Вы находитесь на странице: 1из 6

Auditoria de redes

La Auditora de Redes es una serie de mecanismos mediante los cuales se pone a prueba una
red informtica, evaluando su desempeo y seguridad, a fin de lograr una utilizacin ms
eficiente y segura de la informacin.

Consiste en identificar:
Estructura Fsica (Hardware, Topologa)
Estructura Lgica (Software, Aplicaciones)
La identificacin se lleva a cabo en los equipos, la red, la Intranet y Extranet.

Las etapas de la Auditoria de Redes son:


1.
2.
3.
4.

Anlisis de la Vulnerabilidad
Estrategia de Saneamiento
Plan de Contencin ante posibles incidentes
Seguimiento Continuo del desempeo del Sistema

1. Anlisis de la Vulnerabilidad
El anlisis de vulnerabilidad representa un diagnostico de las debilidades que puedan tener
o tienen las organizaciones en sus sistemas de informacin y en sus equipos.
En el mercado existen diferentes herramientas para analizar vulnerabilidades de una red.
Estas herramientas son muy tiles, para los administradores de red preocupados por la
seguridad e integridad de su red y la informacin que en ella manejan. Sin embargo, estas
herramientas se convierten en armas de doble filo, pues pueden ser usadas con el objetivo de
mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo de detectar
vulnerabilidades y realizar ataques.
A travs de un anlisis de vulnerabilidades, un analista en seguridad puede examinar la
robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la
informacin necesaria para analizar cules son las contramedidas que se pueden aplicar con el
fin de minimizar el impacto de un ataque. El anlisis de vulnerabilidades debe realizarse:
Cuando ocurran cambios en el diseo de la red o los sistemas.
Cuando se realicen actualizaciones de los dispositivos.
Peridicamente.

Mtodos para analizar las vulnerabilidades


CAJA NEGRA. Al analista se le proporciona slo la informacin de acceso a la red o al
sistema(podra ser slo una direccin IP). A partir de esta informacin, el analista debe
obtener toda la informacin posible

CAJA BLANCA. El analista de seguridad tiene una visin total de la red a analizar, as
como acceso a todos los equipos como sper usuario. Este tipo de anlisis tiene la
ventaja de ser ms completo y exhaustivo.
TEST DE PENETRACIN. Durante el test de penetracin el analista de seguridad simula
ser un atacante. Desde esta posicin, se realizan varios intentos de ataques a la red,
buscando debilidades y vulnerabilidades.
El resultado del test de penetracin mostrar una idea general del estado de la seguridad de
los sistemas frente a los ataques.
Las vulnerabilidades provienen de diferentes mbitos y las podemos clasificar en:

Vulnerabilidades de implementacin.
Vulnerabilidades de configuracin.
Vulnerabilidades de dispositivo.
Vulnerabilidades de protocolo.
Vulnerabilidades de aplicacin

Existen diversas herramientas que se pueden utilizar para realizar un anlisis de


Vulnerabilidades:

Escaneo de puertos.
Deteccin de vulnerabilidades.
Analizador de protocolos.
Passwords crackers
Entre otros

Los pasos a seguir para llevar a cabo un anlisis de vulnerabilidades


comprenden:
Acuerdo de Confidencialidad entre las Partes
Es importante realizar un acuerdo de confidencialidad entre todas las partes involucradas en el
anlisis. A lo largo del desarrollo del anlisis se puede obtener informacin crtica para la
organizacin analizada. Desde el punto de vista de la organizacin, debe existir confianza
absoluta con la parte analizadora. Desde el punto de vista del analizador, el acuerdo de
confidencialidad le ofrece un marco legal sobre el cual trabajar. Es un respaldo formal a su
labor.
Establecer las Reglas del Juego
Antes de comenzar con el anlisis de vulnerabilidades es necesario definir cules van a serlas
tareas a realizar, y cules sern los lmites, permisos y obligaciones que se debern respetar.
Durante el anlisis, deben estar informadas la menor cantidad de personas, de manera que la
utilizacin de la red por parte del personal sea normal, se deben evitar cambios en la forma de
trabajo.
Reunin de Informacin

Un anlisis de vulnerabilidades comienza con la obtencin de informacin del objetivo. Si se ha


seleccionado realizar un test por caja negra, el proceso de anlisis ser muy similar al proceso
seguido por un atacante. Si utiliza un mtodo de caja blanca, ste es el momento para
recopilar la informacin de acceso a servicios, hosts y dispositivos, informacin de
direccionamiento, y todo lo que considere necesario.
Test Interior
El Test Interior trata de demostrar hasta donde se puede llegar con los privilegios de un
usuario tpico dentro de la organizacin. Para realizarlo se requiere que la organizacin provea
una computadora tpica, un nombre de usuario y una clave de acceso de un usuario comn
Test Exterior
El principal objetivo del Test Exterior es acceder en forma remota a los servidores de la
organizacin y obtener privilegios o permisos que no deberan estar disponibles.

Documentacin e Informe
Como finalizacin del anlisis de vulnerabilidades se debe presentar un informe donde se
detalle cada uno de los tests realizados y los resultados. En este informe se debe especificar:

Lista de vulnerabilidades probadas


Lista de vulnerabilidades detectadas
Lista de servicios y dispositivos vulnerables
El nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y
dispositivo

Como anexo se deben incluir los resultados de los programas utilizados.

2. Estrategia de Saneamiento
En esta Etapa de la auditoria se identifican las Brechas en la red y se procede a
Parchearlas, Ya sea Actualizando el software afectado, reconfigurndolo de una manera
mejor o Removindolo para reemplazarlo por otro software similar.

3. Plan de contencin
Consiste en elaborar un plan B, que prevea un incidente aun despus de tomadas las
medidas de seguridad y que de respuesta a posibles eventualidades.

4. Seguimiento Continuo del desempeo del sistema


La seguridad no es producto, es un proceso constante surgen nuevos fallos de seguridad
nuevos virus, nuevas herramientas que facilitan la intrusin en sistemas, como tambin nuevas
y mas efectivas tecnologas para solucionas estos y otros problemas.

Auditoria
Auditoria de comunicaciones
El primer punto de una auditoria es determinar que la funcin de gestin de redes y
comunicaciones est claramente definida, debiendo ser responsable.
Ha de verse:

La gestin de red = los equipos y su conectividad.


La monitorizacin de las comunicaciones.
La revisin de costes y la asignacin formal de proveedores.
Creacin y aplicabilidad de estndares.

Cumpliendo como objetivos de control:


Tener una gerencia de comunicaciones con plena autoridad de voto y accin.
Llevar un registro actualizado de mdems, controladores, terminales, lneas y todo
equipo relacionado con las comunicaciones.
Mantener una vigilancia constante sobre cualquier accin en la red.
Registrar un coste de comunicaciones y reparto a encargados.
Mejorar el rendimiento y la resolucin de problemas presentados en la red.
Para lo cual se debe comprobar:

El nivel de acceso a diferentes funciones dentro de la red.


Coordinacin de la organizacin de comunicacin de datos y voz.
Han de existir normas de comunicacin en:
Tipos de equipamiento como adaptadores LAN.
Autorizacin de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
Uso de conexin digital con el exterior como Internet.
Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o Traceadores
(exploradores lgicos).
La responsabilidad en los contratos de proveedores.
La creacin de estrategias de comunicacin a largo plazo.
Los planes de comunicacin a alta velocidad como fibra ptica y ATM ( tcnica de
conmutacin de paquetes usada en redes MAN e ISDN).
Planificacin de cableado.
Planificacin de la recuperacin de las comunicaciones en caso de desastre.
Ha de tenerse documentacin sobre el diagramado de la red.
Se deben hacer pruebas sobre los nuevos equipos.
Se han de establecer las tasas de rendimiento en tiempo de respuesta de las
terminales y la tasa de errores.
Vigilancia sobre toda actividad on-line.
La facturacin de los transportistas y vendedores ha de revisarse regularmente.

Auditoria De La Red Fsica


Se debe garantizar que exista:
reas de equipo de comunicacin con control de acceso.
Proteccin y tendido adecuado de cables y lneas de comunicacin para evitar accesos
fsicos.
Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red
y el trfico en ella.
Prioridad de recuperacin del sistema.
Control de las lneas telefnicas.
Comprobando que:
El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.
La seguridad fsica del equipo de comunicaciones sea adecuada.
Se tomen medidas para separar las actividades de los electricistas y de cableado de
lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin fsica de la misma.
Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar
pinchazos a la red.
Existan revisiones peridicas de la red buscando pinchazos a la misma.
El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones
especficas.
Existan alternativas de respaldo de las comunicaciones.
Con respecto a las lneas telefnicas: No debe darse el nmero como pblico y tenerlas
configuradas con retrollamada, cdigo de conexin o interruptores.

Auditoria De La Red Lgica


En sta, debe evitarse un dao interno, como por ejemplo, inhabilitar un equipo que empieza
a enviar mensajes hasta que satura por completo la red.
Para ste tipo de situaciones:
Se deben dar contraseas de acceso.
Controlar los errores.
Garantizar que en una transmisin, sta solo sea recibida por el destinatario. Para
esto, regularmente se cambia la ruta de acceso de la informacin a la red.
Registrar las actividades de los usuarios en la red.
Encriptar la informacin pertinente.
Evitar la importacin y exportacin de datos.
Que se comprueban si:

El sistema pidi el nombre de usuario y la contrasea para cada sesin:


En cada sesin de usuario, se debe revisar que no acceda a ningn sistema sin
autorizacin, ha de inhabilitarse al usuario que tras un nmero establecido de veces
erra en dar correctamente su propia contrasea, se debe obligar a los usuarios a
cambiar su contrasea regularmente, las contraseas no deben ser mostradas en
pantalla tras digitarlas, para cada usuario, se debe dar informacin sobre su ltima
conexin a fin de evitar suplantaciones.
Inhabilitar el software o hardware con acceso libre.
Generar estadsticas de las tasas de errores y transmisin.
Crear protocolos con deteccin de errores.
Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor.
El software de comunicacin, ha de tener procedimientos correctivos y de control ante
mensajes duplicados, fuera de orden, perdidos o retrasados.
Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser
vistos desde una terminal debidamente autorizada.
Se debe hacer un anlisis del riesgo de aplicaciones en los procesos.
Se debe hacer un anlisis de la conveniencia de cifrar los canales de transmisin entre
diferentes organizaciones.
Asegurar que los datos que viajan por Internet vayan cifrados.
Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad
asociado para impedir el acceso de equipos forneos a la red.
Deben existir polticas que prohban la instalacin de programas o equipos personales
en la red.
Los accesos a servidores remotos han de estar inhabilitados.
La propia empresa generar propios ataques para probar solidez de la red y encontrar
posibles fallos en cada una de las siguientes facetas:
o Servidores = Desde dentro del servidor y de la red interna.
o Servidores web.
o Intranet = Desde dentro.
o Firewall = Desde dentro.
o Accesos del exterior y/o Internet.

Conclusin
La Auditoria de sistema de Redes:
Revisin exhaustiva, especfica y especializada de todo el sistema de redes de la empresa:

Arquitectura, topologa, protocolos, conexiones, componentes fsicos


Seguridad y Administracin: accesos y privilegios
Conectividad, comunicaciones y servicios
Sistemas operativos, lenguajes, programas, paqueteras, utileras, bibliotecas.

Вам также может понравиться