auditoria_fisica_redes2003

41
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONE urso: 5K3 - Grupo: 2 AUDITORIA DE REDES FISICA Y COMUNICACIONES Gorgas, Juan Pablo - 19884 Laiseca, Andres - 33195 Moretti, Marcelo - 32504 Tamagnini, Gaston - 32253 Catedra: AUDITORIA DE SISTEMAS Profesor: Ing. Aldo Spesso. JTP: Ing. Blanca Carrizo 2003

Upload: netgame76

Post on 15-Jan-2016

218 views

Category:

Documents


0 download

DESCRIPTION

seguridad redes

TRANSCRIPT

Page 1: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

AUDITORIA DE REDES FISICA Y

COMUNICACIONES

Gorgas, Juan Pablo - 19884Laiseca, Andres - 33195Moretti, Marcelo - 32504Tamagnini, Gaston - 32253

Catedra: AUDITORIA DE SISTEMASProfesor: Ing. Aldo Spesso.JTP: Ing. Blanca Carrizo

2003

Page 2: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

INDICE

•INTRODUCCION.•REDES DE COMPUTADORAS.

•Topologías de redes.•Modelo OSI.•Componentes.

•VULNERABILIDADES.•Tipos de Vulnerabilidad.•Seguridad.

•PROTOCOLOS.•POLITICAS DE SEGURIDAD.

•Paranoicas.•Promiscuas.

•AUDITORIA DE COMUNICACIONES. •Estructura y Personal.•Gestion y elementos Fisicos.•Montoreo y Control.•Costos e Inversion.

•AUDITORIA FISICA DE REDES.•Aspectos Físicos•Aspectos Ambientales.

•CONCLUSION•ACTIVIDAD EVALUATIVA

Page 3: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

INTRODUCCION

Uno de los valores más importantes de una empresa es su información y la mayor parte de los datos están almacenados en los equipos informáticos por lo que la forma en que esta es compartida y accedida por todos sus colaboradores es vital para su óptimo aprovechamiento, y cualquier problema en los sistemas de información o el no tener la información en el momento preciso puede provocar retrasos sumamente costosos que repercuten instantáneamente en la totalidad de la empresa y afecta su funcionamiento normal. La red local es el corazón del sistema de información de la empresa, por ello, su perfecto funcionamiento es vital.

Es necesario entonces, contar con una infraestructura de red tal que permita un acceso confiable, rápido y en todo momento a sus usuarios, en una palabra: calidad.

Por lo que es imprescindible implementar normas y/o procedimientos que aseguren la eficaz administración de los recursos informáticos, y permitan el crecimiento coherente del área conforme a la implementación de las soluciones que se desarrollen anticipando en la medida de los posible todas los contratiempos que puedan ocurrir.

Page 4: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Para lo cual se pueden recomendar medidas de prevención como:

  Establecer guardia de seguridad, durante horarios no habilitados para el ingreso al Área de Informática.

  Colocar detectores y extintores de incendios automáticos en los lugares necesarios.

  Remover del Centro de Cómputos los materiales inflamables.

  Determinar orgánicamente la función de seguridad.

  Realizar periódicamente un estudio de vulnerabilidad, documentando efectivamente el mismo, a los efectos de implementar las acciones correctivas sobre los puntos débiles que se detecten.

  Tomar periódicamente copias de respaldo de datos

Establecer normas y/o procedimientos que exijan la prueba sistemática de las mismas a efectos de alcanzar los mínimos niveles de confiabilidad.

Page 5: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

TOPOLOGIA DE REDES

Definición: Se llama Red a todo sistema de comunicación que soporta múltiples usuarios. La red les permite compartir información y les posibilita la conexión de unos con otros.

Topología: Se denomina TOPOLOGÍA a la forma en que se interconectan los distintos nodos de una red.

ESTRELLA ANILLO ARBOL

MALLA COMPLETA

MALLA INCOMPLETA

REDES DE COMPUTADORAS

Page 6: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

MODELO OSI

Usuarios del

Servicio de Transporte

APLICACIÓN

•Es donde la aplicación que necesita comunicaciones enlaza, mediante programas de interfaces con el sistema de comunicación.•Soluciona problemas de incompatibilidades entre sistemas.

 

PRESENTACIÓN

•Establece la sintaxis y semántica de la información transmitida.•Define la estructura de los datos a transmiti..•Compresión de datos.•Criptografía.

 

SESIÓN

•Permite a usuarios de diferentes máquinas establecer una sesión.•Tiene la función de sincronización.•Controla el tráfico de los mensajes en ambas direcciones.•Administración del testigo en redes TOKEN RING.•Proporciona puntos de verificación en el flujo de datos.(para casos de caidas)

 

Page 7: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Proveedoras del

Servicio de Transporte

TRANSPORTE

•Debe aislar a la capa de sesión de los cambios de tecnología del hardware.•Acepta los datos de la capa de sesión, los divide y unidades más pequeñas y los pasa a la capa de red, además asegura que los pedazos lleguen correctamente al otro extremo.•Provee la función de difusión de mensajes a múltiples destinos.•Función de Flujo.

•Gateway (Enrutador) 

RED

•Determina como encaminar los mensajes o paquetes.•Control de congestión.•Resuelve problemas de interconexión entre redes heterogéneas.

•Enrutador 

ENLACE

•Estructura el flujo se bits bajo un formato predefinido llamado Trama.•Agrega una secuencia de bits al principio y al final del flujo para formar la trama.•Transfiere tramas de una forma confiable libre de errores.•Provee el control del flujo (retransmisión de tramas, reconocimiento de duplicaciones).

•Switch•Puente (Bridge)

FISICA

•Transforma la información en señales físicas adaptadas al medio de comunicación.•Maneja voltajes y pulsos eléctricos.•Especifica cables, conectores, componentes de interfaz con el medio de transmisión.

•Repetidor•Hub•Cableado 

Page 8: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

REDES DE COMPUTADORAS

TIPOS DE REDES:

LAN: Red de Area Local. Dentro de un área geográfica limitada, siendo por lo general privada. (Ej. Dentro de un edificio)

•MAN: Red de Area Metropolitana. (Ej. Dentro de un campus o zona urbana.)

•WAN: Son utilizadas para grandes distancias, y muchas veces sus vínculos son compartidos entre múltiples usuarios, relacionados o no.( en estos casos es inversamente proporcional la distancia con la velocidad.

CONCEPTOS:

•ARQUITECTURA DE RED: es el conjunto de capas y protocolos. Deberá tener la información necesaria y suficiente que permita construir el software y el hardware de cada capa siguiendo el protocolo apropiado.

• El MODELO DE REFERENCIA OSI no es una arquitectura de red, ya que no especifica en forma exacta los servicios y protocolos que se usan en cada capa, solo indica lo que cada capa debe hacer.

•CRIPTOGRAFIA: se define como " las técnicas de escrituras tales que la información esté oculta de intrusos no autorizados".

Page 9: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

HUBS o CONCENTRADORES: Es el componente central de una topología en estrella. Estos dispositivos permite extender el tamaño de una LAN. Aunque la utilización de un hub no implica convertir una LAN en una WAN, la conexión o incorporación de hubs a una LAN puede incrementar, de forma positiva el número de estaciones.

 

REPETIDORES: Cuando las señales viajan a través de un cable, se degradan y se distorsionan en un procedo denominado atenuación. La función de un repetidor es la regenerar las señales de la red y reenviarla a otros segmentos.

Uno de los requisitos de este dispositivo es que deben ser idénticos los paquetes y los protocolos de ambos segmentos. Por ejemplo, un repetidor no activará la comunicación entre una LAN Ethernet y una LAN Token Ring.

Los repetidores no traducen o filtran señales, si pueden desplazar paquetes de un tipo de medio físico a otro, como puede ser de un segmento con cable coaxial y pasarlo a otro segmento con fibra óptica.

 

BRIDGES o PUENTES: Puede unir segmentos o grupos de trabajo LAN, sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equios o de un departamento está sobrecargando la red con los datos, el bridge puede aislar a estos equipos o al departamento.

Puede enlazar medios físicos diferentes como par trenzado y coaxil.

Construye una tabla de encaminamiento, donde la información está disponible.

Un bridge tiene algún grado de inteligencia puesto que aprenden a dónde enviar los datos.(si el bridge conoce la localización del nodo destino, envía el paquete a dicha localización, caso contrario envía el paquete a todos los segmentos.

Page 10: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Diferencias entre bridge y repetidor

Los bridges trabajan a un nivel superior del modelo OSI que los repetidores. Esto significa que los bridges tienen más inteligencia que los repetidores y pueden tener más características relativas a los datos en las cuentas.

Mientras que los bridges parecen repetidores en el sentido que pueden regenerar los datos, este proceso se lleva a cabo a nivel de paquete. Esto significa que los bridges pueden enviar paquetes sobre distancias más largas utilizando una variedad de medios de larga distancia.

  ROUTERS O ENRUTADORES: Este dispositivo trabaja a nivel de la capa de red, el router no solo conoce las direcciones de cada segmento, sino también, es capaz de determinar el camino más rápido para el envío de datos y filtrado del tráfico de difusión (solo mandan la información a donde corresponda) en el segmento local.

Los Routers pueden conmutar y encaminar paquetes a través de múltiples redes, realizan esto intercambiando infomación específica de protocolos entre las diferentes redes.

Los Routers utilizan sus tablas de encaminamiento de datos para seleccionar la mejor ruta en función de los caminos disponibles y sus costo.

Existen dos tipos de Routers, los Estáticos, los cuales requieren de un administrador para generar y configurar manualmente la tabla de encaminamiento y especificar cada ruta, y los Dinámicos que son capaces de aprender y calcular el mejor camino, con un mínimo esfuerzo de instalación y configuración.

 GATEWAYS: Los gateways activan la comunicación entre diferentes arquitecturas y entornos. Se encargan de empaquetar y convertir los datos de un entorno a otro, de forma que cada entorno pueda entender los datos del otro entorno. Un gateway empaqueta información para que coincida con los requerimientos del sistema destino. Los gateways pueden modificar el formato de un mensaje para que se ajuste al programa de aplicación en el destino de la transferencia.

Page 11: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

VULNERABILIDADES

Las comunicaciones pueden ser vulnerables por dos tipos de causas, por causas propias de la Tecnología o por causas Dolosas.

 Por causas de la Tecnología:

 Alteración de bits. Por errores en el medio de transmisión, una trama puede sufrir variación en parte de su contenido.

Ausencia de trama. En el caso en que la trama se pierda por algún tipo de error en el medio. Se suele corregir este tipo de errores dando un número de secuencia a las tramas.

Alteración de secuencia. En el caso en que se envían y se reciben las tramas no coincide. El receptor corrige esto reordenando las tramas por su número de secuencia.

 Por causas Dolosas:

Indagación. Cuando un mensaje puede ser leído por terceros, obteniendo la información que contenga.

Suplantación. Cuando un tercero intercambia el mensaje original por otro para engañar al receptor.

Modificación. Cuando un tercero altera el contenido de un mensaje.

Page 12: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

PROTOCOLOS

Entre los principales protocolos de alto nivel, podemos mensionar:

SNA Se encuentra en ordenadores centrales IBM y comunicando con terminales no inteligentes de tipo 3270

Netbios Este protocolo fue el que se propuso fundamentalmente por Microsoft, para comunicar entre sí ordenadores personales en redes locales (de "net" -red- y bios del "basic input/output system"). Está muy orientado a la utilización en LAN, siendo bastante ágil y efectivo.

IPX Protocolo propietario de novell que, al alcanzar en su momento una posición de predominio en el sistema operativo en red, ha gozado de gran difusión.

TCP/IP Transfer control Protocol/ Internet protocol. Diseñado Base de interconexión de redes que forma la internet. Es el protocolo que está imponiéndose por derecho propio. Posee una gran cantidad de aplicaciones pero que no pueden funcionar con otros protocolos. Pero al ser abierto permite evitar la dependencia a ningún fabricante en concreto. Una solución es "encapsular" un protocolo sobre otro, así el netbios por ejemplo, puede ser transportado sobre TCP/IP, aunque debe de tener bastantes controles.

Page 13: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

La redes LAN mas extendidas son:

Ethernet: Basada en que cada emisor envía una trama al medio físico, sabiendo que todos los destinatarios están permanentemente en escucha. Justo antes de enviar, el emisor se pone a la escucha y si no hay tráfico, procede directamente al envío. Las velocidades pueden ser 10 Megabits por segundo (Mbps), Fast Ethernet (100 Mbps) y Giga Ethernet (1,000 Mbps . La Ethernet fue normalizada por el Institute of Electric and Electronic Engineers con el nombre de IEEE 802.3.

Token-Ring: Desarrollada por IBM, está normalizada como IEEE 802.5, tiene velocidades de 4 a 16 Mbps

FDDI: Esta basada en transmisión a través de fibras ópticas a velocidades de centenas de Mbps, que se suele utilizar para interconectar segmentos de LAN.

Para redes WAN, está muy extendidas:

X.25: Se basa en fragmentar la información en paquetes, estos se entregan a un transportista habitualmente público que se encarga de ir enviándolos saltando entre diversos nodos intermedios hasta el destino. Para su transmisión, cada paquete recibe una cabecera y una cola, y así queda convertida en una trama de control de tráfico y de errores entre cada pareja colateral de nodos. Las velocidades típicas son en decenas de Kbps.

Frame-Relay: Es básicamente lo mismo que el X.25 pero, aprovechando que la fiabilidad entre nodos es muy alta, sólo se comprueba que los paquetes han sido transportados sin errores cuando son recibidos en el destinatario; esto ahorra multitud de comprobaciones en los nodos intermedios, incrementando la velocidad hasta el orden de los cientos de Kbps.

ATM: (Modo de transferencia asíncrono) utiliza un concepto de alguna manera similar con tramas que se conmutan en nodos especialmente diseñados, con lógica prácticamente cableada, a muy alta velocidad desde los cien Mbps.

Page 14: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Ante el auge del protocolo TCP/IP, se está adoptando la siguiente nomenclatura para las redes basadas en este protocolo:

Intranet = Red interna de la empresa.

Extranet = Red externa pero directamente relacionada a la empresa.

Internet = La red de redes.

El problema de tales implementaciones, es que por los puertos de estandarización pública de TCP/IP, se puede entrar cualquier tercero para afectar la red de la compañía o su flujo de información

Tal cuestión, es recurrente sobretodo en el acceso de la red interna de la compañía a la Internet, que es una puerta de entrada a a un sin fin de amenazas entre los que se encuentran los hackers, que son personas con conocimientos básicos de informática podría entrar en sus sistemas de información. También existen otros factores que hay que considerar como los "virus", los cuales son paquetes que son copiados sin autorización y tienen diferentes intenciones por ejemplo modificar, copiar o borrar la información que se tiene en un disco.

Para lo cual, y como medida de protección, se usan Firewall ( cortafuegos ) que analizan cada paquete que entra o sale de la red para permitir su paso o desecharlo directamente, activando una alarma, en caso de haber algún intruso o peligro por esa vía a la red. Esta autorización por rechazo está basada en unas tablas que identifican, por cada pareja de interlocutores, los tipos de servicios que pueden ser establecidos. Para llevar a cabo su misión, existen diversas configuraciones, donde se pueden incluir encaminadores o routers, servidores de proximidad (proxys), entre otros

Page 15: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

POLITICAS DE SEGURIDAD

La compañía puede definir 2 tipos extremos de políticas de seguridad:

Políticas paranoicas: Toda acción o proceso está prohibido en la red.

Políticas promiscuas: No existe la más mínima protección o control a las acciones de los usuarios en la red.

Otra opción de seguridad son los sistemas de detección de intrusos

Los IDSs (Intrusion Detection Systems) constituyen uno de los elementos imprescindibles a la hora de mantener un sistema seguro además de permitir la posibilidad de detectar la presencia de intrusos en el sistema y realizar un estudio de los ataques a los que se puede estar expuesto, se puede detectar el origen de los ataques, su naturaleza, evaluar su peligro potencial y prevenir los posibles riesgos.

Si un intruso es detectado, se puede indicar al IDS la forma en que tiene que informar. Existe, por ejemplo, el caso de un módulo que permite levantar reglas para el firewall, con el fin de evitar accesos de ningún tipo desde la IP del intruso.

La detección de intrusos esta basado en la monitorizarción de equipos o redes atendiendo a accesos o actividades no autorizados y modificaciones de ficheros. También se puede emplear para monitorizar el tráfico de una red y ver si se está siendo objeto de ataques de denegación de servicio DOS.

Page 16: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Hay dos sistemas principales de detección de intrusos: los que están basados en un host, y los basados en una red.

1. IDSs basados en host, conocidos como host-Based IDSs (HIDS) fueron los primeros sistemas implementados de detección de intrusos. Recopilan y analizan los datos que origina una máquina que está ofreciendo un servicio (p.ej. un servicio Web). Estos datos pueden ser almacenados en la misma máquina o en una separada, donde se centralice su análisis.

Es de reseñar que la mayor parte de los intentos de intrusión, así como ataques de denegación de servicio, se producen desde el interior de la red. Se controla la actividad de los usuarios autorizados en el sistema, para detectar posibles anomalías o modificaciones en los ficheros, y se notifican al administrador de la red. El problema que surge con los host-Based IDSs es que un intruso podría llegar a modificar los ficheros del IDS donde se almacena la información acerca de las intrusiones, al tener (el intruso) acceso al sistema.

2. IDSs basados en red, conocidos como Network-Based IDS (NIDS) analizan el tráfico que circula por toda la red en lugar de centrarse únicamente en una subred o un host especifico.La información contenida en los paquetes es analizada y comparada, para comprobar si constituyen parte de un ataque. Los sistemas NIDS (hardware en algunos casos), están instalados en uno o varios sistemas conectados a la red y se usan para analizar los datos contenidos en los paquetes.

En lugar de analizar la información que origina y reside en una máquina, los NIDS emplean diferentes técnicas como “packet-sniffing” (captura de paquetes) mediante la cual obtienen datos del tráfico que circula por la red. Esta vigilancia de las comunicaciones entre sistemas consigue que los NIDS sean una herramienta muy útil a la hora de detectar accesos no autorizados desde el exterior a la red segura.

NIDS también es útil para detectar ataques de denegación de servicio o el uso abusivo de nuestro ancho de banda.

Page 17: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Ambos sistemas de detección de intrusos son significativamente diferentes, pero se complementan entre sí. La arquitectura de red en los HIDS está basada en la tecnología manager-agente.El agente es un programa que reside en cada una de las máquinas que son gestionadas por un manager, siendo este un sistema de control centralizado.

En definitiva, los sistemas más eficientes para la detección de intrusos basados en host, son aquellos capaces de monitorizar, acumular datos en tiempo real, realizar trazas de auditoría, comprobar el uso de CPU y supervisar el tráfico de red.

Técnicas de los IDSPara cada uno de los dos tipos de IDS (que son NIDS y HIDS), hay cuatro técnicas básicas: detección de anomalías, detección de usos incorrectos (detección de patrones), monitorización de objetivos, y escaneos invisibles.

• Detección de AnomalíasDiseñado para detectar patrones anómalos de comportamiento, el IDS establece una serie de patrones base con los que se comparará la operativa real del sistema, y detectará la mínima variación de comportamiento frente a los mismos, activando las alertas de una posible intrusión.Las consideraciones a la hora de establecer si un comportamiento es anómalo o no puede variar, pero normalmente, cualquier incidente que ocurra con una frecuencia superior a dos desviaciones estandar, hace saltar las alarmas.Por ejemplo, cuando un usuario se conecta y desconecta veinte veces en una máquina, cuando habitualmente no lo hace más de una o dos. También, cuando se accede a un equipo a las dos de la mañana y, normalmente, nadie de la compañía tiene acceso a esas horas.A otro nivel, los IDSs mediante la detección de anomalías pueden analizar los patrones de los distintos usuarios, como qué programas se ejecutan cada día, etc. Si un usuario del departamento de diseño está accediendo a programas de contabilidad o está compilando código, el sistema avisará a los administradores.

Page 18: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

• Detección de usos erróneos y firmasComunmente llamado detección de firmas, este método usa patrones específicos de comportamiento no autorizado, para prevenir y detectar intentos similares de intrusión.Estos patrones específicos se denominan firmas. Para los IDSs basados en host, un ejemplo de patrón es el intento de acceso a una máquina tres veces consecutivas. Para los NIDs un patrón puede ser tan simple como un modelo específico que corresponda con una porción de un paquete de red.Por ejemplo, un paquete que contenga un patrón y/o cabecera de firma, puede indicar acciones no autorizadas, como una inicialización de conexión FTP incorrecta. Esto no siempre significa que haya habido un intento de acceso no autorizado, podría ser por ejemplo un error, pero es un buen argumento a tener en cuenta a la hora de tomarse en serio cada alerta.Dependiendo de la robustez y seriedad de la firma que sea cambiada, alguna alarma, respuesta o notificación, debería ser enviada a los responsables.

• Monitorización de ObjetivosEstos sistemas no buscan activamente las anomalías o usos erróneos, en su lugar realizan un chequeo periodico en busca de modificaciones en los ficheros especificados. Esta medida está diseñada para descubrir acciones no autorizadas después de que hayan ocurrido, para poder corregirlas.Una forma de chequear la protección de edición de los ficheros, es creando de antemano una tabla hash (las funciones hash, son funciones unidireccionales y univocas, es decir, que para un determinado fichero devuelven un único valor) y comparándola con regularidad con las nuevas tablas hash de los ficheros para ver si hay alguna diferencia, lo que nos indicaría que los ficheros han sido modificados.Este es el método más fácil de implementar, porque no requiere una monitorización constante por parte del administrador. Se realiza un checksum de los valores hash, con lo que se garantiza que la tabla no ha sido modificada.Estos valores pueden ser comparados con la frecuencia que el administrador desee; además tampoco es necesario comprobar todos los ficheros, sino aquellos que determinemos como críticos.

Page 19: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

• Escaneos indetectablesMediante esta técnica se intentará detectar a cualquier atacante que decida llevar a cabo su misión durante periodos prolongados de tiempo. Los atacantes, por ejemplo, pueden estar realizando un chequeo de nuestro sistema con las últimas vulnerabilidades descubiertas, de los puertos abiertos en periodos de dos meses, y esperar otros dos meses para realizar de nuevo los intentos de intrusión.Los escaneos indetectables recogen una amplia variedad de datos del sistema, buscando ataques metódicos durante un largo periodo de tiempo. Se realiza un amplio muestreo y se intentan descubrir ataques relacionados.Este método combina detección de anomalías y detección de usos erróneos con la intención de descubrir actividades sospechosas.

Hay software que permite detectar los fallos de seguridad de una red de ordenadores. Por ejemplo Nessus es un programa gratuito que tras ser instalado emite un informe con los puntos débiles de la red.

Page 20: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

AUDITORIA DE COMUNICACIONES

Introducción:

Con el advenimiento de las nuevas Tecnologías de transmisión de datos, las Redes de Computadoras y las Comunicaciones han pasado a ser un aspecto central dentro de las empresas modernas, tornandose en muchos casos en un elemento diferencial a nivel Estratégico que permite no solamente un gran potencial de valor agregado para los clientes, sino también una optimización de la Gestión Interna.

Las comunicaciones hoy en día permiten la conexión 100% On-Line entre los usuarios y sistemas de una dependencia, y el resto de las sucursales de una empresa en forma totalmente integrada, aun estando las mismas en otras localidades, provincias o países.

Si le agregamos a esto las posibilidades de comunicación con redes externas y las altísimas tasas de transferencia se abre un abanico de posibilidades inconcebibles hasta hace algunos años atrás.

El factor distancia ha sido totalmente derrumbado.

Asimismo la reducción en los costos ha posibilitado que incluso las pequeñas y medianas empresas tengan acceso a las mas avanzadas alternativas en comunicaciones.

Page 21: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

FERREYRA

LAS PERDICESRETIRO

PACHECO

FRAME RELAY

INTERNET

PUNTO A PUNTO 64 Kbps

256 Kbps

Pajas BlancasEXPRESORosario

EXPRESOPepirí

EXPRESO

INTERNET

TUCUMAN ITUCUMAN II TIGRE

Accesos ADSL – Enlaces VPN

SANTA ISABEL

CARCANO

Enlace dedicado Internet

256 Kbps

64 KbpsMovicom

EasyMail

Techtel

En la figura de abajo vemos un ejemplo de un Sistema Integrado de Comunicaciones bastante típico en la actualidad donde se utilizan diversas tecnologías de acuerdo a la necesidad de transporte de Información, costos, volumen de información, velocidad requerida, distancia, y posibilidades del mercado (Proveedores).

Red de Comunicaciones CARGO Servicios Industriales S.A.

Page 22: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

A pesar de la importancia que han alcanzado las comunicaciones dentro de las Empresas la Auditoria de las mismas no es todavia una practica generalizada.

Muchas empresas que normalmente auditan sus Sistemas Contables, Sistemas operativos (ISO 9000) e incluso sus Aplicaciones Informátivas NO auditan sus Sistemas de Comunicación.

Esta actitud puede ser atribuida en la mayoria de los casos a una falla dentro de la Estructura de las empresas que aun reconociendo la importancia de las comunicaciones no le han dado la jerarquia que se merece a nivel Organización, y por la motivo este es el primer elemento a Auditar dentro de la AUDITORIA DE COMUNICACIONES

Page 23: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Auditoria de Comunicaciones

ESTRUCTURA Y PERSONAL relacionado a las funciones de Redes y Comunicaciones dentro de la empresa.ESTRUCTURA Y PERSONAL relacionado a las funciones de Redes y Comunicaciones dentro de la empresa.

GESTION Y ELEMENTOS FÍSICOS de la Red de comunicaciones.GESTION Y ELEMENTOS FÍSICOS de la Red de comunicaciones.

MONITOREO Y CONTROL de la Red de Comunicaciones. MONITOREO Y CONTROL de la Red de Comunicaciones.

COSTOS E INVERSIONES asociados a la Red de Comunicaciones.COSTOS E INVERSIONES asociados a la Red de Comunicaciones.

Aspectos Fundamentales de la Auditoria de Comunicaciones.

1

2

3

4

Page 24: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

1).- ESTRUCTURA DE COMUNICACIONES

Como ya fue mencionado, la falta de una Area de Comunicaciones con nivel Jerárquico adecuado es uno e los factores mas importantes que afectan la calidad, seguridad, y costos de una Red de Comunicaciones.Las debilidades más frecuentes o importantes en las Redes de Comunicaciones son originadas por disfunciones organizativas.Por lo tanto la Auditoria de Comunicaciones comienza a nivel de Dirección de la Empresa.

Controlar la existencia de un Area o Departamento de Comunicaciones dentro de la Organización.

•Se puede realizar atravez del Organigrama General de la empresa visualizando la dependencia y el nivel jerarquico del área.•Aquí detectaremos basicamente si es una Gerencia Independiente con el mismo nivel que la Gerencia de Sistemas o si es una Area dependiente de la Gerencia de Sistemas•Dado el papel preponderante de las comunicaciones y para empresas de envergadura Comunicaciones debería ser una Gerencia.•Por otro lado, si comunicaciones es un Area que depende de Sistemas es necesario verificar que el Gerente de Sistemas este consustanciado con el rol de la comunicaciones dentro de la empresa.

Verificar que el Area de Comunicaciones tenga un responsable perfectamente definido y con autoridad suficiente para llevar adelante la función.

Verificar que dentro de la empresa la función de Comunicaciones este claramente definida.

Page 25: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Auditar que el Area de Comunicaciones tenga participación a nivel Estratégico. •Se debe asegurar su participacion en la toma de Desiciones relacionadas a SI y TI de tal manera de asegurar una correcta integración y el maximo aprovechamiento de las tecnologias de comunicación en la resolución de problemas.•Los gestores de comunicaciones deben estar empapados de las necesidades y de los planes de la organización y deben participar de alguna manera en la definición de las Estrategias de la empresa.•Debe verificarse que las consideraciones de capacidad en comunicaciones son tomadas en cuenta en el Diseño de nuevas aplicaciones informáticas y que el grupo de comunicaciones participa en el diseño de los sistemas de la empresa.

Verificar la existencia de Planes de comunicaciones que contemplen el corto, medio y largo plazo incluyendo Estrategias de Comunicaciones de datos y también de voz.

• Esto planes deben prever incorporación de nuevas tecnologías, aumento de velocidades de transmisión, inversiones futuras, solución de necesidades y reducción de costos, así como también evitar obsolencias de equipamiento.

Controlar que haya una excelente coordinación entre los responsable de Comunicaciones a nivel de voz y datos.

•Lo ideal es que voz y datos sean parte de la funciones del mismo grupo de comunicaciones ya que la tecnología brinda inmejorables oportunidades para compartir canales de comunicación y optimizar costos.

Page 26: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Como en cualquier otra área, y en especial en relación a funciones técnicas como son las comunicaciones; la capacidad y preparación del personal es fundamental.También se debe considerar el perfil de la persona ya que un espíritu de investigación y constante actualización es especialmente importante en un rubro donde todos los día aparece algo nuevo.

1).- PERSONAL DE COMUNICACIONES

Verificar la estructura del Area de Comunicaciones.•A travez del Organigrama detallado del Area de Comunicaciones podremos auditar como esta compuesta y organizada su estructura. (Cantidad de Personal, Funciones).•Aquie se debe constatar que los recursos son acordes a la realidad de la empresa.

Auditar que las descripciones de los puestos de trabajo relacionados a comunicaciones estén definidas y documentadas.

•Esto incluye la definición de las funciones del Area y las responsabilidades asociadas a cada funcion.

Verificar que estén correctamente definidas las competencias, requerimientos y el perfil del personal.

• Esto es especialemte importante a la hora de tomar nuevo personal y tambien al momento de definir las necesidades de capacitación y entrenamiento.

Controlar que exista un Plan de Capacitación y entrenamiento para el personal del Área.A partir de este punto se Audita las Comunicaciones a través del Area de Comunicaciones ya que todos los puntos a Auditar son responsabilidad de este Sector .

Page 27: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Verificar que existan normas, procedimientos e instrucciones claras en relación a la actividades desarrolladas por el área de comunicaciones.

Tipo y especificaciones de los equipamiento a ser instalados en la red.Procedimientos para conexión de equipos a la red.Procedimiento de cambio de lugar de los equipos.Procedimientos y normas para la autorización y el uso de exploradores (Sniffers y Tracers).Control físico de los Sniffers. (Guardados)Control de los equipos con tracers instalados para asegurar que no sean ejecutados por usuarios no autorizados.

Auditar la existencia de Diagramas de Comunicaciones actualizados que documenten todas las conexiones tanto físicas como Lógicas

Los diagrama macro deben permitir visualizar las principales conexiones y tecnologías de comunicación así como también los elementos involucrados.A su vez deben existir diagramas detallados. la inexistencias de estos diagramas o su desactualización sería una gran debilidad.

La gestion se basa en la implementación de normas y/o procedimientos que aseguren la eficaz administración de los recursos informáticos, y permitan el crecimiento del área conforme a la implementación de las soluciones que se desarrollen y/o se requieran de terceros.

2).- GESTION DE LAS COMUNICACIONES

Page 28: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

2).- ELEMENTOS FÍSICOS DE COMUNICACIONES

Controlar la existencia de un registro de todos los elementos físicos relacionados con la Red de Comunicaciones .

Módems; controladores ; terminales ; líneas; hubs, routers.Este inventario debe ser completo y estar actualizado, por lo que deben instrumentarse procedimientos para que esto se cumpla.La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supone un riesgo altisimo ante fallas o anomalias.

Controlar que los servicios de transporte de información y tengan contratos y que estos sean adecuados con responsabilidades y obligaciones perfectamente definidas.

Estos contratos deben especificar tiempos de respuesta ante eventualidades, inclusive penalidades en caso de no cumplirse.Normalmente estos servicios son prestados por empresas telefónicas.

Verificar que haya Procedimientos de test y pruebas ante modificaciones, cambios o mejoras en la red de Comunicaciones. Incluyendo la auditoria de que se estén cumpliendo.

Page 29: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

3).- MONITOREO Y CONTROL DE LA RED DE COMUNICACIONES

Monitoreo y Control del uso de la Red de Comunicaciones se refiere a la actividades relacionadas a la Vigilancia de la Red, el rendimiento, las incidencias y la Solución de Problemas.

Auditar que se vigilen en forma on-line la actividad y performance de la red, y que se realicen los ajustes en apropiados para mantener optimo el rendimiento en el día a día.

Verificar si existen ratios definidos para el análisis del rendimiento de la Red de Comunicaciones y si estos son calculados y registrados en forma sistemática.

Ratios tales como tiempo de respuesta en los terminales y tasa de errores.índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso es muy importante para verificar que la opciones de comunicación definidas se adaptan a las necesidades de comunicación de la empresa.Es importante conocer si se estan aprovechando al máximo todas las líneas disponibles,

Controlar que se lleven registros de anomalías, motivos causas y soluciones.

Deben registrarse y llevarse estadísticas de anomalías y problemas de comunicaciones catalogados por tipo.Deben existir procedimientos de toma de acción y documentación ante cualquier fallo de la Red de Comunicaciones.

Page 30: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Auditar la existencia de un Plan General Contingencia que incluya los procesos relacionados a las comunicaciones.

Es muy común que existan estos planes a nivel de Sistemas pero pocas veces contemplan las Comunicaciones.

Verificar que existan acuerdos formales con proveedores que permitan la restauración de las comunicaciones en caso de contingencia.

Verificar que no exista ningún elemento de la Red Interna que este conectado a Redes externas sin autorización.

Todo conexión externa debe estar supervisada por el área de comunicaciones y pasar por los canales de control que aseguren que no ocurran problemas de seguridad (infiltrados, virus, etc...)Verificar que no existan modems conectados directamente por la red telefónica en equipos de la red interna.

Page 31: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Es función del Area de Comunicaciones vigilar en forma constante todos los costos relacionados a las comunicaciones tanto de voz y de datos dentro de la empresa, así como también los montos de inversión en equipos y elementos.Es muy importante estar bien informado y constantemente actualizado ya que el mercado esta en proceso de cambio y constantemente aparecen formas mas económicas de realizar las comunicaciones. Estar desactualizado es sinónimo de perdidas económicas.A su vez la competencia entre proveedores de transporte de información y la aparición de nuevos operafdores de telefonia hace que los precios se esten actualizando en forma bastante periodica.

4).- COSTOS E INVERSIONES ASOCIADOS A LA RED DE COMUNICACIONES

Verificar que se esten controlando y siguiendo los Costos de las comunicaciones.

Controlar que los costos de Comunicaciones puedan y sean distribuidos en las areas operativas que hacen uso de las mismas de acuerdo a un criterio basado en la real utilización de los recursos.

Debe evitarse el simplismo de la distribución de los costos de comunicación por el tamaño o la facturación del sector.La existencia de Centros de Costos pre-definidos es de especial ayuda en esta labor.

Page 32: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Una parte importante de las facturas de líneas de datos son consecuencia directa de una inadecuada optimización de recursos. Es por eso de la importancia de analisis de Rendimiento y el Monitoreo de la Red de comunicaciones. .

Auditar que los planes de mejoras y modificaciones a nivel de comunicaciones sean acompañados por el estudio de costos correspondiente.

Mas alla del analisis de los costos es de suma importancia la realización de los estudios de costo-beneficios, y retorno de la inversion. Esto debe ser una practica habitual y obligatoria del area de comunicaciones.

Controlar que las facturas por los servicios de Transporte de Datos y Comunicación de voz sean revisadas por el área de comunicaciones antes de ser entregadas a contabilidad para su pago.

Page 33: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

AUDITORÍA DE REDES FÍSICA

La Auditoría de Redes Física comprende la revisión de todos los componentes de la red, como así también el estado de las instalaciones de la misma.

El auditor debe entender y comprender :

Topología y configuración de la red. Dispositivos integrados al sistema: repetidores, routers, bridges (cumplen funciones de conmutación que permiten acceder a dispositivos alternos), gateways (permiten acceder a rutas extranjeras de acceso a redes).

Funciones que cumplen los responsables de actividades relacionadas con la red, principalmente las del administrador de la red.

Modalidades de trabajo de los usuarios de la red.

Aplicaciones que utiliza la red.

Documentación que contenga normas y procedimientos relacionados con la red.

Page 34: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Verificar que todos los componentes de la red (servidor de archivos, cuarto de cableado y conectores) y su documentación se encuentren ubicados en sedes protegidas.

Solamente el administrador de red debe tener acceso al destrabe del teclado y a la contraseña de arranque.

Verificar que las llaves o elementos que permiten el aceso físico a los componentes se encuentren exclusivamente en poder del personal autorizado.

Verificar que el ingreso a las salas de los equipos de comunicaciones esté restringido solo a personas autorizadas.

Verificar que los cables y líneas de comunicación estén correctamente protegidas para evitar accesos físicos.

1).- ASPECTOS FÍSICOS

Page 35: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Verificar que las actividades del personal de mantenimiento y electricistas estén separadas de las del personal de la gerencia de comunicaciones.

Verificar que en las zonas cercanas a las salas de comunicaciones, todas las líneas de comunicaciones y cables se encuentren fuera de la vista.

Verificar que las líneas de comunicaciones, en las salas de comunicaciones, armarios, distribuidores y terminaciones de los despachos, estén etiquetadas con un código especial gestionado por la gerencia de comunicaciones.

Verificar que existan procedimientos para la protección de cables y bocas de conexión para evitar que sean interceptados o conectados por personas no autorizadas (pinchazos).

Verificar que los equipos de prueba de comunicaciones usados para resolver los problemas de comunicación de datos deben tener própositos y funciones definidos.

Page 36: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Verificar que existan controles adecuados sobre los equipos de pruebas usados para monitorizar líneas y fijar problemas.

Verificar que existan procedimientos para el uso de los equipos de prueba a personal autorizado.

Verificar que existan procedimientos de aprobación y registro ante las conexiones a líneas de comunicaciones en la detección y corrección de problemas.

Verificar que exista un plan general de recuperación de desastres para servicios de información que esté orientado a la recuperación y vuelta al servicio de los sistemas de comunicación de datos.

Verificar que los planes de contingencia para desastres deben preveer todo tipo de daño a las comunicaciones y equipos, ej. el fallo de una sala completa de comunicaciones.

Page 37: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Verificar las condiciones de protección de los equipos conforme a las especificaciones técnicas del proveedor, con respecto a efectos de la electricidad estática, estabilizadores de energía,condiciones de las fuentes de energía, control de humedad.

Verificar el estado de limpieza y ordenamiento de los elementos físico

Verificar el estado de protección de los diskettes, cintas y otros dispositivos de respaldo, ante posibles riesgos de exceso de temperatura y efectos de campos magnéticos.

2).- ASPECTOS DE CONTROL AMBIENTAL

Page 38: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

CONCLUSION

Creemos que la Auditoría en Redes es una tarea muy importante para toda empresa ya que la mayor parte de la información se encuentra en los equipos informáticos de la misma.Esto le ayudará a poseer información confiable y oportuna en todo momento y un ambiente de comunicaciones dinámico y libre de intercepciones.

En lo que respecta a la tarea del Auditor creemos que no es necesario ser un experto en redes ni en comunicaciones para llevar a cabo una Auditoria en Redes, ya que lo que se hace es verificar que se estén cumpliendo todas las normas establecidas y que las comunicaciones se realicen de la mejor manera posible, verificando el correcto funcionar de todos los equipos de comunicaciones.

Page 39: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

Fuentes de Recopilación de Información

Auditoría Informática – Un enfoque práctico.

Sistemas de Información para la Gestión Empresaria - Autor: Alberto Lardent.

Comunicaciones - Autor: Norberto Julián Cura.

Page 40: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

1 A A O2 U3 P D I4 O I O5 T6 O N A7 R8 T I9 A

10 I D N11 E M T

12 R13 E14 D15 P E16 S

ACTIVIDAD EVALUATIVA

1).- Sistema de interconexión entre los dispositivos de una red.2).- Disopositivo fundamental en la topologia tipo estrella.3).- Conjunto de tareas que deben estar documentadas.4).- Actividad de control y vigilancia de la Red de Comunicaciones.5).- Red interna de una empresa.6).- Plan de acción para recuperación ante siniestros.7).- Diagrama Jerárquico de una Empresa.8).- Elemento para la identificación organizada del cableado.9).- Software para proteger la Intranet de redes Externas.10).- Causa dolosa de vulnerabilidad.11).- Elemento atmosferico que se controla dentro de una sala de equipos.12).- Tipo de topología de una red.13).- Nivel jerárquico que debe tener el area de comunicaciones en una empresa de envergadura.14).- Dispositivo de comunicación que se debe evitar en una red protegida por Firewall.15).- Bridge.16).- Capa del modelo OSI entre Red y Sesion.

Page 41: AUDITORIA_FISICA_REDES2003

UNIVERSIDAD TECNOLÓGICA NACIONALFACULTAD REGIONAL CÓRDOBA Trabajo Practico: AUDITORIA DE REDES FISICA Y COMUNICACIONES

Curso: 5K3 - Grupo: 2

C A B L E A D OH U B

P R O C E D I M I E N T OM O N I T O R E O

I N T R A N E TC O N T I N G E N C I AO R G A N I G R A M A

E T I Q U E T A SF I R E W A L L

I N D A G A C I O NT E M P E R A T U R A

E S T R E L L AG E R E N C I A

M O D E MP U E N T E

T R A N S P O R T E