Auditoria de Redes y Telecomunicaciones
Auditoria de Redes y Telecomunicaciones
Auditoria de Redes y Telecomunicaciones
1. Introducción.-
Una Auditoría de Redes es, en esencia, es una serie de mecanismos mediante los
cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a
fin de lograr una utilización más eficiente y segura de la información. El primer paso para
iniciar una gestión responsable de la seguridad es identificar la estructura física
(hardware, topología) y lógica (software, aplicaciones) del sistema (sea un equipo, red,
intranet, extranet), y hacerle un Análisis de Vulnerabilidad para saber en qué grado de
exposición nos encontramos; así, hecha esta "radiografía" de la red, se procede a
localizar sus falencias más críticas, para proponer una Estrategia de Saneamiento de
los mismos; un Plan de Contención ante posibles incidentes; y un Seguimiento Continuo
del desempeño del sistema de ahora en más. La organización en la parte de las redes
de comunicaciones de computadores es un punto de viraje bastante importante; es por
ello, que uno de los modelos de red más conocidos, es el modelo OSI.
No importa lo que haga la empresa, siempre va a haber un punto de fallo, para
adelantarse a intrusos, entonces se han ideado algunas herramientas para probar la
eficacia de las políticas de seguridad en red de la empresa, probando la buena fé de los
usuarios mandándoles mensajes de la administración solicitando su contraseña a una
especificada por la herramienta o probando contraseñas comunes o por defecto en
muchos sistemas.
2. Objetivo.-
1
4. Desarrollo de la auditoria.-
Para entender este punto del desarrollo de la auditoria informática en redes dividiremos
en cuatro partes, donde detallaremos que actividades se debe realizar:
2
Ha de tenerse documentación sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta
de las terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturación de los transportistas y vendedores ha de revisarse
regularmente.
4.2. Auditoria De La Red Física.- En este veremos que se deben cumplir
diferentes normas priorizando el resguardo de la información, mediante:
Áreas de equipo de comunicación con control de acceso.
Protección y tendido adecuado de cables y líneas de comunicación para
evitar accesos físicos.
Control de utilización de equipos de prueba de comunicaciones para
monitorizar la red y el trafico en ella.
Prioridad de recuperación del sistema.
Control de las líneas telefónicas.
Comprobando que:
3
A grandes rasgos, el modelo OSI, dado por capas, está dividido en:
a) Capa física:
Se encarga de garantizar la integridad de la información transmitida
por la red; por ejemplo, si se envía un 0, que llegue un 0 .
Capa de enlace:
Garantiza que la línea o canal de transmisión, esté libre de errores.
b) Capa de red:
Determina como se encaminan los paquetes, de la fuente al destino.
Igualmente, debe velar por el tráfico de la red, evitando al máximo las
congestiones. Para ello, debe llevar un registro contable de los
paquetes que transitan.
c) Capa de transporte:
Divide los datos en unidades más pequeñas y garantiza que tal
información transmitida, llegue correctamente a su destino.
De igual forma, crea una conexión de red distinta para cada conexión
de transporte requerida, regulando así el flujo de información.
Analiza también, el tipo de servicio que proporcionará la capa de
sesión y finalmente a los usuarios de red.
d) Capa de sesión:
Maneja el sentido de transmisión de los datos y la sincronización de
operaciones; es decir, si uno transmite, el otro se prepare para recibir
y viceversa o Situaciones Commit, donde tras algún problema, se
sigue tras ultimo punto de verificación.
Capa de presentación:
Se encarga de analizar si el mensaje es semántica y sintácticamente
correcto.
e) Capa de aplicación:
Implementación de protocolos y transferencia de archivos.
Lo anterior, nos permite describir 3 tipos de fallos en la seguridad de
la red:
Alteración de bits: Se corrige por código de redundancia cíclico.
Ausencia de tramas: Las tramas se desaparecen por el ambiente
o una sobrecarga del sistema; para ello, se debe tener un número de
secuencia de tramas.
Alteración de la secuencia en la cual el receptor reconstruye
mensaje.
4
4.3. Auditoria de la Red Lógica.- Se examina si está protegido de daños
internos, como por ejemplo, inhabilitar un equipo que empieza a enviar
mensajes hasta que satura por completo la red.
Para esta situación cada área de sistemas debe cumplir diferentes normas
de control las cuales deben estar documentados cuando se realiza las
configuraciones de los equipos de telecomunicaciones, como ser:
Controlar los errores.
Garantizar que en una transmisión, ésta solo sea recibida por el
destinatario. Para esto, regularmente se cambia la ruta de acceso de la
información a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la información pertinente.
Evitar la importación y exportación de datos.
El sistema pidió el nombre de usuario y la contraseña para cada sesión:
En cada sesión de usuario, se debe revisar que no acceda a ningún sistema
sin autorización, ha de inhabilitarse al usuario que tras un número
establecido de veces erra en dar correctamente su propia contraseña, se
debe obligar a los usuarios a cambiar su contraseña regularmente, las
contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada
usuario, se debe dar información sobre su última conexión a fin de evitar
suplantaciones.
Inhabilitar el software o hardware con acceso libre.
Generar estadísticas de las tasas de errores y transmisión.
Crear protocolos con detección de errores.
Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y
receptor.
El software de comunicación, ha de tener procedimientos correctivos y
de control ante mensajes duplicados, fuera de orden, perdidos o
retrasados.
Los datos sensibles, solo pueden ser impresos en una impresora
especificada y ser vistos desde una terminal debidamente autorizada.
Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
Se debe hacer un análisis de la conveniencia de cifrar los canales de
transmisión entre diferentes organizaciones.
Asegurar que los datos que viajan por Internet vayan cifrados.
5
Si en la LAN hay equipos con modem entonces se debe revisar el control
de seguridad asociado para impedir el acceso de equipos foráneos a la
red.
Deben existir políticas que prohíban la instalación de programas o
equipos personales en la red.
Los accesos a servidores remotos han de estar inhabilitados.
La propia empresa generará propios ataques para probar solidez de la
red y encontrar posibles fallos en cada una de las siguientes facetas:
o Servidores = Desde dentro del servidor y de la red interna.
o Servidores web.
o Intranet = Desde dentro.
o Firewall = Desde dentro.
o Accesos del exterior y/o Internet.
4.4. Criptografía.- La criptografía se define como "las técnicas de escrituras
tales que la información esté oculta de intrusos no autorizados". Esto, no
incluye el criptoanálisis que trata de reventar tales técnicas para descubrir el
mensaje oculto.
4.4.1. Diferencial.-
4.4.2. Lineal.-
Se apoya en variaciones XOR entre cada par de bits, hasta que se logre
obtener un único bit, parte de la clave.
6
por lo general se construye en torno a procesadores dedicados y es
mucho más rápido que su equivalente en software.
5. Normas y Procedimientos.-
Para un buen funcionamiento cada área de sistemas debe tener normas y
procedimientos de control interno, seguridad del personal, seguridad física
seguridad en la utilización de equipos, procedimientos de respaldo en caso de
desastres y pólizas de seguro, la cual desarrollaremos parte por parte:
7
5.1. Control Interno.- En las empresas tiene como finalidad ayudarles en la
evaluación de la eficacia y eficiencia de su gestión administrativa,
cumpliendo la frase.
8
telecomunicaciones y servidores ya que por el alto costo de cada una de
ellas se pueden reponer inmediatamente.
6. Conclusiones.- En la auditoria en redes esta mas enfocando en tres puntos
generales las cuales se debe dar buen énfasis, que es lo físico, lógico y
normativo, ya que en estas épocas se han establecido normas internacionales
para el buen manejo dando así que el mismo fabricante de hardware debe
cumplir, las falencias se encuentran se encuentran en la forma de manejar, es
decir la documentación que respalde.
7. Bibliografía.-
Instituto Tecnológico de Sonora México -
www.itson.mx/Paginas/index.aspx
Cámara Costarricense de Tecnología de Información y Comunicación
- www.camtic.org/ES/
Contraloría General de la República de Dominicana -
www.contraloria.gov.do/webcontraloria/index.html