You are on page 1of 15

UNIVERSIDAD NACIONAL DE SAN

MARTIN
FACULTAD DE INGENIERA DE SISTEMAS E
INFORMATICA



INTEGRANTES:
- FLORES FLORES MAURO RUBEN
- OLANO RAMIREZ ROSARIO MARUBI
- VASQUEZ RIOS JAIR
- VASQUEZ YLQUIMICHE PEDRO EVER
- YDROGO ESPINOZA JIMY KEY
- SINELY SABOYA GUERRA
- JOHNNY RUIZ PINEDO
DOCENTE:
Ing. PEDRO ANTONIO GONZALES SNCHEZ.
ASIGNATURA:
ADMINISTRACIN DE REDES

TARAPOTO PER
AUDITORA DE REDES DE COMPUTADORAS

1. AUDITORIA DE REDES DE COMPUTADORAS

a) CONCEPTO
Es una serie de mecanismos mediante los cuales se pone a prueba una red informtica,
evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms eficiente y segura
de la informacin.
b) TERMINOLOGIA BASICA
ROUTER. Lee las direcciones que se escriben y las identifica, este a su vez pone los
paquetes en otra red si es necesario. El Router es el que se encarga de organizar y
contralar el trfico.

DNS. Esto lo que hace es que identifica y busca los nombres de los Domain dominios. Se
utiliza para buscar principalmente las direcciones IP.

PROXY. Es usado como intermediario; en muchas empresas lo utilizan como manera de
seguridad. Este tambin tiene la funcin de establecer y compartir con todo los usuarios
una nica conexin de internet. El proxy abre la direccin web o URL, este aprueba o
desaprueba los paquetes para luego enviarlos a internet.

FIREWALL. Tiene dos propsitos fundamentales: Prevenir intromisiones indeseables
provenientes del internet y evitar que la informacin de importancia que existe en nuestra
computadora sea enviada al internet.

c) METODOLOGA

Identificar:
Estructura Fsica (Hardware, Topologa)
Estructura Lgica (Software, Aplicaciones)
d) ETAPAS

La Auditoria de Redes de Computadoras consta de 4 etapas:

1. Anlisis de Vulnerabilidad
ste es sin duda el punto ms crtico de toda la Auditora, ya que de l depender
directamente el curso de accin a tomar en las siguientes etapas y el xito de stas.

2. Estrategia de Saneamiento
Se Identifican las "brechas" en la red y se procede a "parchearlas", ya sea actualizando el
software afectado, reconfigurndolo de una manera mejor o removindolo para
remplazarlo por otro software similar.

3. Plan de Contencin
Consta de elaborar un "Plan B", que prevea un incidente an despus de tomadas las
medidas de seguridad, y que d respuesta a posibles eventualidades.

4. Seguimiento Continuo del desempeo del Sistema.
La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de
seguridad, nuevos virus, nuevas herramientas que facilitan la intrusin en sistemas, como
tambin nuevas y ms efectivas tecnologas para solucionar estos y otros problemas








2. VULNERABILIDADES Y ATAQUES INFORMTICOS

No es posible una aplicacin racional de medidas de seguridad sin antes analizar los
riesgos para, as implantar las medidas proporcionadas a estos riesgos, al estado de la
tecnologa y a los costos (tanto de la ausencia de seguridad como de las medidas a tomar).
El anlisis de vulnerabilidad representa un diagnostico de las debilidades que puedan
tener o tienen las organizaciones en sus redes informticas. Como es de suponerse no es
lo mismo acceder a la Red durante unos minutos para recoger el correo, que permanecer
conectados las 24 horas del da.
En el mercado existen diferentes herramientas para analizar vulnerabilidades de
una red. Estas herramientas son muy tiles, para los administradores de red preocupados
por la seguridad e integridad de su red y la informacin que en ella manejan. Sin embargo,
estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el
objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo
de detectar vulnerabilidades y realizar ataques.
Cada da aumentan los ataques contra redes y contra computadores conectados a
la red. La omnipresencia de Internet los est *virus+ volviendo pan de cada da y estn
aumentando su poder. El nivel de sofisticacin de estos ataques es cada vez mayor, lo
cual exige el desarrollo y actualizacin de herramientas pertinentes.
Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de
autoproteccin contra estos ataques, los cuales deben pasar por una fase de identificacin
de los potenciales riesgos a los que se est expuesto, luego a una fase de anlisis de las
debilidades para posteriormente definir acciones de mejora y defensa as como planes de
mitigacin ante sucesos indeseables.
En las etapas de identificacin y anlisis, los Analizadores de Vulnerabilidades como los
que se desarrollan en el presente documento juegan un papel fundamental para una clara
y eficaz deteccin de falencias en seguridad.
1. Anlisis de Vulnerabilidades
A travs de un anlisis de vulnerabilidades, un analista en seguridad puede examinar la
robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la
informacin necesaria para analizar cules son las contramedidas que se pueden aplicar
con el fin de minimizar el impacto de un ataque. El anlisis de vulnerabilidades debe
realizarse:
Cuando ocurran cambios en el diseo de la red o los sistemas.
Cuando se realicen actualizaciones de los dispositivos.
Peridicamente.
2. Mtodos
CAJA NEGRA. Al analista se le proporciona slo la informacin de acceso a la red o al
sistema (podra ser slo una direccin IP). A partir de esta informacin, el analista debe
obtener toda la informacin posible
CAJA BLANCA. El analista de seguridad tiene una visin total de la red a analizar, as como
acceso a todos los equipos como super usuario. Este tipo de anlisis tiene la ventaja de ser
ms completo y exhaustivo.
TEST DE PENETRACIN. Durante el test de penetracin el analista de seguridad simula ser
un atacante. Desde esta posicin, se realizan varios intentos de ataques a la red, buscando
debilidades y vulnerabilidades:
Estudio de la red externa.
Anlisis de servicios disponibles.
Estudio de debilidades.
Anlisis de vulnerabilidades en dispositivos de red.
Anlisis de vulnerabilidades de implementaciones y configuraciones.
Denegacin de servicio
El resultado del test de penetracin mostrar una idea general del estado de la
seguridad de los sistemas frente a los ataques. Si se encontraran una o ms
vulnerabilidades, no se realiza su explotacin. Como conclusin de este paso, se debe
obtener un informe que indique:
Pruebas de seguridad realizadas en el test.
Lista de vulnerabilidades y debilidades encontradas.
Referencia tcnica a estas vulnerabilidades y sus contramedidas.
Recomendaciones.
Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en:
Vulnerabilidades de implementacin.
Vulnerabilidades de configuracin.
Vulnerabilidades de dispositivo.
Vulnerabilidades de protocolo.
Vulnerabilidades de aplicacin

Existen diversas herramientas que se pueden utilizar para realizar un anlisis de
vulnerabilidades:
Escaneo de puertos.
Deteccin de vulnerabilidades.
Analizador de protocolos.
Passwords crackers.
Ingeniera social.
Trashing
Existen sitios donde encontrar informacin muy diversa, desde publicaciones y
bibliografa especfica en seguridad, hasta repositorios de vulnerabilidades con sus
exploits:
CERT Computer Emergency Response Team
SANS SysAdmin, Audit, Network, Security
NSA National Security Agency
NIST National Institute of Standards and Technology

3. Pasos Para Anlisis de Vulnerabilidades
3.1 Acuerdo de Confidencialidad entre las Partes
Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas
en el anlisis. A lo largo del desarrollo del anlisis se puede obtener informacin crtica
para la organizacin analizada. Desde el punto de vista de la organizacin, debe existir
confianza absoluta con la parte analizadora. Desde el punto de vista del analizador, el
acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo
formal a su labor.
3.2 Establecer las Reglas del Juego
Antes de comenzar con el anlisis de vulnerabilidades es necesario definir cules van a ser
las tareas a realizar, y cules sern los lmites, permisos y obligaciones que se debern
respetar. Durante el anlisis, deben estar informadas la menor cantidad de personas, de
manera que la utilizacin de la red por parte del personal sea normal, se deben evitar
cambios en la forma de trabajo.
3.3 Reunin de Informacin
Un anlisis de vulnerabilidades comienza con la obtencin de informacin del objetivo. Si
se ha seleccionado realizar un test por caja negra, el proceso de anlisis ser muy similar
al proceso seguido por un atacante. Si utiliza un mtodo de caja blanca, ste es el
momento para recopilar la informacin de acceso a servicios, hosts y dispositivos,
informacin de direccionamiento, y todo lo que considere necesario.
3.4 Test Interior
El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un
usuario tpico dentro de la organizacin. Para realizarlo se requiere que la organizacin
provea una computadora tpica, un nombre de usuario y una clave de acceso de un
usuario comn. Se compone de numerosas pruebas, entre las que podemos citar:
Revisin de Privacidad
Testeo de Aplicaciones de Internet
Testeo de Sistema de Deteccin de Intrusos
Testeo de Medidas de Contingencia
Descifrado de Contraseas
Testeo de Denegacin de Servicios
Evaluacin de Polticas de Seguridad

3.4 Test Exterior
El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la
organizacin y obtener privilegios o permisos que no deberan estar disponibles. El Test
Exterior puede comenzar con tcnicas de Ingeniera Social, para obtener informacin que
luego se utilizar en el intento de acceso. Los pasos del estudio previo de la organizacin
deben incluir:
Revisin de la Inteligencia Competitiva. Informacin recolectada a partir de la
presencia en Internet de la organizacin.
Revisin de Privacidad. Es el punto de vista legal y tico del almacenamiento,
transmisin y control de los datos basados en la privacidad del cliente.
Testeo de Solicitud. Es un mtodo de obtener privilegios de acceso a una
organizacin y sus activos preguntando al personal de entrada, usando las
comunicaciones como un telfono, e-mail, chat, boletines, etc. desde una posicin
privilegiada fraudulenta.
Testeo de Sugerencia Dirigida. En este mtodo se intenta lograr que un integrante
de la organizacin ingrese a un sitio o reciba correo electrnico, en este sitio o
correo se podran agregar herramientas que luego sern utilizadas en el intento de
acceso.
Una vez que se recopil esta informacin, se procede a realizar las siguientes pruebas:
Sondeo de Red
Identificacin de los Servicios de Sistemas
Bsqueda y Verificacin de Vulnerabilidades
Testeo de Aplicaciones de Internet
Enrutamiento
Testeo de Relaciones de Confianza
Verificacin de Radiacin Electromagntica (EMR )
Verificacin de Redes Inalmbricas [802.11]



3.5 Documentacin e Informe
Como finalizacin del anlisis de vulnerabilidades se debe presentar un informe donde se
detalle cada uno de los tests realizados y los resultados. En este informe se debe
especificar:
Lista de vulnerabilidades probadas
Lista de vulnerabilidades detectadas
Lista de servicios y dispositivos vulnerables
El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y
dispositivo
Como anexo se deben incluir los resultados de los programas utilizados.
3. AUDITANDO UNA RED FSICA
La seguridad de los sistemas de informacin puede definirse como la estructura de
control establecida para administrar la integridad, confidencialidad y la accesibilidad a los
datos y recursos del sistema de informacin. Existen dos tipos de controles de seguridad
que juntos pueden proteger los sistemas.
El Control Fsico. Restringiendo el acceso a los recursos de los sistemas y
protegindolos de los riegos del ambiente.
El Control Lgico. Permitiendo el acceso a los datos especficos nicamente a las
personas autorizadas.
En general, muchas veces se parte del supuesto de que si no existe acceso fsico desde el
exterior a la red interna de una empresa las comunicaciones internas quedan a salvo.
Debe comprobarse que efectivamente los accesos fsicos provenientes del exterior han
sido debidamente registrados, para evitar estos accesos. Debe tambin comprobarse que
desde el interior del edificio no se intercepta fsicamente el cableado (pinchazo).
En caso de desastre, bien sea total o parcial, ha de poder comprobarse cul es la parte del
cableado que queda en condiciones de funcionar y qu operatividad puede soportar. Ya
que el tendido de cables es una actividad irrealizable a muy corto plazo, los planes de
recuperacin de contingencias deben tener prevista la recuperacin en comunicaciones.
Ha de tenerse en cuenta que la red fsica es un punto claro de contacto entre la gerencia
de comunicaciones y la gerencia de mantenimiento general de edificios, que es quien
suele aportar electricistas y personal profesional para el tendido fsico de cables y su
mantenimiento.
Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar
accesos fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la
red y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Se debe comprobar que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso
limitado.
La seguridad fsica del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado de
lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.
Haya procedimientos de proteccin de los cables y las bocas de conexin para
evitar fallas en la red.
Existan revisiones peridicas de la red buscando errores y/o daos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones
especficas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y
tenerlas configuradas con retro llamada, cdigo de conexin o interruptores.
4. AUDITANDO UNA RED LGICA
Cada vez ms se tiende a que un equipo pueda comunicarse con cualquier otro equipo, de
manera que sea la red de comunicaciones el substrato comn que les une.
Si un equipo, por cualquier circunstancia, se pone a enviar indiscriminadamente mensajes
(Mensaje de Broadcasting), puede ser capaz de bloquear la red completa y, por tanto, al
resto de los equipos de la instalacin. En sta, debe evitarse un dao interno.
Es necesario monitorizar la red, revisar los errores o situaciones anmalas que se
producen y tener establecidos los procedimientos para detectar y aislar equipos en
situacin anmala. Ante estas situaciones anmalas se debe:
Dar contraseas de acceso
Controlar los errores
Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para
esto, regularmente se cambia la ruta de acceso de la informacin a la red
Registrar las actividades de los usuarios en la red
Encriptar la informacin pertinente
Evitar la importacin y exportacin de datos
En general, si se quiere que la informacin que viaja por la red no pueda ser espiada, la
nica solucin totalmente efectiva es la encriptacin.
Se debe comprobar si:
El sistema pidi el nombre de usuario y la contrasea para cada sesin: En cada
sesin de usuario, se debe revisar que no acceda a ningn sistema sin autorizacin,
ha de inhabilitarse al usuario que tras un nmero establecido de veces erra en dar
correctamente su propia contrasea, se debe obligar a los usuarios a cambiar su
contrasea regularmente, las contraseas no deben ser mostradas en pantalla
tras digitarlas, para cada usuario, se debe dar informacin sobre su ltima
conexin a fin de evitar suplantaciones.
Inhabilitar el software o hardware con acceso libre.
Generar estadsticas de las tasas de errores y transmisin.
Crear protocolos con deteccin de errores.
Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor.
El software de comunicacin, ha de tener procedimientos correctivos y de control
ante mensajes duplicados, fuera de orden, perdidos o retrasados.
Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser
vistos desde una terminal debidamente autorizada.
Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.
Se debe hacer un anlisis de la conveniencia de cifrar los canales de transmisin
entre diferentes organizaciones.
Asegurar que los datos que viajan por Internet vayan cifrados. Los datos
confidenciales se cifran con un algoritmo de cifrado y una clave que los hace
ilegibles si no se conoce dicha clave. Las claves de cifrado de datos se determinan
en el momento de realizar la conexin entre los equipos. El uso del cifrado de
datos puede iniciarse en su equipo o en el servidor al que se conecta. Conexiones
de red admite dos tipos de cifrado:
- Microsoft MPPE, que utiliza cifrado RSA RC4.
- Una implementacin de Seguridad de Protocolo Internet (IPSec) que utiliza
cifrado de Estndar de cifrado de datos (DES).
Si en la LAN hay equipos con modem entonces se debe revisar el control de
seguridad asociado para impedir el acceso de equipos forneos a la red.
Deben existir polticas que prohban la instalacin de programas o equipos
personales en la red.
Los accesos a servidores remotos han de estar inhabilitados. Ya que los servidores
de acceso remoto controlan las lneas de mdem de los monitores u otros canales
de comunicacin de la red para que las peticiones conecten con la red de una
posicin remota, responden llamadas telefnicas entrantes o reconocen la peticin
de la red y realizan los chequeos necesarios de seguridad y otros procedimientos
necesarios para registrar a un usuario en la red.
La propia empresa generar propios ataques para probar solidez de la red y
encontrar posibles fallos en cada una de las siguientes facetas:
- Servidores = Desde dentro del servidor y de la red interna.
- Servidores Web.
- Intranet = Desde dentro. Una Intranet, es una red de rea Local o LAN. La cual
tiene la caracterstica, de ser de exclusivo uso, de la empresa u organizacin que la
ha instalado. Debido a ello, es que utiliza protocolos HTML y el TCP/IP. Protocolos
que permiten la interaccin en lnea de la Intranet, con la Internet.
- Cualquier Intranet, lleva consigo, distintos niveles de seguridad, segn el usuario.
Estos niveles de seguridad, son asignados, segn la relevancia del puesto dentro de
la organizacin, del usuario. Claro que existen niveles compartidos por todos.
Ahora, los niveles bsicos de seguridad, impiden la utilizacin de la Intranet, por
parte de personas forneas a la empresa o establecimiento educativo.
- Firewall = Desde dentro. Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a
la otra. Un uso tpico es situarlo entre una red local y la red Internet, como
dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin
confidencial.
- Un firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso.
Para permitir o denegar una comunicacin el firewall examina el tipo de servicio al
que corresponde, como pueden ser el web, el correo o el IRC.
- Accesos del exterior y/o Internet.

You might also like