Auditoria de Redes
Auditoria de Redes
Unefa-chuao (caracas)
Auditoria de sistemas
Auditoría de Redes
Profesor: Estudiante:
Esta clase de auditoría ha cobrado una importancia tal, que hoy en día su aplicación es
altamente demandada en casi todas las instituciones en donde se realizan auditorías de
sistemas. Con la implementación de una auditoría a los sistemas de redes de cómputo, se
busca valorar todos los aspectos que intervienen en la creación, configuración,
funcionamiento y aplicación de las redes de cómputo, a fin de analizar la forma en que se
comparten y aprovechan en la empresa los recursos informáticos y las funciones de
sistemas; también se evalúan la distribución de cargas de trabajo, la centralización de los
sistemas de redes computacionales y la repercusión de la seguridad, protección y
salvaguarda de información, personal y activos informáticos. Para realizar una auditoría de
la red de una empresa, se propone examinar las siguientes características:
Es una serie de mecanismos mediante los cuales se pone a prueba una red informática,
evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura
de la información. Metodología Identificar: – Estructura Física (Hardware, Topología) –
Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: Equipos,
Red
1 Elementos de diseño
Gestor (estación de gestión)
Agente (sistemas gestionados). Se trata de software que responde a solicitudes de
información del gestor que proporciona información no solicitada pero de vital
importancia.
MIB (base de información de gestión)
Objetos. Variables que representa el aspecto de un agente
Protocolo
1.1 Topología
Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (computadoras,
impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un
medio de comunicación. Está compuesta por dos partes, la topología física, que es la
disposición real de los cables (los medios) y la topología lógica, que define la forma en que
los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de
bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene
ninguna otra conexión entre nodos.
Cada host está conectado a un cable común. En esta topología, los dispositivos clave son
aquellos que permiten que el host se "una" o se "conecte" al único medio compartido. Una
de las ventajas de esta topología es que todos los hosts están conectados entre sí y, de ese
modo, se pueden comunicar directamente. Una desventaja de esta topología es que la
ruptura del cable hace que los hosts queden desconectados.
Una topología de bus hace posible que todos los dispositivos de la red vean todas las
señales de todos los demás dispositivos.. Esto representa una ventaja si desea que toda la
información se dirija a todos los dispositivos. Sin embargo, puede representar una
desventaja ya que es común que se produzcan problemas de tráfico y colisiones.
Una topología de anillo se compone de un solo anillo cerrado formado por nodos y enlaces,
en el que cada nodo está conectado con sólo dos nodos adyacentes.
Para que la información pueda circular, cada estación debe transferir la información a la
estación adyacente.
Una topología en anillo doble consta de dos anillos concéntricos, cada uno de los cuales se
conecta solamente con el anillo vecino adyacente. Los dos anillos no están conectados.
Topología de anillo doble es igual a la topología de anillo, con la diferencia de que hay un
segundo anillo redundante que conecta los mismos dispositivos. En otras palabras, para
incrementar la confiabilidad y flexibilidad de la red, cada dispositivo de networking forma
parte de dos topologías de anillo independiente.
Topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se
usa solamente uno por vez.
Topología en estrella tiene un nodo central desde el que se irradian todos los enlaces hacia
los demás nodos y no permite otros enlaces.
La topología en estrella tiene un nodo central desde el que se irradian todos los enlaces. La
ventaja principal es que permite que todos los demás nodos se comuniquen entre sí de
manera conveniente. La desventaja principal es que si el nodo central falla, toda la red se
desconecta. Según el tipo de dispositivo para networking que se use en el centro de la red
en estrella, las colisiones pueden representar un problema.
El flujo de toda la información pasaría entonces a través de un solo dispositivo. Esto podría
ser aceptable por razones de seguridad o de acceso restringido, pero toda la red estaría
expuesta a tener problemas si falla el nodo central de la estrella.
El cableado no sigue un patrón; de los nodos salen cantidades variables de cables. Las redes
que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas,
a menudo se conectan de esta manera.
Topología en malla
En una topología de malla completa, cada nodo se enlaza directamente con los demás
nodos.
Este tipo de cableado tiene ventajas y desventajas muy específicas. Una de las ventajas es
que cada nodo está físicamente conectado a todos los demás nodos (lo cual crea una
conexión redundante). Si fallara cualquier enlace, la información podrá fluir a través de una
gran cantidad de enlaces alternativos para llegar a su destino. Además, esta topología
permite que la información circule por varias rutas al regresar por la red. La desventaja
física principal es que es que sólo funciona con una pequeña cantidad de nodos, ya que de
lo contrario la cantidad de medios necesarios para los enlaces y la cantidad de conexiones
con los enlaces se torna abrumadora.
Permiten un mayor aprovechamiento de las redes, además de contar con esta flexibilidad, la
división en subredes permite que el administrador de la red brinde contención
de broadcast y seguridad de bajo nivel en la LAN. La división en subredes, además, ofrece
seguridad ya que el acceso a las otras subredes está disponible solamente a través de los
servicios de un router. Las clases de direcciones IP disponen de 256 a 16,8 millones de
Hosts según su clase.
1.2.1 Fijas
Con la máscara de subred de longitud fija (FLSM), se asigna la misma cantidad de
direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a
la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían suficientes. Sin
embargo, esto no es lo que suele suceder.
1.2.2 Inalámbricas
Red inalámbrica (Wireless network). Una red inalámbrica es una red de comunicación en
donde se eliminan los cables y la transmisión de datos se realiza mediante ondas.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo
de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos. En la
actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
Es un número binario de 32 bits que sirve para determinar el netID con los bits a 1 (bloques
a 255) y el hostID con los bits a 0 (bloques a 0) de cada dirección IP. Es decir,
especifica qué parte de la IP le corresponde a la red y qué parte le corresponde al host.
El objetivo primordial de una red es compartir recursos, es decir hacer que todos los
programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin
importar la localización del recurso y del usuario.
Objetivos de subred:
2 Elementos de seguridad
La disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y
lógico, propone un enfoque integral de acercamiento a la seguridad de la información que
viaja por la red, considerando elementos tales: Switches, Routers, Firewall, IPS/IDS,
Gateway, Antivirus, etc. De tal manera que se pueda combinar efectivamente la seguridad
de la información en los diferentes sistemas hoy disponibles, sin afectar el desempeño de la
red y mejorando a su vez la disponibilidad.
Firewall
Tipos de firewall
Password:
La confidencialidad de una información puede verse afectada si acceden a ella personas que
no están autorizadas para hacerlo. El método de identificación más utilizado es el de
password, aunque tiene un grado de seguridad bajo si no se utiliza correctamente.
2.1 Lógica
Seguridad lógica
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida por el destinatario al cual ha sido enviada y no
a otro.
Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos
conectados intercambien información. Los equipos conectados a la red pueden acceder a
datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno
informático potente y sofisticado. Sin embargo, las redes complican la seguridad de los
equipos.
Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso
compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a
que muchas personas tienen acceso a una red, el acceso no autorizado es más probable,
especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas
también puede originar el acceso no autorizado.
Las organizaciones deberán exigir que sus clientes se adhieran a los siguientes criterios:
el perfil de los usuarios de Internet y los usos que estos hacen de la Red, ha variado,
alcanzándose unas notables tasas de penetración en determinados servicios
cuando un usuario pretende realizar una transacción con una empresa por medio de la Red
le es requerida una clave de usuario (login) y una contraseña (password). Así, en el 24% de
los casos de las empresas que ofrecen sus servicios a través de Internet, el usuario ha de
registrarse como tal e identificarse para acceder a dichos servicios mediante una contraseña
Sin embargo, observando los datos estadísticos sobre usos y hábitos en Internet, se
constatan carencias y lagunas en la gestión de la seguridad de la información en relación
con el empleo de las contraseñas.
el “phishing”, uno de los fraudes más extendidos últimamente por la Red, precisamente
centra su objetivo en conseguir las claves y contraseñas del usuario, para usarlas con fines
espurios. Así, en el caso más habitual se suplanta la página web de una entidad bancaria o
financiera (aunque pueden ser también páginas de la administración, buscadores, subastas)
para de este modo, robar los datos del usuario y realizar operaciones y transacciones
económicas en su cuenta bancaria.
4. Elegir una contraseña que pueda recordarse fácilmente y es deseable que pueda
escribirse rápidamente, preferiblemente, sin que sea necesario mirar el teclado.
5. Las contraseñas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios
no cambian nunca la contraseña salvo que el sistema le obligue a ello cada cierto tiempo. Y,
a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una
nueva contraseña mediante un incremento secuencial del valor en relación a la última
contraseña. P. ej.: pasar de “01Juitnx” a “02Juitnx”.
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda recordar
más fácilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean
pronunciables, etc. Nos podemos ayudar combinando esta selección con números o letras e
introducir alguna letra mayúscula. Otro método sencillo de creación de contraseñas consiste
en elegir la primera letra de cada una de las palabras que componen una frase conocida, de
una canción, película, etc. Con ello, mediante esta sencilla mnemotecnia es más sencillo
recordarla. Vg: de la frase “Comí mucho chocolate el domingo 3, por la tarde”, resultaría la
contraseña: “cmCeD3-:xLt”. En ella, además, se ha introducido alguna mayúscula, se ha
cambiado el “por” en una “x” y, si el sistema lo permite, se ha colocado algún signo de
puntuación (-).
1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios. Por
ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas distintas para
cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi
siempre la misma contraseña para múltiples sistemas, y un 33% utilizan una variación de la
misma contraseña.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf” o las
típicas en numeración: “1234” ó “98765”)
5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas en la
contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados
de estos. (ej: no poner como contraseña apodos, el nombre del actor o de un personaje de
ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia de
la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador
o dispositivo (ej: no guardar las contraseñas de las tarjetas de débito/crédito en el móvil o
las contraseñas de los correos en documentos de texto dentro del ordenador),
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y cajeros, y
que el sistema se bloquee si se excede el número de intentos fallidos permitidos. En este
caso debe existir un sistema de recarga de la contraseña o “vuelta atrás”.
12. No utilizar en ningún caso contraseñas que se ofrezcan en los ejemplos explicativos de
construcción de contraseñas robustas.
La principal razón por la cual podemos establecer una determinada fecha para que una
cuenta pierda su acceso a través de la contraseña y deba cambiarse, puede darse debido a
algunas razones como:
Usuarios temporales.
Usuarios que están realizando sus prácticas de estudio en la compañía.
Usuarios a los cuales de se les vence su contrato y por órdenes de RRHH es
solicitada la desactivación de la cuenta en un período determinado de tiempo.
Usuarios de pruebas.
Control de seguridad para renovar cada cierto tiempo la renovación de las
contraseñas de acceso de ciertos usuarios.
Los administradores de cuenta controlan todas las asociaciones de grupos y los derechos de
acceso a las máquinas.
3.1 Físicos
Siempre usamos el internet, a diario, o al menos eso hace la mayoría de la gente, y muchos
de nosotros no conocemos lo que compone a estas redes, o si lo conocemos lo hacemos
muy superficialmente. Es por eso que analizaremos a continuación los componentes tanto
físicos como lógicos de una red.
Componentes físicos
Tarjeta de red: Tarjeta de expansión que se instala en un computador para que éste se pueda
conectar a una red.
A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card,
Tarjeta de Interfaz de Red en español).
Cables:, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser
instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio
o campus. Las características e instalación de estos elementos se debe hacer en
cumplimiento de estándares para que califiquen como cableado estructurado.
3.1.1 Servidores
El término servidor tiene dos significados en el ámbito informático. El primero hace
referencia al ordenador que pone recursos a disposición a través de una red, y el segundo se
refiere al programa que funciona en dicho ordenador. En consecuencia aparecen dos
definiciones de servidor:
La puesta a disposición de los servicios del servidor a través de una red informática se basa
en el modelo cliente-servidor, concepto que hace posible distribuir las tareas entre los
diferentes ordenadores y hacerlas accesibles para más de un usuario final de manera
independiente. Cada servicio disponible a través de una red será ofrecido por un servidor
(software) que está permanentemente en espera. Este es el único modo de asegurar que los
clientes como el navegador web o los clientes de correo electrónico siempre tengan la
posibilidad de acceder al servidor activamente y de usar el servicio en función de sus
necesidades.
3.1.2 Routers
Es un dispositivo que administra el tráfico de datos que circula en una red de computadoras.
Router es un anglicismo que significa enrutador o direccionado.
CPU: es el procesador del router, el que permite el arranque del resto de los
componentes del dispositivo.
Fuente de alimentación: es la conexión a la fuente de energía eléctrica, necesaria
para su funcionamiento.
Memoria ROM: aquí se guardan los códigos de diagnóstico de manera permanente.
Memoria RAM: es el centro de almacenamiento de los datos.
Memoria flash: es el lugar en el que se almacena el sistema operativo del router.
3.1.3 Switches
Es un dispositivo que sirve para conectar varios elementos dentro de una red. Estos pueden
ser un PC, una impresora, una televisión, una consola o cualquier aparato que posea una
tarjeta Ethernet o Wifi. Los switches se utilizan tanto en casa como en cualquier oficina
donde es común tener al menos un switch por planta y permitir así la interconexión de
diferentes equipos.
3.2 Lógicos
Reglas para el control de acceso Las reglas para el control de acceso, estará
documentado a través de los diferentes procedimientos de control de acceso a los
recursos tecnológicos.
Gestión de identidades Se deberá asegurar el acceso de usuarios autorizados y
prevenir el acceso no autorizado a los sistemas de información. Se usará para la
asignación de las credenciales de accesos a los diferentes sistemas, un formulario
con el nombre del sistema, nombre usuario, contraseña temporal y la asignación de
derechos al sistema y/o los servicios.
Responsabilidad de los usuarios Todos los funcionarios o terceros que tengan un
usuario en la plataforma tecnológica de la División Informática, deberán conocer y
cumplir con su uso de esta Política específica, donde se dictan pautas sobre
derechos y deberes con respecto al uso adecuado de los usuarios, así como políticas
de protección de usuario desatendido, escritorio y pantalla limpia.
Control de Acceso a la Red Las conexiones no seguras a los servicios de red pueden
afectar a toda la institución, por lo tanto, se controlará el acceso a los servicios de
red tanto internos como externos. Esto es necesario para garantizar que los usuarios
que tengan acceso a las redes y a sus servicios, no comprometan la seguridad de los
mismos. Las reglas de acceso a la red a través de los puertos, estarán basadas en la
premisa todo está restringido, a menos que este expresamente permitido“.
Política de utilización de los servicios de red Se desarrollarán procedimientos para
la activación y desactivación de derechos de acceso a las redes, los cuales
comprenderán:
1. Controlar el acceso a los servicios de red tanto internos como externos.
2. Identificar las redes y servicios de red a los cuales se permite el acceso.
3. Realizar normas y procedimientos de autorización de acceso entre redes.
4. Establecer controles y procedimientos de administración para proteger el acceso y
servicios de red.
3.2.2 Restricciones
La información de una empresa siempre tiene que estar protegida y un sistema ERP no
debe de ser la excepción, es por eso que es importante saber cómo es la seguridad y
restricciones de un sistema.
Siempre existirá un usuario que tenga acceso a todo el sistema, en e ste caso,
corresponde al Administrador del Sistema.
Habrá usuarios que sólo tengan acceso a ciertas aplicaciones o módulos del sistema.
Existen sistemas cuyos módulos o aplicaciones son tan amplios que manejan
diferentes procesos. Asimismo, también se puede definir usuarios que sólo tengan
acceso a ciertos procesos contenidos dentro de un módulo o aplicación, así las
acciones permitidas dentro del mismo, por ejemplo: habrá casos en donde los
usuarios podrán únicamente podrán consultar información, otros en los que podrán
insertar y modificar y otros más donde sólo podrán generar reportes.
También existen sistemas que manejan empresas filiales. En estos casos también se
pueden configurar usuarios para una empresa en específico así como el tipo de
acceso que tendrán dentro del sistema.
Es posible configurar que un usuario tenga la capacidad de autorizar ciertos
movimientos dentro del sistema, que sólo pueda ver información de la sucursal a la
que pertenezca, o bien, únicamente de los almacenes que maneje, etc.
Hay configuraciones en donde los usuarios pueden únicamente ver resúmenes
gerenciales, es decir donde se concentra y se sintetiza la información de diferentes
rubros del sistema.
También es posible que los usuarios deban cambiar su contraseña cada cierto
periodo, esto por cuestiones de seguridad, de manera que se evite que otra persona
use el nombre de usuario de un compañero.
Las combinaciones de restricciones en un sistema y sus configuraciones que se
pueden realizar son muy extensas y variadas. El grado de Seguridad, control y
restricción de los usuarios así como la correcta validación de las reglas de negocio
que proporciona un ERP son aspectos muy importantes a considerar al momento
que se decide implantar este sistema. Si no tiene certezas sobre la seguridad de
su implementación ERP, le recomendamos hacer una evaluación de seguridad de
ERP. Es gratuita, sencilla y rápida.
Mientras las organizaciones reciben la seguridad y confianza de que todo marcha sobre
ruedas, las empresas proveedoras de software se benefician teniendo un producto de alta
calidad, seguro y estable.
Definir con claridad los objetivos en base la situación empresarial, la meta que se
persigue con la realización de sus esfuerzos.
Es un proceso mediante el cual la empresa analiza su entorno competitivo, para
descubrir sus oportunidades y amenazas como su ambiente interno, recursos y
capacidades internas así como las fuerzas competitivas e integra ambos análisis para
determinar ventajas que permitan generar una posición sostenible en el tiempo.
Procesos
Talento humano
Inicios de sesión
Cierres de sesión
URI (clics web en Salesforce Classic)
Lightning (clics web, desempeño y errores en Lightning Experience y la aplicación
móvil Salesforce)
Cargas de páginas de Visualforce
Llamadas de API
Ejecuciones de Apex
Exportaciones de reportes
Basado en la evidencia y en los datos: en cuanto sea posible, los umbrales deben apoyarse
en datos válidos derivados de literatura científica y datos de campo confiables (ej.,
resultados agregados de indicadores nacionales, estadísticas históricas propias, etc.).
Orientado a la mejor práctica: deben reflejar el desempeño óptimo hacia el cual la
institución debe aspirar.
Flexible a través del tiempo: los umbrales son dinámicos, deben ser objeto de
revisión periódica, y acompañar la evolución de los niveles de desempeño de la
institución a lo largo del tiempo.
Claramente definido, medible y alcanzable: los umbrales no deben ser ambiguos, sino
alcanzables de manera objetiva, permitiendo establecer con claridad las brechas de
desempeño institucional.
En definitiva, la gestión activa pregunta por los fallos a los diferentes elementos de una red.
Por el contrario, la gestión pasiva se limita a escuchar, es decir, detectar eventos que
indican claramente que se ha producido un fallo.
2. Análisis y aislamiento
3. Informar
Una de las partes muy importantes es la notificación del fallo. Puesto que permite avisar de
los problemas a los técnicos de asistencia técnica, a los administradores mediante e-mail o
SMS, y de forma visual a los administradores de NOC.
4. Resolver
Una falla puede deberse a la deficiencia en uno o varios de esos factores actuando
conjuntamente y la causa exacta es a menudo difícil de determinar, ya que para ello se
requiere de una intensiva investigación. En general, el personal de mantenimiento no
dispone de todos los medios necesarios para clarificar la causa de falla y emprender su
solución. Sin embargo, y es una queja general, lo que casi siempre falta es un método o
procesamiento lógico para analizar y reportar fallas de materiales de ingeniería.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque,
en un sentido más amplio, también pueden ser el resultado de las propias limitaciones
tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen
vulnerabilidades teóricas y vulnerabilidades reales (conocidas como exploits).
Una auditoría integral de redes también revelará cualquier vulnerabilidad que impacte
negativamente en el rendimiento de la red y entorpezca las operaciones. El software de
auditoría de red también identifica dispositivos y componentes que necesitan ser
reemplazados y cualquier actualización de software que falte.
Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons,
1984
Conferencia 5. Redes de área local. MSc. Ing. Jorge Crespo Torres. CUJAE 2006