.

Los factores fundamentales relacionados con la falla o acortamiento de la vida de partes en


servicio han sido clasificados en cinco grupos a saber:
 Diseño
 Selección de materiales
 Tratamientos térmicos
 Procesos de fabricación
 Maquinados y ensambles
 Condiciones de transporte, almacenamiento y operación+

Una falla puede deberse a la deficiencia en uno o varios de esos factores actuando
conjuntamente y la causa exacta es a menudo difícil de determinar, ya que para ello se
requiere de una intensiva investigación. En general, el personal de mantenimiento no
dispone de todos los medios necesarios para clarificar la causa de falla y emprender su
solución. Sin embargo, y es una queja general, lo que casi siempre falta es un método o
procesamiento lógico para analizar y reportar fallas de materiales de ingeniería.

5. Vulnerabilidades encontradas a nivel de la red informática


Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o
Internet Explorer y tantos otros programas muy populares muchas veces integran profundos
problemas de seguridad que conllevan inconvenientes con su normal funcionamiento, o
hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con
experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la
misma, desde adulterar documentos hasta robarnos valiosa información bancaria o
financiera.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,
en un sentido más amplio, también pueden ser el resultado de las propias limitaciones
tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen
vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).

El análisis de la vulnerabilidad, a veces llamado exploración de la vulnerabilidad, es el acto


de determinar qué agujeros y vulnerabilidades de la seguridad pueden ser aplicables a la red
de la blanco. Para hacer esto, examinamos las máquinas identificadas dentro de la red de la
blanco para identificar todos los puertos abiertos y los sistemas operativos y los usos que
los anfitriones están funcionando (número de versión incluyendo, nivel del remiendo, y
paquete del servicio). Además, comparamos esta información con varias bases de datos de
la vulnerabilidad del Internet para comprobar qué vulnerabilidades y hazañas actuales
pueden ser aplicables a la red de la blanco.

6. Elabore una escala tipo likert de 30 preguntas para Realizar la


Auditoría de Seguridad en Red.
1. ¿Restringen las configuraciones para firewalls y routers las conexiones entre redes
no confiables y cualquier sistema en el entorno de los datos de titulares de tarjeta de
la manera siguiente?
2. ¿Está el tránsito entrante y saliente restringido a la cantidad que sea necesaria en el
entorno de datos del titular de la tarjeta y se documentan las restricciones?
3. ¿Prohíbe la configuración de firewall el acceso directo público entre Internet y
cualquier componente del sistema en el entorno de datos de los titulares de tarjetas
de la manera siguiente:?
4. ¿Están permitidas las conexiones directas para el tráfico saliente o entrante entre
Internet y el entorno del titular de la tarjeta?
5. ¿Está expresamente autorizado el tráfico saliente desde el entorno de datos del
titular de la tarjeta a la Internet?
6. ¿Está implementada la inspección completa, también conocida como filtrada
dinámica de paquetes, (es decir, sólo se permiten conexiones establecidas en red)?
7. ¿Se cambian las claves de cifrado predeterminadas al momento de la instalación, y
se cambian cada vez que una persona que tenga conocimiento de éstas cesa en sus
funciones o se traslada a otro cargo en la empresa?
8. ¿Se habilitan sólo los servicios necesarios, protocolos, daemons, etc según lo exija
la función del sistema (inhabilitan servicios y protocolos que no sean directamente
necesarios para desempeñar la función especificada del dispositivo)?
9. ¿La totalidad del acceso administrativo que no es de consola se cifra con
criptografía sólida, y se invoca un método de cifrado sólido antes de que se solicite
una contraseña de administrador?
10. ¿Lo servicios del sistema y archivos de parámetros son configurados de modo que
impidan el uso de Telnet y otros comandos de inicio de sesión remotos inseguros?
11. ¿Se instala software anti-virus en todos los sistemas comúnmente afectados por
software malicioso?
12. ¿La metodología es capaz de detectar e identificar cualquier punto de acceso,
incluyendo por lo menos lo siguiente:?
 Tarjetas WLAN insertadas en los componentes del sistema;
 Dispositivos inalámbricos portátiles conectados al sistema (por ejemplo, USB, etc.)
 Dispositivos inalámbricos conectados a un puerto de red o a un dispositivo de red?
Conclusión:
El software de auditoría de red es una importante herramienta de seguridad.  Proporciona a
los administradores de TI un doble enfoque para la seguridad de red. En primer lugar,
permite a los administradores de TI llevar a cabo evaluaciones de la vulnerabilidad y
proporciona una visión exacta de toda la red y las subredes, haciendo más sencillo localizar
cualquier puerto abierto, componentes sin explicación u otras discrepancias. En segundo
lugar, permite una acción rápida para protegerse de cualquier vulnerabilidad abierta. La
seguridad de red no consiste sólo en proteger equipos individuales, sino también en
identificar y corregir las vulnerabilidades encontradas en toda la red. La auditoría de redes
es rápida y se está convirtiendo en una herramienta indispensable para mantener la salud de
la red.

En primer lugar, una auditoría confirma la topología existente y la configuración del


dispositivo; y en segundo lugar, una auditoría revela cualquier vulnerabilidad encontrada.

Confirmar la topología y la configuración proporciona a los administradores de TI la


seguridad de que a.) La red está configurada para maximizar la eficacia y la seguridad y b.)
Todos los dispositivos conectados a la red están configurados apropiadamente para el
mismo propósito.

Una auditoría integral de redes también revelará cualquier vulnerabilidad que impacte
negativamente en el rendimiento de la red y entorpezca las operaciones. El software de
auditoría de red también identifica dispositivos y componentes que necesitan ser
reemplazados y cualquier actualización de software que falte.

El diagrama de componentes de una red representa todos los componentes encontrados,


mostrando todas las rutas de acceso disponibles en esa red.  La precisión de este diagrama
es crítica. Los cambios realizados en la red deben reflejarse en el diagrama de componentes
general. Un buen software de auditoría de red asegurará que todas las rutas de la red se
escanean y contabilizan sin importar el tamaño de la red o la localización de los
dispositivos de la red.

Una auditoría fomentará el conocimiento de su red recuperando información del hardware


como memoria, procesadores, adaptadores gráficos, dispositivos de almacenamiento,
detalles de placas base, impresoras y puertos en uso. También proporciona información
sobre qué personas han accedido y las acciones que han realizado.
Bibliografía
Firewalls and Internet Security: Repelling the Wily Hacker", William R. Cheswick y
Steven M. Bellovin, Addison Wesley, 1994

Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons,
1984

Bada Sales. Cristina merido, Ricardo Cañizares. Auditoria informática de sistemas de


gestión de seguridad de la información.

Madrid: Fundación Confemetal, 2014

Fundamentals of Telecommunications. Roger L. Freeman.

Telecommunications and Data communications HandBook. Ray Horak.

Redes la guía de referencia actual y definitiva. Gustavo Gabriel Poratti.

Conferencia 5. Redes de área local. MSc. Ing. Jorge Crespo Torres. CUJAE 2006

También podría gustarte