Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Auditoria Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 47

UNIVERSIDAD NACIONAL DE UCAYALI

FACULTAD DE INGENIERIA DE SISTEMAS


E INGENIERIA CIVIL

CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS

CURSO : AUDITORIA Y SEGURIDAD INFORMÁTICA

DOCENTE : Ing. Mg. DIANA MARGARITA, DIAZ ESTRADA

TEMA : AUDITORIA DE REDES Y TELECOMUNICACIONES

ALUMNO : CARRASCO MURAYARI, JACK NIELS


CORDOVA LOZANO, MARINO
SU DIAZ, LEEN
SHAPIAMA NOA, JORGE JAVIER
VASQUEZ YAICATE, JULIO CESAR

Pucallpa - Perú
2019
Índice
I. TERMINOLOGÍA DE REDES Y MODELO OSI ........................................... 4

1.1 Modelo OSI .......................................................................................... 4

II. VULNERABILIDAD EN REDES ................................................................. 10

A. Alteración de bits .............................................................................. 10

B. Ausencia de tramas .......................................................................... 10

C. Alteración de secuencias ................................................................. 10

III. PROTOCOLOS DE ALTO NIVEL .............................................................. 11

3.1 ¿Qué son los protocolos? ................................................................ 11

3.2 Los protocolos de bajo nivel ............................................................ 11

3.3 Los protocolos de alto nivel ............................................................. 12

IV. REDES ABIERTAS TCP/IP ....................................................................... 19

V. AUDITANDO LA GERENCIA DE COMUNICACIONES............................. 29

5.1 ¿Qué es la gerencia de comunicaciones? ...................................... 29

5.2 Auditoria de la gerencia de comunicaciones ................................. 29

5.3 Lista de control de la gerencia de comunicaciones....................... 37

VI. AUDITANDO LA RED FÍSICA ................................................................... 40

6.1 ¿Qué es una red física? .................................................................... 40

6.2 Auditoria de red física....................................................................... 40

6.3 Lista de control en la auditoria de red física .................................. 41

VII. AUDITANDO LA RED LÓGICA ................................................................. 43

7.1 ¿Qué es una red lógica?................................................................... 43

7.2 Auditoria de red lógica ..................................................................... 43

7.3 Lista de control en la auditoria de red lógica ................................. 44

2
Tabla de figuras
Figura 1 - Modelo OSI ........................................................................................ 4
Figura 2 - Representación gráfica del modelo OSI .......................................... 9
Figura 3 - Modelo OSI y modelo TCP/IP ......................................................... 18
Figura 4 - Grafica de una red ........................................................................... 19
Figura 5 - Elementos de una red ..................................................................... 19
Figura 6 - Diferentes NIC.................................................................................. 20
Figura 7 - Red Intranet ..................................................................................... 20
Figura 8 - Red Extranet .................................................................................... 21
Figura 9 - ARPANET ......................................................................................... 22
Figura 10 - Red perimetral ............................................................................... 23
Figura 11 - SW NMAP ....................................................................................... 24
Figura 12 - SW Aircrack-ng.............................................................................. 25
Figura 13 - SW Wireshark ................................................................................ 25
Figura 14 - SW OpenVAS ................................................................................. 26
Figura 15 - Red física ....................................................................................... 40
Figura 16 - Red lógica ...................................................................................... 43

3
I. TERMINOLOGÍA DE REDES Y MODELO OSI
Para poder auditar redes, lo primero y fundamental es utilizar el mismo
vocabulario que los expertos en comunicaciones manejan.
Debido a la constante evolución en este campo, un primer punto de
referencia es poder referirse a un modelo comúnmente aceptable. El modelo
común de referencia, adoptado por ISO (International Organization for
Standardization / Organización Internacional de Normalización) se denomina
OSI
1.1 Modelo OSI
(Open Systems Interconnection / Interconexión de Sistemas Abiertos)
Es un modelo de referencia para los protocolos de la red, creado por
ISO en el año 1980.
En aquella época las redes eran propietarias (IBM, DEC) cada una
usaba sus propios protocolos. El objetivo de OSI, fue tener un sistema
abierto donde equipos de diferentes fabricantes pudieran comunicarse.
El modelo OSI, consta de estas siete capas:
Estas siete capas están agrupadas en cuatro capas superiores en las
que solo se usan en el host de origen y host de destino
y tres capas inferiores son las que permiten el tráfico a través de la red.
Capas del modelo OSI

Figura 1 - Modelo OSI

4
1. Capa Física
Es la que se encarga de la topología de red y medio físico por
donde se transmite la información, está transmisión es por un flujo
de bits desde un equipo en red hacia otro equipo en red.
Este medio de comunicación podría darse por cable serial/RS-232,
cable telefónico/RJ-11, cable de par trenzado/RJ-45, cable
coaxial/BNC, ondas de radio, 802.11, fibra óptica/SC-PC
2. Capa Enlace de Datos
La capa de enlace transforma los paquetes bits de información en
tramas y es el responsable de la transferencia de información a
través de un circuito de transmisión de datos.
La capa de enlace recibe peticiones de la capa de red y utiliza los
servicios de la capa física.
Los segmentos se pueden interconectar usando las direcciones
MAC
3. Capa de Red
Establece las rutas por las cuales se puede comunicar el emisor
con el receptor, lo que se realiza mediante el envío de paquetes de
información, en la cual un router interconecta las redes y gestiona
las direcciones IP.
La misión de la capa de red es conseguir que los datos lleguen
desde el origen al destino, aunque no tengan conexión directa.
La capa de red utiliza protocolos enrutables y protocolos de
enrutamiento.
 Enrutables: viajan con los paquetes, es el protocolo IP.
 Enrutamiento: permiten seleccionar las rutas por donde viajan los
paquetes, tenemos al protocolo OSPF, EIGRP.
La capa de red también se utiliza la NAT; la cual traduce las
direcciones IP desde una red privada a direcciones IP publicas
únicas de forma global y el protocolo ICMP (Internet Control
Message Protocol / Protocolo de Control de Mensajes de Internet).

5
Es utilizado para enviar mensajes de error, por ejemplo, que un
host no puede ser localizado o que un servicio no está disponible.
4. Capa de Transporte
Es el encargado de comprobar la integridad de los datos
transmitidos, que no ha habido pérdidas, ni corrupciones.
Los protocolos que se utilizan en esta capa son los siguientes:
 TCP: Transmission Control Protocol / Protocolo de control de
transmisión. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn. Este protocolo está orientado a conexión
(transmisión verificada, eventualmente retransmitida), permite
la comunicación confiable entre los procesos que se ejecutan
en hots independientes.
 UDP: User Datagram Protocol / Protocolo de datagramas de
usuario. Este protocolo está no orientado a la conexión, esto
ocaciona que pueden perderse algunos datos por el camino.
Permite el envío de datagramas a través de la red sin que se
haya establecido previamente una conexión.
5. Capa de Sesión
Esta capa es la que se encarga de mantener y controlar el enlace
establecido entre dos computadores, para las aperturas y cierres
de sesión, así como información de la sesión en curso.
La capa de sesión proporciona los siguientes servicios:
 Control del Diálogo: Éste puede ser simultáneo en los dos
sentidos (full-duplex) o alternado en ambos sentidos (half-
duplex).
 Agrupamiento: El flujo de datos se puede marcar para definir
grupos de datos.
 Recuperación: La capa de sesión puede proporcionar un
procedimiento de puntos de comprobación, de forma que, si
ocurre algún un fallo, la entidad de sesión puede retransmitir
desde el último punto de comprobación y no desde el principio.

6
Los protocolos que se utilizan en esta capa son los siguientes:
 SIP: Session Initiation Protocol / Protocolo de inicio de sesión.
Es un protocolo para la iniciación, modificación y finalización de
sesiones interactivas de usuario donde intervienen elementos
multimedia como el video, voz, mensajería instantánea, juegos
en línea y realidad virtual.
 RPC: Remote Procedure Call / Llamada a Procedimiento
Remoto.
Es un protocolo que permite a un programa de ordenador
ejecutar código en otra máquina remota sin tener que
preocuparse por las comunicaciones entre ambos. El protocolo
es un gran avance sobre los sockets usados hasta el momento.
Las RPC son muy utilizadas dentro del paradigma cliente-
servidor.
6. Capa de Presentación
Es la que se encarga de la representación de la información, de
manera que, aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres, números, sonido o
imágenes, los datos lleguen de manera reconocible.
Esta capa permite el formateo de datos, cifrar los datos y
comprimirlos los datos.
La representación de los datos son los en formato HTML, PDF,
JPEG, MP3, AVI
7. Capa de Aplicación
Es la que se encarga de definir los protocolos que utilizan las
aplicaciones para intercambiar datos,
como acceso a páginas web, correo electrónico, transferencia de
archivos, etc.
Los protocolos que se utilizan en esta capa son los siguientes:
 DNS: (Domain Name System - Sistema de Nombres de
Dominio).
Traduce los nombres de dominio a direcciones IP.
 DHCP: (Dynamic Host Configuration Protocol - Protocolo de

7
configuración dinámica de anfitrión). Este protocolo asigna
direcciones IP de manera dinamica a estaciones clientes
cuando estas se inician.
 SMTP: (Simple Mail Transport Protocol / Protocolo para
Transferencia Simple de Correo). Es un protocolo de red
utilizado para el intercambio de mensajes de correo electrónico
entre computadoras u otros dispositivos.
 POP: (Post Office Protocol / Protocolo de Oficina Postal). Es un
protocolo es utilizado para clientes locales de correo para
descargar los mensajes de correo electrónico almacenados en
un servidor.
 IMAP: (Message Access Protocol / Protocolo de Acceso a
Mensajes de Internet). Es un protocolo que permite visualizar
los mensajes de manera remota y no descargando los
mensajes como lo hace POP.
 FTP: (File Transfer Protocol / Protocolo de Transferencia de
Archivos). Es un protocolo para transferencia de archivos,
independientemente del sistema operativo utilizado en cada
equipo.
 HTTP: (HyperText Transfer Protocol / Protocolo de
Transferencia de Hipertexto). Es un protocolo de comunicación
que permite el acceso a páginas web.
 HTTPS: (Hypertext Transfer Protocol Secure / Protocolo
Seguro de Transferencia de hipertexto). Es un protocolo
destinado a la transferencia segura de datos de hipertexto, es
decir, es la versión segura de HTTP

8
Figura 2 - Representación gráfica del modelo OSI

9
II. VULNERABILIDAD EN REDES
Todos los sistemas de comunicación, desde el punto de vista de auditoría,
presentan un problema en común: La información transita por lugares
físicamente alejados de las personas responsables. Esto presupone un
compromiso de la seguridad, ya que no existen procedimientos físicos para
garantizar la inviolabilidad de la información.
En las redes de comunicaciones, por causas propias a la tecnología, pueden
producirse básicamente tres tipos de incidencias:
A. Alteración de bits
Por error en los medios de transmisión, una trama puede sufrir
variaciones en parte de su contenido. La forma más habitual de detectar,
y corregir en su caso, este tipo de incidencias, es sufijar la trama con un
Código de Redundancia Cíclico (CRC) que detecte cualquier error y
permita corregir
B. Ausencia de tramas
Por error en el medio o en algún nodo, o por sobrecarga, alguna trama
puede desaparecer en el camino del emisor al receptor. Se suele atajar
este riesgo dando un número de secuencia a las tramas.
C. Alteración de secuencias
El orden en el que se envían y se reciben las tramas no coincide. Unas
tramas han adelantado a otras. En el receptor, mediante el número de
secuencia, se reconstruye el orden original.
Por causas dolosas, y teniendo en cuenta que es físicamente posible
interceptar la información, los tres mayores riesgos a atajar son:
1. Indagación: Un mensaje puede ser leído por un tercero, obteniendo la
información que contenga.
2. Suplantación: Un tercero puede introducir un mensaje espurio que el
receptor cree proveniente del emisor legítimo.
3. Modificación: Un tercero puede alterar el contenido de un mensaje.
Para este tipo de actuaciones dolosas, la única medida prácticamente
efectiva en redes MAN y WAN (cuando la información sale del edificio) es la
criptografía. En redes LAN suelen utilizarse más bien medias de control de
acceso al edificio y al cableado.

10
III. PROTOCOLOS DE ALTO NIVEL
3.1 ¿Qué son los protocolos?
Los protocolos son un conjunto de reglas que utilizan los ordenadores
para comunicarse entre ellos a través de una red.
Existen diferentes niveles de protocolos:
1. Los protocolos de bajo nivel: Son los que definen como se
transmiten las señales por el cable de red.
2. Los protocolos de alto nivel: Solos los que definen como se
comunican las aplicaciones.
3.2 Los protocolos de bajo nivel
Son los que transmiten las señales por el medio físico, lo que se conoce
como MAC (Media Access Control) además, parte de transmisión de
datos.
1. Ethernet: Es una tecnología que conecta redes de área local (LAN)
cableadas.
2. Token ring: Es una red en que los ordenadores están conectados
como si formasen un círculo.
3. Token bus: Es un protocolo para redes de área local diseñado para
topologías en bus.
4. FDDI: Es un conjunto de estándares ANSI e ISO para transmitir
datos en líneas de fibra óptica en redes LAN que se pueden
extender hasta un radio de unos 200km
5. CDDI: Interfaz de Distribución de Datos por cobre, en lugar de fibra
óptica.
6. HDLC: Es un protocolo de propósito general punto a punto, que
opera a nivel de enlace de datos.
7. Frame Relay: Para transmisión de voz y datos a alta velocidad que
permite la interconexión de redes LAN.
8. ATM: Asynchronous Transfer Mode, (mientras que las
comunicaciones asincrónicas no esperan una respuesta, la
ejecución síncrona requiere que las partes o los componentes
funcionen simultáneamente en tiempo real).

11
3.3 Los protocolos de alto nivel
1. SNA: System Network Architecture (arquitectura de red de
sistemas). IBM creó SNA en 1974, esta arquitectura se inició el uso
las terminales no inteligente IBM 3270 las cuales se comunicaban
con mainframes.
Los bancos siguen utilizando SNA por considerarlo más seguro que
el modelo TCP/IP; es común que las redes de cajeros automáticos
estén conectadas bajo SNA.
Los objetivos de SNA son los siguientes:
 Modularidad. SNA debe permitir una estructuración en
relativamente pequeños bloques funcionales que puedan
utilizarse en una amplia diversidad de dispositivos de red.
 Adaptación al cambio tecnológico. La estructuración en
niveles permitirá la utilización de las tecnologías más
adecuadas, así como la adaptación a la evolución tecnológica.
 Independencia de aplicaciones. El desarrollo de aplicaciones
no debe depender de las características de la red ni de los
terminales remotos.
 Proceso distribuido. SNA debe facilitar el desarrollo de
aplicaciones distribuidas.
 Compartición de recursos. Los recursos del sistema deben
ser compartidos por los usuarios, ya sean los sistemas de
comunicaciones o los sistemas de control de las sesiones.
 Seguridad de datos. SNA debe proporcionar elementos de
protección contra los ataques a la información que se transmite
por la red.
 Gestión de recursos. SNA debe proporcionar procedimientos
de recuperación de alto nivel.
 Facilidad de uso. Las características de SNA deben poder ser
utilizadas por los usuarios y los programas en forma sencilla,
evitando que necesiten conocer los detalles de la red y de los
protocolos de alto nivel.

12
2. OSI
Open system interconnection (Interconexión de sistemas abiertos),
fue diseñado por el antiguo comité Consultivo Internacional de
Teléfonos y Telégrafos - CCITT, actualmente Unión Internacional
de Telecomunicaciones – ITU. Se diseñaron todas las capas,
desde los medios físicos hasta las aplicaciones como transferencia
de archivos o terminal virtual.
Las 7 capas del modelo OSI y sus funciones principales:
Capa Física
 Transmisión de flujo de bits a través del medio.
 Maneja voltajes y pulsos eléctricos.
 Especifica cables, conectores y componentes de interfaz con el
medio de transmisión.
Capa Enlace de Datos
 Estructura el flujo de bits bajo un formato predefinido llamado
trama.
 Para formar una trama, el nivel de enlace agrega una
secuencia especial de bits al principio y al final del flujo inicial
de bits.
 Provee control de flujo.
Capa de Red
 Divide los mensajes de la capa de transporte en paquetes y los
ensambla al final.
 Utiliza el nivel de enlace para el envío de paquetes: un paquete
es encapsulado en una trama.
 Control de Congestión.
Capa de Transporte
 Establece conexiones punto a punto sin errores para el envío
de mensajes.
 Permite multiplexar una conexión punto a punto entre
diferentes procesos del usuario (puntos extremos de una
conexión).
 Control de Flujo.

13
Capa de Sesión
 Permite a usuarios en diferentes máquinas establecer una
sesión.
 Una sesión puede ser usada para efectuar un login a un
sistema de tiempo compartido remoto, para transferir un
archivo entre 2 máquinas, etc.
 Función de sincronización.
Capa de Presentación
 Establece una sintaxis y semántica de la información
transmitida.
 Se define la estructura de los datos a transmitir (v.g. define los
campos de un registro: nombre, dirección, teléfono, etc).
 Compresión de datos.
Capa de Aplicación
 Transferencia de archivos (ftp).
 Login remoto (rlogin, telnet).
 Correo electrónico (mail).
3. NetBIOS
Network Basic Input/Output System (Sistema de Entrada Salida Básica
de Red), Este protocolo fue el que se propuso, fundamentalmente por
Microsoft, para comunicar entre sí computadores personales en redes
locales. Es una extensión a red ("net") del "Basic Input/Output System"
del sistema operativo DOS. Está muy orientado a la utilización en LAN,
siendo bastante ágil y efectivo. Es un protocolo estándar de IBM, que
permite que las aplicaciones sobre diferentes computadoras se
comuniquen dentro de una red de área local (LAN).
NetBIOS provee los servicios de sesión descriptos en la capa 5 del
modelo OSI. Es un protocolo de aplicación para compartir recursos en
red. Se encarga de establecer la sesión y mantener las conexiones. Pero
este protocolo debe transportarse entre máquinas a través de otros
protocolos; debido a que por sí mismo no es suficiente para transportar
los datos en redes LAN como WAN, para lo cual debe usar otro
mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI, en redes

14
WAN protocolo TCP/IP). Los protocolos que pueden prestar el servicio
de transporte a NetBIOS son:
 IPC/IPX
 NetBEUI
 TCP/IP
En lo que respecta al protocolo NetBIOS deben considerarse los
siguientes ítems, ya que hacen al funcionamiento del mismo y son:
 Nombres.
 Comunicación.
 Interface de software.
La existencia de "nombres" se fundamenta en que bajo un ambiente de
red trabajando con este protocolo, las estaciones que están conectadas
pueden comunicarse; pero para ello requieren de uno o más nombres,
porque es así como este protocolo identifica a los que intervienen en la
comunicación.
4. IPX
Internetwork Packet Exchange - Intercambio de paquetes entre redes.
Es un antiguo protocolo de comunicaciones de redes NetWare (del
fabricante Novell) utilizado para transferir datos de un nodo a otro de la
red mediante paquetes de datos.
Creado a principios de 1983 los paquetes en IPX incluyen direcciones
de redes, permitiendo enviar datos de una red a otra y, en consecuencia,
interconectar ordenadores de redes diferentes. Algún paquete en IPX
puede perderse cuando cruza redes, por lo que IPX no garantiza la
entrega de un mensaje completo.
Ha sobrevivido durante aproximadamente unos 15 años ya que
actualmente está en desuso desde que el boom de Internet hizo a
TCP/IP casi universal.
5. TCP/IP
Transfer control Protocol / Internet protocol (Protocolo de Control de
Transmisión / Protocolo de Internet), es uno de los protocolos
fundamentales en Internet. Fue creado entre los años 1973 y 1974 por
Vint Cerf y Robert Kahn.

15
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de
datos en paquetes. Cada paquete comienza con una cabecera que
contiene información de control, tal como la dirección del destino,
seguida de los datos. Cuando se envía un archivo a través de una red
TCP/IP, su contenido se envía utilizando una serie de paquetes
diferentes.
El modelo TCP/IP tiene cuatro capas, son las siguientes:
1. Capa de red física
La capa de red física especifica las características del hardware que
se utilizará para la red. Por ejemplo, la capa de red física especifica
las características físicas del medio de comunicaciones. La capa
física de TCP/IP describe los estándares de hardware como IEEE
802.3, la especificación del medio de red Ethernet, y RS-232, la
especificación para los conectores estándar.
2. Capa de enlace
La capa de vínculo de datos identifica el tipo de protocolo de red del
paquete, en este caso TCP/IP. La capa de vínculo de datos
proporciona también control de errores y estructuras. Algunos
ejemplos de protocolos de capa de vínculo de datos son las
estructuras Ethernet IEEE 802.2 y Protocolo punto a punto (PPP).
3. Capa de Internet
La capa de Internet, también conocida como capa de red o capa IP,
acepta y transfiere paquetes para la red. Esta capa incluye:
Protocolo IP
El protocolo IP se encarga de:
 Direcciones IP.
 Comunicaciones de host a host.
 Formato de paquetes.
 Fragmentación.
Protocolo ARP
El protocolo de resolución de direcciones (ARP) se encuentra
conceptualmente entre el vínculo de datos y las capas de Internet.
ARP ayuda al protocolo IP a dirigir los datagramas al sistema

16
receptor adecuado asignando direcciones Ethernet (de 48 bits de
longitud) a direcciones IP conocidas (de 32 bits de longitud).
Protocolo ICMP
El protocolo de mensajes de control de Internet (ICMP) detecta y
registra las condiciones de error de la red. ICMP registra:
Paquetes soltados: Paquetes que llegan demasiado rápido para
poder procesarse.
Fallo de conectividad: No se puede alcanzar un sistema de destino.
Redirección: Redirige un sistema de envío para utilizar otro
enrutador.
4. Capa de transporte
La capa de transporte TCP/IP garantiza que los paquetes lleguen en
secuencia y sin errores, al intercambiar la confirmación de la
recepción de los datos y retransmitir los paquetes perdidos. Este tipo
de comunicación se conoce como transmisión de punto a punto. Los
protocolos de capa de transporte de este nivel son:
1. Protocolo TCP
2. Protocolo UDP
5. Capa de aplicación
La capa de aplicación define las aplicaciones de red y los servicios
de Internet estándar que puede utilizar un usuario. Estos servicios
utilizan la capa de transporte para enviar y recibir datos. Existen
varios protocolos de capa de aplicación. En la lista siguiente se
incluyen ejemplos de protocolos de capa de aplicación:
 Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
 Comandos UNIX "r", como rlogin o rsh.
 Servicios de nombres, como NIS o el sistema de nombre de
dominio (DNS).
 Servicios de directorio (LDAP).
 Servicios de archivos, como el servicio NFS.
 Protocolo simple de administración de red (SNMP), que permite
administrar la red.

17
 Protocolo RDISC (Router Discovery Server) y protocolos RIP
(Routing Information Protocol).

Figura 3 - Modelo OSI y modelo TCP/IP

18
IV. REDES ABIERTAS TCP/IP
4.1 ¿Qué es una red?
Es un conjunto de dispositivos conectados entre sí, está conexión se
puede lograr a través de dispositivos intermedios se da de manera
física o inalámbrica con la finalidad de enviar y recibir información.
Para poder conectar todos estos dispositivos deben contar con una NIC
(Network Interface Card / tarjeta de interfaz de red). Es un componente
de hardware que conecta un dispositivo a una red informática

Figura 4 - Grafica de una red

Figura 5 - Elementos de una red

19
Figura 6 - Diferentes NIC

4.2 Intranet
Es una red informática que utiliza la tecnología del protocolo de Internet
para compartir información, sistemas operativos o servicios de
computación dentro de una organización.

Figura 7 - Red 1.2 Intranet

20
4.3 Extranet
Es una red privada que utiliza protocolos de Internet y infraestructura
externa de comunicación para compartir de forma segura parte de la
información u operación propia de una organización.
Una extranet es parte de la Intranet de una organización que se
extiende a usuarios fuera de ella, usualmente utilizando Internet

Figura 8 - Red Extranet

4.4 Internet
Es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen
una red lógica única de alcance mundial.
Hace 50 años, un 29 de octubre 1969, se transmite el primer mensaje
desde una computadora central SDS Sigma 7 de la Univeridad de
California, Los Angeles (UCLA) hacina una computadora central SDS
940 en la universidad de Stanford, esta transmisión fue en la red
Advanced Research Projects Agency Network (ARPANET)
ARPANET fue fundada por el departamento de defensa de los Estados
Unidos para que se utilice en universidades y en laboratorios de
investigación.
Los protocolos en la capa física, la capa de enlace de datos y la capa
de red utilizados dentro de la red se implementaron en procesadores
de mensajes de interfaz (Interface Message Processors / IMP).
21
ICP (Initial Connection Protocol / protocolo de conexión inicial). Era un
protocolo simple ques establecia el enlace entre el par de procesos
host.
NCP (Network Control Program / Programa de control de red). Era un
protocolo simple para establer flujo de dos conexiones, era parte de
capa de transporte.

Figura 9 - ARPANET

4.5 Red perimetral


El mayor peligro que representa un acceso TCP/IP no autorizado viene
precisamente por la mayor virtud del TCP/IP: su amplia disponibilidad
de utilidades.
Un dispositivo específicamente dedicado a la protección de una Intranet
ante una Extranet y fundamentalmente ante Internet, es el cortafuegos
(Firewall). Ésta es una máquina dedicada en exclusiva a leer cada
paquete que entra o sale de una red para permitir su paso o desecharlo
directamente.
Para llevar a cabo su misión, existen diversas configuraciones, donde
se pueden incluir encaminadores (routers), servidores de proximidad
(proxy), zonas desmilitarizadas, bastiones, y demás parafernalia, a
veces copiada de modelos militares.
Las políticas de protección en un cortafuegos suele suelen
denominarse desde "paranoicas" hasta "promiscuas", pasando por
todo tipo de gamas intermedias. Dícese de la política paranoica cuando
está prohibido absolutamente todo, requiriéndose una autorización
específica para cada servicio en concreto entre cada par de

22
interlocutores concretos. Dícese de la política promiscua cuando todo
está autorizado identificándose específicamente aquellos servicios
concretos entre parejas concretas de interlocutores que se prohíben.

Figura 10 - Red perimetral

Para proteger la red interna "Intranet" del exterior suele utilizarse el


esquema expuesto en la figura anterior, o bien variaciones del mismo.
Se parte de la base de que la información que viaja entre la Intranet y
el exterior ha de atravesar la "zona desmilitarizada" (DMZ de sus siglas
inglesas), pasando por dos encaminadores. Un encaminador protege
los accesos desde el exterior hacia la zona desmilitarizada
(encaminador externo) y otro protege los accesos desde la zona
desmilitarizada hacia la Intranet (encaminador interno).
En la zona desmilitarizada se instalan aquellos servicios a los que haya
que acceder desde el exterior y desde el interior, en una máquina
especialmente segura, denominada bastión, que debe ser dedicada
exclusivamente a este fin.
Por ejemplo, un servidor proxy accede a un servidor Internet,
recuperando la información que haya solicitado un usuario interno, y
almacenándola para que pueda ser recuperada desde la Intranet. De
esta manera se evita una conexión directa desde una máquina interna
a un servidor Internet.

23
El encaminador externo sólo permitirá que atraviese tráfico autorizado
entre el exterior y el bastión, y el encaminador interno hará lo propio
con el tráfico entre bastión y la red interna.
Para comprobar los controles de acceso desde el exterior, así como las
vulnerabilidades de la red interna, cortafuegos, servidores, etc.
Podriamos usar:
NMAP
Es un software libre es uno de los más utilizados para buscar hosts
dentro de una red, así como para buscar los puertos abiertos a través
de los cuales poder conectarnos a un sistema de forma remota e
incluso recoger información sobre todos los hosts de una red, como el
sistema operativo que utiliza o los servicios que tiene habilitados.

Figura 11 - SW NMAP

24
Aircrack-ng
Es un software libre para poder a prueba la seguridad de cualquier red
Wi-Fi en busca de cualquier posible vulnerabilidad que pueda permitir
a cualquier usuario no autorizado hacerse con la contraseña de nuestra
red.

Figura 12 - SW Aircrack-ng

Wireshark
Es un software libre que analiza los paquetes y protocolos por
excelencia. Esta aplicación es capaz de registrar absolutamente todos
los paquetes que pasan por una red, recogerlos y poder filtrarlos y
ordenarlos de multitud e formas para poder analizar cómodamente todo
el tráfico.

Figura 13 - SW Wireshark

25
OpenVAS
Es un software libre, función es un escáner de vulnerabilidades al que
podemos introducir una dirección IP y encargarle el análisis de dicho
equipo, recogiendo información sobre los servicios en funcionamiento,
los puertos abiertos, fallos de configuración, posibles vulnerabilidades
conocidas en el software del equipo o servidor, etc.

Figura 14 - SW OpenVAS

26
4.6 Ataques que sufren las redes informáticas
 Phishing
Esta técnica consiste es hacerse pasar por una persona o empresa
de confianza el medio común es por envió de correo electrónico
para intentar adquirir información confidencial de forma fraudulenta
 Caballos de troya
Estos programas, comúnmente llamados "troyanos", se ocultan a
simple vista disfrazándose de archivos o software legítimos. Una
vez descargados e instalados, los troyanos realizan cambios en
una computadora y llevan a cabo otras actividades maliciosas sin
el conocimiento ni la aprobación de la víctima.
 Rootkits
Los rootkits permiten el acceso o el control remoto de una
computadora por parte de un tercero. Estos programas son útiles
para profesionales de TI que intentan solucionar problemas de red
a distancia, pero pueden convertirse fácilmente en herramientas
muy peligrosas: una vez instalados en tu computadora, los rootkits
permiten a los atacantes tomar el control completo de tu equipo
para robar datos o instalar otros tipos de malware.
 Bots
Los bots son programas diseñados para llevar a cabo operaciones
específicas en forma automática. Son útiles para varios fines
legítimos, pero su propósito ha sido modificado para que actúen
como malware. Una vez que se instalan en una computadora, los
bots pueden forzar al equipo a ejecutar comandos específicos sin
la aprobación ni el conocimiento del usuario.
 Spyware
El spyware espía lo que haces en la computadora. El spyware
recopila información como pulsaciones de teclas, hábitos de
navegación e incluso información de inicio de sesión que luego
envía a terceros, por lo general, cibercriminales.

27
 Gusanos
A diferencia de los virus, los gusanos no requieren intervención
humana para propagarse e infectar; ellos infectan una sola vez y
luego usan las redes informáticas para propagarse en otros
equipos, sin la ayuda de los usuarios.
 Ransomware
Un ransomware o "secuestro de datos" en español, es un tipo de
programa dañino que restringe el acceso a determinadas partes o
archivos del sistema operativo infectado, y pide un rescate a
cambio de quitar esta restricción.
 Ataque de denegación de servicio DDoS
Es un ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos.

28
V. AUDITANDO LA GERENCIA DE COMUNICACIONES
5.1 ¿Qué es la gerencia de comunicaciones?
Es el encargado de planificar, dirigir y controlar las actividades de
comunicación de red de una entidad.
5.2 Auditoria de la gerencia de comunicaciones
Las comunicaciones están tomando un papel determinante en el
tratamiento de datos, cumpliéndose el lema “el computador es la red’
siempre esta importancia queda adecuadamente reflejada dentro de la
estructura organizativa de proceso de datos, especialmente en
organizaciones de tipo “tradicional”, donde la adaptación a los cambios
no se produce inmediatamente.
Mientras que comúnmente el directivo informático tiene amplios
conocimientos de proceso de datos, no siempre sus habilidades y
cualificaciones en temas de comunicaciones están a la misma altura,
por lo que el riesgo de deficiente anclaje de la gerencia de
comunicaciones en el esquema organizativo existe. Por su parte, los
informáticos a cargo de las comunicaciones suelen auto considerarse
exclusivamente técnicos, obviando considerar las aplicaciones
organizativas de su tarea.
Todos estos factores convergen en que la auditoria de comunicaciones
no siempre se practique con la frecuencia y profundidad equivalentes a
las de otras áreas del proceso de datos, por tanto, el primer punto de
una auditoria es determinar que la función de gestión de redes y
comunicaciones esté claramente definida, debiendo ser responsable,
en general de las siguientes áreas:
1. Gestión de la red, inventario de equipamiento y normativa de
conectividad.
Consiste en el registro, monitorización, el sondeo, configuración,
evaluación, análisis y control de los recursos de una red para
conseguir niveles de trabajo y adecuados a los objetivos de una
instalación y una organización; mediante tareas de despliegue,
integración y coordinación de hardware, software

29
Estructura
Bases de información de gestión (MIB): Almacenan información
relacionada con el sistema de gestión. La MIB de un agente
contiene información de ese dispositivo.
La Base de Información Gestionada (Management Information
Base o MIB) es un tipo de base de datos que contiene información
jerárquica, estructurada en forma de árbol, de todos los parámetros
gestionables en cada dispositivo gestionado de una red de
comunicaciones. Es parte de la gestión de red definida en el
modelo OSI. Define las variables usadas por el protocolo SNMP
para supervisar y controlar los componentes de una red.
 Elementos
Entre los elementos de la gestión de red se encuentran: los
agentes, gestores y un dispositivo administrativo; los cuales se
visualizan en el siguiente gráfico.
1. Agentes: los agentes son un software de administración de
red que se encuentra en un nodo administrado. Este posee
una base de datos local de información de administración,
denominada MIB por sus siglas en inglés, la cual es
traducida a un formato compatible de acuerdo al protocolo
de administración que rige en el sistema y es organizada
en jerarquías.
2. Gestores: los gestores también pueden ser conocidos
como Sistema de Gestión de redes NMS, Este ejecuta
aplicaciones que supervisan y controlan permanentemente
todos los dispositivos administrados. Los NMS
proporcionan un conjunto de recursos de procesamiento y
memoria requeridos para la administración de toda la red.
Uno o más gestores deben existir en cualquier red
administrada.
Un sistema de gestión de red o NMS (Network
Management System) , es una aplicación o conjunto de
aplicaciones que permite a los administradores de red

30
administrar los componentes independientes de una red
dentro de un marco de administración de red más grande.
¿Qué beneficios me aporta usar un NMS (Network
Management System)?
El beneficio clave de usar un NMS es que permite a los
usuarios monitorizar o administrar todas sus operaciones
en la red usando un único sistema
Un sistema de gestión de red NMS es útil para:
 Descubrimiento de los dispositivos de red
 Supervisión de los dispositivos de red
 Análisis de rendimiento de la red
 Gestión de dispositivos de la red
 Notificaciones inteligentes o alertas personalizables
Gestión de red de calidad incluyen las siguientes características:
 Ahorra dinero
Solo se requiere un administrador del sistema en una sola
ubicación para monitorizar y administrar toda la red
 Ahorra tiempo
Cada proveedor de TI obtiene acceso directo a cualquier
información cuando sea necesario. Todos los miembros del
equipo pueden simplemente agregar y/o recuperar datos
usando sus propias estaciones de trabajo.
 Aumenta la productividad
Ayuda a administrar todos los aspectos de la red, facilitando las
tareas de mantenimiento de la misma.
 Facilita la detección de incidencias
El NMS identifica un problema tan pronto como se produce
para garantizar que no haya desaceleración de la productividad
o pérdida de datos.

31
Gestión de Configuraciones
Es responsable de detectar y controlar el estado de la red desde el
punto de vista de las configuraciones lógicas y físicas.
 Estado actual de la red.
 Registro de la topología.
Estático
 Qué está instalado.
 Dónde está instalado.
 Cómo está conectado.
 Quién responde por cada cosa.
 Cómo comunicarse con los responsables.
Dinámico
 Estado operacional de los elementos de la red.
Gestión de inventario
 Base de datos de elementos de la red.
 Historia de cambios y problemas.
 Mantenimiento de Directorios.
 Todos los nodos y sus aplicaciones.
 Base de datos de nombres de dominio.
 Coordinación del esquema de nombres para nodos y
aplicaciones.
 "La información no es información si no se puede encontrar".
 Control operacional de la red
 Iniciar/Detener componentes individuales.
 Alterar la configuración de los dispositivos.
 Cargar y configurar versiones de configuraciones.
 Actualizaciones de Hardware/Software.
 Métodos de Acceso.
 SNMP.
 Acceso fuera de banda (OOB).

32
Gestión del Rendimiento
 Garantizar unos niveles consistentes de rendimiento.
 Colección de datos.
 Estadísticas de interfaces.
 Tráfico.
 Tasas de error.
 Utilización.
 Disponibilidad porcentual.
 Análisis de datos para mediciones y pronósticos.
 Establecimiento de niveles límite de rendimiento.
 Planificación de la capacidad e instalaciones.
Estadísticas de red
 Contabilidad.
 Resolución de problemas.
 Pronósticos a largo plazo.
 Planificación de Capacidad.
 Dos tipos diferentes.
 Mediciones activas.
 Mediciones pasivas.
 Las herramientas de gestión suelen tener funcionalidad
estadística.
Gestión de fallas
 Identificación de la falla.
 Aislar la falla.
 Reaccionar ante la falla.
 Resolver la falla.
 Detección y Gestión de Fallas.
 Herramientas de monitorización.
1. Ping.
2. Traceroute.
3. Ethereal.

33
4. SNMP.
 Sistemas de Monitorización.
 HP Openview, etc...
 Nagios.
 Big Brother.
 Reportes de estado.
 Nodos no-operativos (down).
 Nodos no alcanzables (unreachable).
Gestión de Seguridad
 Controlar acceso a los recursos de la red de acuerdo a unas
políticas bien definidas.
 Uso periódico de herramientas para analizar y controlar el uso
legítimo de la red.
 Distribución de certificados.
Procesos
La información generada por los elementos y/o aplicaciones de la
red pretende establecer dos (2) procesos clave: monitoreo y
control, ambos procesos se retro-alimentan entre sí.
 Proceso de monitoreo
Es un proceso que busca mantener información del
comportamiento de todos los entornos dispuestos sobre la red
 Proceso de control
Es un proceso que busca mejorar el desempeño en una red, el
monitoreo es el paso inicial donde se capturan los datos, el
control evalúa tales comportamientos y establece las
directrices optimas de operatividad.

34
2. Monitorización de las comunicaciones, registro y resolución
de problemas.
 Ancho de banda
Determine cuánto ancho de banda utilizan sus dispositivos y
aplicaciones e identifique la fuente de los cuellos de botella,
 Bases de datos
Supervise conjuntos de datos específicos de sus bases de
datos y consultas SQL.
 Aplicaciones
Administre todas sus aplicaciones y obtenga estadísticas
detalladas sobre todas las que se ejecutan en su red.
 Nube
Supervise y gestione todos sus servicios de computación en la
nube desde cualquier lugar de manera centralizada.
 Servidores
Monitorice la disponibilidad, la accesibilidad, la capacidad y la
fiabilidad general de todo tipo de servidores, en tiempo real.
 LAN
Realice un seguimiento de toda su red local con PRTG,
incluyendo estaciones de trabajo, routers, servidores e
impresoras.
Los principales puntos a tener en cuenta a la hora de
seleccionar un software de monitoreo de red son las siguientes:
 Comunicación de las alertas.
 Integraciones con servidores externos.
 Usabilidad y presentación de los datos en el panel.
 Flexibilidad a la hora de adaptarse a herramientas o
software particulares.
 API de acceso desde sistemas externos.
 Detección de dispositivos de forma automática.
 Integraciones con Bases de Datos.
 Soporte del mayor número de protocolos de adquisición de
datos posible.

35
 Seguridad y integración con máquinas virtuales.
 Integraciones hardware.
 Control remoto.
 Inventario de Hardware y Software.
 Monitorización de la nube.

3. Revisión de costes y su asignación de proveedores y servicios


de transporte, balanceo de tráfico entre rutas y selección de
equipamiento.
4. Participación activa en la estrategia de proceso de datos,
fijación de estándares a ser usados en el desarrollo de
aplicaciones y evaluación de necesidades en comunicaciones.
Como objetivos de control, se debe marcar la existencia de:
 Una gerencia de comunicaciones con autoridad para
establecer procedimientos y normativa.
 Procedimientos y registros de inventarios y cambios.
 Funciones de vigilancia del uso de la red de comunicaciones,
ajustes de rendimiento, registro de incidencias y resolución de
problemas.
 Procedimientos para el seguimiento del coste de las
comunicaciones y su reparto a las personas o unidades
apropiadas.
 Procedimientos para vigilar el uso de la red de comunicaciones,
realizar ajustes para mejorar el rendimiento y registrar y
resolver cualquier problema.
 Participación activa de la gerencia de comunicaciones en el
diseño de las nuevas aplicaciones on line para asegurar que se
sigue la normativa de comunicaciones.

36
5.3 Lista de control de la gerencia de comunicaciones
G.1. La gerencia de comunicaciones despache con el puesto
directivo que en el organigrama tenga autoridad suficiente para
dirigir y controlar la función.
G.2 Haya coordinación organizativa entre la comunicación de datos
y voz,
en caso de estar separadas estas dos funciones.
G.3. Existan descripciones del puesto de trabajo, competencias,
requerimientos y responsabilidades para el personal involucrado
en las comunicaciones.
G.4. Existan normas en comunicaciones al menos en las siguientes
áreas:
Tipos de equipamientos, como adaptadores LAN, que pueden
ser instalados en la red.
 Procedimientos de autorización para conectar nuevo
equipamiento en la red.
 Planes y procedimientos de autorización para la introducción
de líneas y equipos fuera de las horas normales de
operación.
 Procedimientos para el uso de cualquier conexión digital con
el exterior, como línea de red telefónica conmutada o
Internet.
 Procedimientos de autorización para el uso de exploradores
físicos (sniffers) y lógicos (traceadores).
 Control físico de los exploradores físicos (sniffers), que
deben estar guardados.
Control de qué maquinas tienen instalados exploradores
lógicos y de que éstos sólo pueden ser invocados por
usuarios autorizados.
G.5. Los contratos con transportistas de información y otros
proveedores tienen definidas responsabilidades y obligaciones.
G.6. Existan planes de comunicaciones a largo plazo, incluyendo
estrategia de comunicaciones de voz y datos.

37
G.7. Existen, si fueren necesarios, planes para comunicaciones a alta
velocidad, como fibra óptica, ATM, etc.
G.8. Se planifican redes de cableado integral para cualquier nuevo
edificio o dependencia que vaya a utilizar la empresa.
G.9. El plan general de recuperación de desastres considera el
respaldo y recuperación de los sistemas de comunicaciones.
G.10. Las listas de inventario cubren todo el equipamiento de
comunicaciones de datos, incluyendo módems, controladores,
terminales, líneas y equipos relacionados.
G.11. Se mantienen diagramas de red que documentan las conexiones
físicas y lógicas entre las comunicaciones y otros equipos de
proceso de datos.
G.12. Se refleja correctamente, en el registro de inventario y en los
diagramas de red, una muestra seleccionada de equipos de
comunicaciones, de dentro y de fuera de la sala de
computadoras.
G.13. Los procedimientos de cambio para equipos de comunicaciones,
así como para añadir nuevas terminales o cambios en
direcciones, son adecuados y consistentes con otros
procedimientos de cambio en las operaciones de proceso de
datos.
G.14. Existe un procedimiento formal de prueba que cubre la
introducción de cualquier nuevo equipo o cambios en la red de
comunicaciones.
G.15. Para una selección de diversas altas o cambios en la red, de un
período reciente, los procedimientos formales de control han
sido cumplidos.
G.16. Están establecidos ratios de rendimiento que cubren áreas como
la de tiempos de respuesta en las terminales y tasas de errores.
G.17. Se vigila la actividad dentro de los sistemas on line y se realizan
los ajustes apropiados para mejorar el rendimiento.

38
G.18. Existen procedimientos adecuados de identificación,
documentación y toma de acciones correctivas ante cualquier
fallo de comunicaciones.
G.19. La facturación de los transportistas de comunicaciones y otros
vendedores es revisada regularmente y los cargos con
discrepancias se conforman adecuadamente.
G.20. Existe un sistema comprensible de contabilidad y cargo en
costos de comunicaciones, incluyendo líneas, equipos y
terminales.
G.21. Los gestores de comunicaciones están informados y participan
en la planificación pre-implementación de los nuevos sistemas
de información que puedan tener impacto en las
comunicaciones.
G.22. Las consideraciones de planificación de capacidad en
comunicaciones son tomadas en cuenta en el diseño e
implementación de nuevas aplicaciones.

39
VI. AUDITANDO LA RED FÍSICA
6.1 ¿Qué es una red física?
La red física consta de los cables (cable coaxial, par trenzado, fibra
óptica y líneas telefónicas) que conectan el hardware diferente que
reside en la red, las tarjetas adaptadoras utilizadas en los sistemas
conectados a la red (sistemas principales) y los concentradores,
repetidores, direccionadores o puentes utilizados en la red.

Figura 15 - Red física

6.2 Auditoria de red física


Se evalúa las condiciones del cableado estructurado, el mantenimiento
de la sala de servidores, los gabinetes de comunicación, el etiquetado
de los cables, el orden y limpieza del cuarto de telecomunicaciones.
Comparado con las mejores prácticas y referenciados con los
estándares. Se considera el mantenimiento de los equipos de
comunicaciones, la realización de un inventario de todos los equipos de
red y el seguimiento de las garantías de esos equipos.
Para evitar accesos inapropiados a nuestra red debemos comprobar
que todos los accesos físicos del exterior deben estar registrados,
saber la ubicación y a quienes están asignados. Sobre todo, comprobar
que desde dentro no se pueda lograr ninguna interceptación de la red.
También se debe prever cualquier desastre del nivel que sea,

40
comprobar la resistencia y operatividad de esta después de un
desastre, debido a que el tendido de red es una labor que ocupa mucho
tiempo realizarlo y esto debe estar contemplado en el plan de
contingencia para la recuperación de las comunicaciones.
Es importante que la gerencia de comunicaciones debe estar en
contacto directo con el área de mantenimiento encargado del tendido y
mantenimiento del cableado de red.
Los objetivos a marcar son las existencias de:
 El control del área y equipos de comunicación
 La prevención de accesos a la red
 Protección de la red física cables y líneas de comunicación.
 Control de equipos de pruebas de comunicación, con los cuales se
monitorea la red y su tráfico.
 Atención al plan de contingencia para la recuperación de los
sistemas de comunicación ante desastres.
 Control de líneas telefónicas con acceso a la red de datos.
6.3 Lista de control en la auditoria de red física
1. El equipo de comunicación se mantiene en habitaciones cerradas
con acceso limitado a personas no autorizadas.
2. La seguridad física de los equipos de comunicaciones, tales como
controladores de comunicaciones, dentro de las salas de
computadoras es la adecuada.
3. Solo personas con responsabilidad y conocimientos están incluidas
en la lista de personas permanentemente autorizadas para entrar
en las salas de equipos de Comunicaciones.
4. Se toman medidas para separar las actividades de electricistas y
personal de tendido y mantenimiento de tendido de líneas
telefónicas, así como sus autorizaciones de acceso, de aquéllas del
personal bajo control de la gerencia de Comunicaciones.
5. En las zonas adyacentes a las salas de comunicaciones, todas las
líneas de comunicaciones fuera de la vista.
6. Las líneas de comunicaciones, en las salas de comunicaciones,
armarios y terminaciones de los despachos, estarán etiquetadas

41
con un código gestionado por la gerencia de comunicaciones y no
por su descripción física o métodos sin coherencia.
7. Existen procedimientos para la protección de cables y bocas de
conexión que dificulten el que sean interceptados o conectados por
personas no autorizadas.
8. Se revisa periódicamente la red de comunicaciones, buscando
interceptaciones activas o pasivas.
9. Los equipos de prueba de comunicaciones usados para resolver
los problemas de comunicación de datos deben tener propósitos y
funciones definidos.
10. Existen controles adecuados sobre los equipos de prueba de
comunicaciones usados para monitorizar líneas y fijar problemas
incluyendo:
 Procedimiento restringiendo el uso de estos equipos a personal
autorizado.
 Facilidades de traza y registro del tráfico de datos que posean
los equipos de monitorización.
 Facilidades de traza y registro del tráfico de datos que posean
los equipos de monitorización
11. En el plan general de recuperación de desastres para servicios de
información presta adecuada atención a la recuperación y vuelta al
servicio de los sistemas de comunicación de datos.
12. Existen planes de contingencia para desastres que sólo afecten a
las comunicaciones, como el fallo de una sala completa de
Comunicaciones.
13. Existen planes de contingencia para desastres que sólo afecten a
las comunicaciones, como el fallo de una sala completa de
Comunicaciones.
14. Las líneas telefónicas usadas para datos, cuyos números no deben
ser públicos, tienen dispositivos/procedimientos de seguridad tales
como retrollamada, códigos de conexión o interruptores para
impedir accesos no autorizados al sistema informático.

42
VII. AUDITANDO LA RED LÓGICA
7.1 ¿Qué es una red lógica?
Una red lógica se refiere en si a todos los protocolos que requiere una
red para estar en funcionamiento, una estructura de red lógica y la más
usada es la de estrella, porque si un modo pierde señal se puede
acceder a esa información por otro nodo.
Por otro parte podemos decir que una red lógica es todo lo que no
puedes ver como como el internet ya que no sabes con cuantos routers
ni switches transporta la información de un computador.

Figura 16 - Red lógica

7.2 Auditoria de red lógica


En la parte lógica de la red se realiza un levantamiento de información
para luego analizarlo y realizar un diagnóstico de toda la configuración
para después realizar una evaluación que nos dará una valoración
sobre la situación de la red.
Es necesario monitorizar la red, revisar los errores o situaciones
anómalas que se producen y tener establecidos los procedimientos
para detectar y aislar equipos en situación anómala. En general, si se
quiere que la información que viaja por la red no pueda ser espiada, la
única solución totalmente efectiva es la encriptación.

43
Se tendrá como objetivo verificar la existencia de:
 Usuarios y contraseñas para el acceso a la red.
 El control de errores de transmisión de datos.
 Aseguramiento de transmisión de datos a usuarios autorizados.
 Registros de incidencias y accesos no autorizados a la red.
 Técnicas de cifrados de datos
 Control de importación y exportación de la información a través de
puertas de red a un sistema informático.

7.3 Lista de control en la auditoria de red lógica


1. El software de comunicaciones, para permitir el acceso, exige
código de usuario y contraseña.
2. Revisar el procedimiento de conexión de usuario y comprobar que:
 Los usuarios no pueden acceder a ningún sistema, ni siquiera
de ayuda, antes de haberse identificado correctamente
 Se inhabilita al usuario que sea incapaz de dar la contraseña
después de un número determinado de intentos infructuosos.
 Se obliga a cambiar la contraseña regularmente.
 Las contraseñas no son mostradas en pantalla cuando se
teclean.
 Durante el procedimiento de identificación, los usuarios son
informados de cuándo fue su última conexión para ayudar a
identificar potenciales suplantaciones o accesos no
autorizados.
3. Las contraseñas no son mostradas en pantalla cuando se teclean.
• Durante el procedimiento de identificación, los usuarios son
informados de cuándo fue su última conexión para ayudar a
identificar potenciales suplantaciones o accesos no autorizados.
4. Las contraseñas no son mostradas en pantalla cuando se teclean.
• Durante el procedimiento de identificación, los usuarios son
informados de cuándo fue su última conexión para ayudar a
identificar potenciales suplantaciones o accesos no autorizados.

44
5. Los protocolos utilizados, revisados con el personal adecuado de
comunicaciones, disponen de procedimientos de control de errores
con la seguridad suficiente.
6. Los mensajes lógicos transmitidos identifican el originante, la fecha,
la hora y el receptor.
7. El software de comunicaciones ejecuta procedimientos de control y
correctivos ante mensajes duplicados, fuera de orden, perdidos, o
retrasados.
8. La arquitectura de comunicaciones utiliza indistintamente cualquier
ruta disponible de transmisión para minimizar el impacto de una
escucha de datos sensibles en una ruta determinada.
9. Existen controles para que los datos sensibles sólo puedan ser
impresos en las impresoras designadas y vistos desde los
terminales autorizados.
10. Existen procedimientos de registro para capturar y ayudar a
reconstruir todas las actividades de las transacciones.
11. Los archivos de registro son revisados, si es posible a través de
herramientas automáticas, diariamente, vigilando intentos
impropios de acceso.
12. Existen análisis de riesgos para las aplicaciones de proceso de
datos a fin de identificar aquellas en las que el cifrado resulte
apropiado.
13. Si se utiliza cifrado:
 Existen procedimientos de control sobre la generación e
intercambio de claves.
 Las claves de cifrado son cambiadas regularmente.
 El transporte de las claves de cifrado desde donde se generan
a los equipos que las utilizan sigue un procedimiento adecuado.
14. Si se utilizan canales de comunicación uniendo diversos edificios
de la misma organización, y existen datos sensibles que circules
por ellos, comprobar que estos canales se cifran automáticamente,
para evitar que una intercepción sistemática a un canal
comprometa a todas las aplicaciones

45
15. Si la organización tiene canales de comunicación con otras
organizaciones se analice la conveniencia de cifrar estos canales.
16. Si se utiliza la transmisión de datos sensibles a través de redas
abiertas como Internet, comprobar que estos datos viajan cifrados.
17. Si en una red local existen computadores con módems, se han
revisado los controles de seguridad asociados para impedir el
acceso de equipos foráneos a la red local.
18. Existe una política de prohibición de introducir programas
personales o conectar equipos privados a la red local.
19. Todas las "puertas traseras" y accesos no específicamente
autorizados están bloqueados. En equipos activos de
comunicaciones, como puentes, encaminadores, conmutadores,
etc., esto significa que los accesos para servicio remoto están
inhabilitados o tienen procedimientos específicos de control.
20. Periódicamente se ejecutan, mediante los programas actualizados
y adecuados, ataques para descubrir vulnerabilidades, que los
resultados se documentan y se corrigen las deficiencias
observadas.
Estos ataques deben realizarse independientemente:
 Servidores, desde dentro del servidor.
 Servidores, desde la red interna.
 Servidores Web, específicamente.
 Intranet, desde dentro de ella.
 Cortafuegos, desde dentro de ellos.
 Accesos desde el exterior y/o Internet.

46
Bibliografia
 Mario Piattini Velthuis. (2002). Auditoria De Tecnologias Y Sistemas De
Informacion. Mexico: RA-MA S.A.

 Mario Piattini Velthuis. (2001). Auditoria Informatica. Mexico: AlfaOmega -


RA-MA S.A.

 Zimmerman, Hubert. (1980). The ISO Model of Architecture for Open


Systems Interconnection : AlfaOmega - RA-MA S.A.

 Carmona Murillo, Javier. (1980). TCP/IP - RA-MA S.A.

 CISCO. (2018). Introducción a redes. Noviembre 2019, de Introducción a


redes Sitio web: http://itroque.edu.mx/cisco/cisco1/

47

También podría gustarte