Auditoria-Redes-ACI-Grupo6 Impr
Auditoria-Redes-ACI-Grupo6 Impr
Auditoria-Redes-ACI-Grupo6 Impr
AUDITORIA DE REDES
Administración de Centros de Información
Autores:
BERNUY FUJIHUARA JOSÉ ANTONIO KENYI
DOCENTE:
DR.ING.ARMANDO MORENO HEREDIA
CHICLAYO – PERU
JULIO-2019
1
AUDITORIA EN REDES
1. Definición de Auditoría SI
Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo del día a
día de las empresas. Por este motivo es de vital importancia que se lleve a cabo
una auditoría informática que realice un control de los sistemas de forma periódica.
Este proceso solo pueden realizarlo los profesionales formados para ello de manera
específica, ya que a través de él se va a determinar si el sistema implantado en un negocio
realiza sus funciones correctamente. El objetivo final de las auditorías es mejorar las
posibles incidencias que pueda presentar un sistema informático, así como establecer
diferentes criterios relacionados con el buen uso del mismo. Nos referimos, por nombrar
algunos ejemplos, a los recursos que utiliza el sistema, el cumplimiento de la normativa o
la seguridad de los datos y la información que está archivada.
2. Auditoria en Redes
Una Auditoria de Redes es, en esencia, una serie de mecanismos mediante los cuales se
pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr
una utilización más eficiente y segura de la red. El primer paso para iniciar una gestión
responsable de la seguridad es identificar la estructura física (hardware, topología) y lógica
(software, aplicaciones) del sistema (sea un equipo, red, intranet, extranet), y hacerle una
Análisis de Vulnerabilidad, para saber en qué grado de exposición nos encontramos. (La
identificación se lleva a cabo en: Equipos, Red, Intranet, Extranet.).
Una auditoría de Red le otorga el control de sus redes y le ayuda a identificar las áreas que
necesitan medidas inmediatas.
Sin la auditoría de redes adecuado, una organización encarará muy probablemente toda
una serie de, en apariencia, pequeños problemas que rápidamente se harán grandes e
imposibles de manejar. Los contratiempos podrían incluir cualquier cosa, desde
insignificantes pero costosos incidentes tales como gastar para cosas innecesarias o
duplicar la potencia de procesamiento, hasta importantes sanciones por software sin
licencia o ilegal, información perdida o robada, o un colapso catastrófico y caso de
recuperación.
Hay, sin duda, un coste inicial para implementar una auditoría de redes. Sin embargo, el
gasto debe ser visto como una pequeña inversión en mantenimiento preventivo, para evitar
el enorme coste de recuperación de un desastre. La rentabilidad es inmediata, ya que se
encuentran y resuelven las vulnerabilidades de la red y de la conformidad; todos los
componentes localizados y probados y todas las invitaciones abiertas al ataque se anulan.
2
El personal se beneficiará teniendo un sistema que responde en el que pueden ser más
productivos, las empresas se beneficiarán de una red más rápida, eficiente y segura y la TI
se beneficiará de una imagen clara de qué administrar y planear.
Primero se conoce cuál es la estructura física de las redes. En la sala o salas en cuestión,
se mira detenidamente el orden existente, la limpieza de los elementos, el estado de los
3
cables, su etiquetado, el mantenimiento tanto de los servidores y los equipos como del
lugar en sí, el inventario, si aún cuentan con garantías para sus equipos, etc.
Se garantiza que:
Análisis de cada uno de los equipos de comunicaciones que componen la red corporativa.
Se garantiza que:
4
o Inhabilitar el software o hardware con acceso libre.
o Crear protocolos con detección de errores.
o Deben existir políticas que prohíban la instalación de programas o equipos
personales en la red
Las revisiones externas son aquéllas que se llevan a cabo desde fuera del perímetro y
pueden incluir la evaluación de configuraciones, revisión de reglas en firewalls,
configuración de IDS/IPS y listas de control de acceso en routers, entre otras actividades.
Se define a las Herramientas como un conjunto de programas y ayudas que dan asistencia
a los auditores, analistas, ingenieros de software y desarrolladores, por otra parte,
podemos decir que son elementos físicos utilizados para llevar a cabo las acciones y pasos
definidos en la técnica.
Las herramientas se aplican para investigar algún hecho, comprobar alguna cosa, verificar
la forma de realizar un proceso, evaluar la aplicación de técnicas, métodos o
procedimientos de trabajo, verificar el resultado de una transacción, comprobar la
operación correcta de un sistema software entre otros muchos aspectos.
5
o Entrevistas libres: Son las entrevistas en las que se sigue un guion
básico para obtener la información requerida, pero la participación del
entrevistado es libre y sin ninguna atadura.
o Entrevistas dirigidas: Este tipo de entrevistas es recomendable para
rectificar o ratificar datos con el entrevistado, siempre que se
establezca perfectamente el guion a seguir durante la entrevista.
Ventajas
6.3 SOFTWARE
6
Las principales herramientas de software libre empleadas en las auditorías de redes
son las siguientes:
6.3.1 Nmap: Es una herramienta para explorar y realizar auditorías, sobre todo en
seguridad en redes de computadora. Esta aplicación es totalmente libre y
open source, y resulta muy útil a los administradores de redes que desean
realizar un inventario de la red, gestión de programas y mejora de servicios.
7
exhaustivamente y crea unos informes completos y listos para usar. Incluso
puede descubrir y crear informes para activos independientes, como
impresoras, teclados, dispositivos de sonido e incluso sus muebles de oficina
si los añade manualmente.
8
6.3.5 SCOTTY: Herramienta de monitorización de agentes que incluye
capacidades de gestión de dispositivos SNMP. Está implementado en
TCL/TK con extensiones propias, e incluye un navegador MIBS.
6.3.6 TCPDUMP: herramienta de adquisición y análisis de tráfico. Es una fuente de
la librería LIBPCAP.
6.3.7 ETHEREAL/WIRESHARK: herramienta de adquisición y análisis de tráfico
con un entorno gráfico de alto nivel. Se pueden realizar distintos tipos de
filtrado de la información capturada.
6.3.8 TKINED: es la interfaz gráfica de la herramienta SCOTTY
9
DESARROLLO DE LA METODOLOGÍA
1. Título
● Auditoria de comunicaciones
● Auditoría de red física
● Auditoria red Lógica
10
GENERAL
DPTO. DE DPTO. DPTO. DE
DPTO. DE DPTO. DE DPTO. DE DPTO DE MARKETING
VENTAS INFORMATICA
PRODUCTOS PRODUCCION ADMINISTRACION RECURSOS
Y DIVISION HUMANOS
OPERARIOS
Venta
CONTABILIDAD
PRACTICANTES
ALMACEN Post-
ADMINISTRADOR
Venta
11
● INVENTARIO DE EQUIPOS
EQUIPOS CANTIDAD
PC ESCRITORIO 7
LAPTOPS 4
ROUTERS 1
IMPRESORAS 7
SWITCH 9
DPTO. DE VENTAS 1
0 3 2 0
DPTO. DE PRODUCCION 1
1 0 0 0
DPTO. DE PRODUCTOS Y 1
DIVISION 1 0 1 0
DPTO. DE 2 0 1 0 1
ADMINISTRACION
12
DPTO. DE INFORMATICA 1 0 1 0 1
DIRECCIONGENERAL 1
1 0 1 1
DPTO. MARKETING 1
0 1 0
DPTO DE RECURSOS 0 1
HUMANOS 1 0 1
5. Desarrollo de la auditoría
Materiales y Metodología
Para el Desarrollo de esta auditoría específica se hace uso del modelo común de
referencia que se denomina OSI (OPEN SYSTEMS INTERCONECTION), y consta de
siete capas, las cuales se tomarán para realizar la auditoría.
Capa de Red: Establece las rutas por las cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envío de paquetes de información.
13
Capa de Aplicación: Es donde la aplicación que necesita comunicaciones enlaza,
mediante API (APPLICATION PROGRAM INTERFACE) con el sistema de
comunicaciones.
Recolección de datos
El objetivo de estas entrevistas es saber los equipos que usan y los procesos que
realizan en ellos.
LISTA DE CONTROL SI NO
14
en las comunicaciones.
LISTA DE CONTROL SI NO
15
La seguridad física de los equipos de comunicaciones, tales como
controladores de comunicaciones, dentro de las salas de computadores
sea adecuada.
AUDITORÍA LÓGICA
LISTA DE CONTROL SI NO
16
un número determinado de intentos infructuosos.
Existen controles para que los datos sensibles sólo pueden ser impresos
en las impresoras asignadas y vistos desde los terminales autorizados.
CHECKLIST N. º 01
# Pregunta SI NO
1 ¿El tendido de cables y líneas de comunicación de la
empresa es adecuado?
2 ¿Existe protección en el tendido de cables para evitar
accesos físicos?
3 ¿Existe algún equipo de planificación del área de
informática?
4 ¿La empresa aporta con capacitación o formación
periódica al personal?
5 ¿El equipo del área de informática tiene un plan de
mantenimiento para garantizar el óptimo rendimiento en la
comunicación y envió de información por la red?
6 ¿Existen procedimientos de protección de los cables y las
bocas de conexión para evitar pinchazos a la red?
7 ¿Existen revisiones periódicas de la red buscando averías
a la misma?
8 ¿Los dispositivos y equipo de almacenamiento de
información están funcionando correctamente?
9 ¿La empresa cuenta con el diseño lógico y físico de la
red?
10 ¿Presenta informes periódicos de los mantenimientos
preventivos y correctivos que se realicen a los equipos
red?
17
11 ¿La empresa respetan una topología para implementar la
red?
12 ¿Han surgido problemas de interferencia causados por el
desorden de la red?
13 ¿Existe una distribución basada en estándares del
cableado?
14 ¿Cree que la información viaja segura con el cableado que
tienen?
15 ¿El tendido que tiene la empresa es estético?
16 ¿Tiene un conocimiento actualizado sobre las nuevas
tecnologías de comunicaciones?
17 ¿La empresa con un sistema de alimentación
ininterrumpida (SAI) o Uninterrupted Power System (UPS),
que brinde energía a los equipos de red en caso de alguna
interrupción de la misma?
18 ¿La empresa cuenta con un sistema de puesta a tierra,
que permita la desviación de corrientes de falta o de las
descargas de tipo atmosférico?
19 ¿El área de informática cuenta con un firewall que permita
bloquear el acceso a comunicaciones malignas?
20 ¿Cuenta la red corporativa con un sistema de antivirus
actualizado que permita prevenir y evitar la activación de
virus en la red corporativa?
CHECKLIST N. º 02
INSTRUCCIONES
1) Malo
2) Regular
3) Bueno
4) Muy bueno
18
5) Excelente
# Preguntas 1 2 3 4 5
1 ¿Las condiciones en las que opera las instalaciones
de la red y su ubicación es?
2 ¿Cómo considera usted el acceso a la red a través
de la conexión alámbrica o cableada?
3 ¿Cómo considera usted el acceso a través de la
conexión inalámbrica que poseen?
4 ¿La capacidad de respuesta de la operaciones de
los sistemas que maneja es?
5 ¿Qué calificación le pondría usted al acceso a la red
del la empresa cuando realiza su trabajo cotidiano
con los sistemas?
6 ¿Cómo considera el actuar de los responsables de
soporte informático frente a los inconvenientes que
se presentan en la red corporativa?
7 ¿Las capacitaciones que se les brinda en el campo
tecnológico ya sea manejo de sistemas
informáticos nuevos u otros relacionados es?
RESULTADOS
A) Arquitectura general
La red de datos tiene una arquitectura básica, su tráfico esta segmentado y los
paquetes de comunicaciones emitidos por cada uno de los nodos.
B) Análisis de la Seguridad de la Red
La ubicación de estos dispositivos de comunicación en el lugar señalado, de
acuerdo con la seguridad física del edificio, no es la más razonable. Y además el
área es de acceso debe estar restringido solo para los encargados.
C) Análisis Vulnerabilidad
19
● Los equipos de comunicaciones (Switch, Router) No se mantienen en
habitaciones cerradas.
D) Análisis de plan de contingencia en casos de fallas en los equipos
Existe un plan de contingencia desactualizado y cual debería considerar dos
puntos: la reacción frente a la emergencia y la recuperación de la información.
E) Análisis de respaldo de equipos
Los equipos no cuentan con el respaldo en cortes de energía a través de
baterías
20
21
22
Una vez terminada la instalación abrimos el programa
23
Iniciamos el escaneo
24
Inicia el proceso d análisis y nos arrojara la información de todo lo que tenemos conectado a nuestra Red.
25
Todo el software
Todo el hardware
26
El programa se puede ligar a un directorio activo, dependiendo las unidades organizativas, o los grupos que
tenga predispuestos en el directorio activo, donde nos mostrara ip, n° de serie, nombre del Equipo.
27
RECOMENDACIONES
28