You are on page 1of 21

AUDITORIA DE REDES Terminologa de Redes Para auditar es necesario utilizar el mismo vocabulario.

. El primer punto de referencia es el poder referirse a un modelo adoptado por ISO que se denomina Modelo OSI, y consta de siete capas, que se condensan en cuatro en el modelo TCP/IP equivalente.

El modelo OSI
En esta tcnica, las funciones de comunicacin de distribuyen en un conjunto jerrquico de capas. Cada capa sustenta a en la capa inmediatamente inferior, la cual realizara funciones ms primitivas, ocultando los detalles a las capas superiores. Las capas deberan estar definidas para que los cambios en una 1 capa no implican cambios en las otras capas.

Aplicacin. Proporciona el acceso al entorno OSI para los usuarios y tambin, proporciona servicios de informacin distribuida. Presentacin. Proporciona a los procesos de aplicacin independencia respecto a las diferencias en la representacin de los datos (sintaxis). Sesin. Proporciona el control de la comunicacin entre las aplicaciones; establece, gestiona y cierra las conexiones entre las aplicaciones cooperadoras. Transporte. Proporciona una transferencia transparente y fiable de datos entre los puntos finales, adems, proporciona procedimientos de recuperacin se errores y control de flujo origen-destino. Red. Proporciona independencia a los niveles superiores respecto a las tcnicas de conmutacin y de transmisin utilizadas para conectar los sistemas; es responsable del establecimiento, mantenimiento y cierre de las conexionesEnlace de datos. Proporciona un servicio de transferencia de datos fiable a travs del enlace fsico; enva bloques de datos llevando a sincronizacin, el control de errores y el flujo. Fsica. Se encarga de la transmisin de cadenas de bits no estructurados sobre el medio fsico; est relacionada con las caractersticas mecnicas, elctricas, funcionales y de procedimiento para acceder al medio fsico. 2

Arquitectura OSI
Aplicacin X Aplicacin Y Aplicacin Presentaci n Sesin Transporte Red Enlace Aplicacin Presentaci n Sesin Transporte Red Enlace Fsico Datos de usuario PDU de A PDU de P PDU de S PDU de T PDU de R PDU de E

Datos de usuario PDU de A


PDU de P PDU de S PDU de T PDU de R

PDU de E

Fsico

Camino de comunicaciones
3

El Modelo TCP/IP
El modelo TCP/IP estructura el problema de la comunicacin en cinco capas relativamente independientes entre s:

Capa fsica. Capa de acceso a la red. Capa internet. Capa de transporte. Capa de aplicacin.

FUNCIONAMIENTO DE TCP E IP
IP se implementa en todos los sistemas finales y dispositivos de encaminamiento. Acta como un porteador que transportara bloques de datos desde un computador hasta otro, a travs de uno o varios dispositivos de encaminamiento. TCP se implementa solamente en los sistemas finales, donde supervisa los bloques de datos para asegurar que todos se entregan de forma fiable a la aplicacin apropiada. Para tener xito en la transmisin, cada entidad en el sistema global debe tener una nica direccin. En realidad. se necesitan dos niveles de direccionamiento. Cada computador en una subred dada debe tener una direccin de internet nica que permita enviar los datos al computador adecuado. Adems, cada proceso dentro de un computador dado debe tener una direccin que sea nica dentro del mismo. Esto permite al protocolo TCP entregar los datos al proceso adecuado.
5

Clases de Redes
La categora a la que pertenece una red se determina por su tamao. Red de rea local (LAN, Local Area Network): una LAN puede ser tan sencilla como dos PC y una impresora situadas en la oficina de la casa de alguien; o se puede extender por toda una empresa e incluir perifricos de voz, sonido y video. Actualmente, el tamao de las LAN est limitado a unos pocos kilmetros. Redes de rea metropolitana (MAN): tiene un tamao intermedio entre una LAN y una WAN. Normalmente cubre el rea de una ciudad. Est diseada para clientes que necesitan una conectividad de alta velocidad, normalmente a Internet. Un buen ejemplo de MAN es la parte de red de una compaa telefnica que puede producir una lnea DSL a los clientes. Una red de rea amplia (WAN, Wide Area Network): proporciona un medio de transmisin a larga distancia de datos, voz, imgenes e informacin de vdeo sobre grandes reas geogrficas que pueden extenderse a un pas, un continente o incluso al mundo entero. Una W AN puede ser tan compleja como las troncales que conectan Internet o tan simple como la lnea telefnica que conecta una computadora casera a Internet.
6

VULNERABILIDADES EN REDES
Todos los sistemas de comunicacin, desde el punto de vista de auditora, presentan en general una problemtica comn: la informacin transita por, y es accesible desde, lugares fsicamente alejados de las personas responsables. Esto presupone un compromiso en la seguridad, ya que no existen procedimientos fsicos para garantizar la inviolabilidad de la informacin. Y un compromiso en la disponibilidad, pues un fallo en comunicaciones impide dar el servicio.

VULNERABILIDAD EN CAPAS FSICA, ENLACES Y RED


1) En la red fsica de comunicaciones, por causas propias de la tecnologa, pueden producirse bsicamente tres tipos de incidencias: Alteracin de bits: Por error en los medios de transmisin, una trama puede sufrir variacin en parte de su contenido. Los protocolos de comunicacin (usualmente capas 1 a 3) sufijan cada trama trasmitida con un cdigo de redundancia cclico (CRC), que detecta cualquier error. Alteracin de secuencia: El orden en el que se envan y se reciben las tramas no coincide, pues se han adelantado unos a otros. La capa de transporte, en ltimo extremo, re ordenara la informacin. Ausencia de paquetes: Por sobrecarga, direccionamiento o error en el medio, las tramas pueden desaparecer en el camino del emisor al receptor. La capa de transporte, en ltimo extremo, detectara la ausencia.

VULNERABILIDAD EN CAPAS FSICA, ENLACES Y RED


2) Por causas dolosas, y teniendo en cuenta que es fsicamente posible interceptar la informacin, los tres mayores riesgos a atajar son: Indagacin: Un paquete puede ser ledo por un tercero, obteniendo la informacin que contenga. Suplantacin: Un tercero puede introducir un paquete espurio que el receptor cree proveniente del emisor legtimo. Modificacin: Un tercero puede alterar el contenido de un paquete.

Recomendaciones
Para este tipo de actuaciones dolosas, la nica medida prcticamente efectiva en redes MAN y WAN (cuando la informacin sale del edificio) es la criptografa. En redes LAN suelen utilizarse medidas de control de acceso al edificio y al cableado, ya que la criptografa todava slo es prctica en casos concretos para redes locales. El cableado troncal y el de ruta cada vez ms frecuentemente se tiende mediante fibras pticas, que son muy difciles de interceptar, ya que apenas provocan radiacin electromagntica, y la conexin fsica a una fibra ptica requiere una tecnologa delicada y compleja. El cableado de planta suele ser de cobre (y ondas), por lo que es factible la escucha! ("pinchazo"), difcil de detectar. 10

VULNERABILIDAD EN EL TRANSPORTE
Es una restriccin fundamental, de que los sistemas de comunicaciones no almacenen datos, ya que permite una mayor facilidad a la hora de duplicar equipamiento. Dado que una vez cerrada la sesin no queda ninguna informacin a retener. La sesin, al reanudarse, puede utilizar la misma o diferente ruta. Si existen diversos nodos y diversos enlaces entre ellos, la cada de un nodo slo ha de significar como mximo la interrupcin de las sesiones que por l transiten, que se podrn re iniciar a travs de los restantes nodos. Por ello, es una norma generalmente aceptada, al menos en redes de cierto tamao, tener nodos y enlaces replicados para prevenir situaciones de contingencia.
11

VULNERABILIDAD EN EL TRANSPORTE
Los equipos de red manejan prioritariamente trfico TCP/IP, y poseen facilidades aadidas de gestin de sobrecargas, rutas alternativas, tratamientos de contingencias, y todo tipo de situaciones que acontecen en una red en funcionamiento. La pregunta clave en auditora es saber si esas facilidades se usan; si se han estudiado en el diseo de red, si estn documentadas, si se han puesto en prctica, y si se prueban regularmente.

12

Redes internas y externas


La primera regla tener en cuenta es el permetro de seguridad que asla la red interna del exterior. Dividiendo la red en tres zonas: Intranet: Red privada y segura. Zona desmilitarizada: (DMZ, demilitarized zone) es una red local que se ubica entre la red interna de una organizacin y una red externa, dejando pasar el trafico legitimo. Internet: publica e insegura

13

14

Redes internas y externas


Uno de los mayores peligros que presenta la red , es el de acceso no autorizado por medio de TCP/IP, asociado a un puerto que esta en escucha, para servirlo en utilidades. Una ausencia de proteccin significara una amenaza constante de que un tercero los utilizase en beneficio propio. Los dispositivos dedicados a la proteccin de internet son principalmente: Firewalls: Que impide el flujo de la informacin, si no esta en el protocolo y puerto permitido. Proxys: Son servidores intermediarios, que retransmiten peticiones al destinatario que permanece a salvo en caso de ataques.
15

Redes internas y externas


Honeypots: Son Trampa para detectar, desviar o contrarrestar de alguna manera, los intentos de uso no autorizado de los sistemas de informacin. Nota: Denominaremos como Bastin a un sistema informtico catalogado como punto peligroso en la seguridad de nuestro red informtica. Para conectar varias dependencias de una empresa se usa extranet: (extended intranet): Es una red privada virtual que utiliza protocolos de Internet, en la practica, la Red Privada Virtual (VPN) es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada como lo es internet.Garantizando: autenticacin, integridad y confidencialidad. 16

Auditando la Organizacin
La organizacin a cargo de la red debe tener un buen servicio, estructura y procesos a seguir con las mejores practicas. El modelo ITIL(del ingls Information Technology Infrastructure Library), es un marco de trabajo de las buenas prcticas destinadas a facilitar la entrega de servicios de tecnologas de la informacin (TI). ITIL resume un extenso conjunto de procedimientos de gestin ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como gua que abarque toda infraestructura, desarrollo y operaciones de TI.
17

18

Auditando la Organizacin Estrategia de Servicio: planificacin de estrategia y del valor. Responsabilidades y roles. Diseo del servicio: Objetivos del diseo de servicios. Anlisis de riesgos. Transicin en el servicio: gestin de cambio cultural y organizativo. Operacin del servicio: gestin de aplicaciones, cambio, operaciones. Control de procesos. Mejora continua del Servicio: Impulsadas por negocio y tecnologa. Mejoras de practicas en la empresa.
19

Auditando la Red Fsica


Objetivos de control: Areas seguras para equipos de comunicaciones. Proteccin y tendidos de cables. Mantenimiento y gestin de equipos de red. Controles de utilizacin de los equipos de pruebas de comunicaciones. Atencin especifica a la recuperacin de sistemas de comunicacin de datos. Controles especficos para prevenir accesos no autorizados. Objetivos de control: Poltica documentada de usos de servicios de red. Impidiendo 20 accesos no autorizados

Auditando la Red Lgica

Auditando la Red Lgica


Autenticacin de usuarios obligatoria. Impidiendo usuarios no autorizados Autenticacin de equipos. Impidiendo equipos no autorizados Las funcionalidades que permitan el uso remoto debern estar desactivadas. Segmentacin de redes. Incrementa el control y fomenta la defensa en profundidad. Controles de privilegios de usuario de conexiones a la red. Control de flujos de informacin, encaminamiento y redundancia. Registro de la actividad de la red, impidiendo accesos no autorizados.
21

You might also like