Академический Документы
Профессиональный Документы
Культура Документы
REDES Y TELECOMUNICACIONES
CONCEPTO
Es una revisin exhaustiva, especfica y especializada
que se realiza a los sistemas de redes de una empresa, considerando en la evaluacin los tipos de redes, arquitectura, topologa, sus protocolos de comunicacin, las conexiones, accesos, privilegios, administracin, funcionamiento y aprovechamiento. Es tambin la revisin del software institucional, de los recursos informticos e informacin de las operaciones, actividades y funciones que permiten compartir las bases de datos, instalaciones, software y hardware de un sistema de red.
Carlos Muoz, la auditoria a los sistemas de redes.
OBJETIVOS
El objetivo de una auditoria de redes es determinar la
situacin actual, fortalezas y debilidades, de una red de datos. Comprender la organizacin y la manera como la comunicacin incide en su funcionamiento. Medir la eficacia de la plataforma de canales y medios internos o externos de la organizacin. Determinar las dependencias en comunicaciones de la organizacin.
NORMAS Y ESTANDARES
EIA/TIA 568B. Se utiliza para comunicaciones telefnicas y no es adecuado para la transmisin de datos.
Cableado de categora 2: Puede transmitir datos a
implementacin del la subcapa LLC de la capa de enlace de datos. maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3).
capa fsica y de la subcapa MAC de la capa de enlace de datos. Las extensiones del estndar IEEE 802.3 especifican implementaciones para fast Ethernet.
IEEE 802.4: Especifica el bus de seal pasante. IEEE 802.5: Especifica la implementacin de la capa
fsica y de la subcapa MAC de la capa de enlace de datos. Usa de acceso de transmisin de tokens a 4 Mbps 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.
equipos terminales.
NOM-152-SCT1-1999, Interfaz digital a redes pblicas
Radiocomunicacin-Equipos de microondas para sistemas del servicio fijo multicanal punto a punto y punto a multipunto-Parte ll: Transporte.
NORMAS ISO
seguridad de la informacin 2. Aspectos organizativos para la seguridad: gestiona la seguridad de la informacin dentro de la organizacin. 3. Clasificacin y control de activos: mantiene una proteccin adecuada sobre los activos de la organizacin. 4. Seguridad ligada al personal: reduce el riesgo de lo errores humanos, robos, fraudes o mal uso de la instalacin y los servicios. 5. Seguridad fsica y del entorno: evita el acceso no autorizado, daos e interferencias contra los locales y la informacin de la organizacin. 6.Gestion de comunicacin y operaciones: asegura la operacin correcta y segura de los recursos de tratamiento de la informacin
afecte solamente a la estacin que depende de esta conexin, permite una mayor flexibilidad para la expansin, eliminacin y cambio de usuario del sistema. El estndar define varias clases de interconexiones de cable de par trenzado de cobre, que difieren en la mxima frecuencia por la cual un cierto desempeo de canal es: Clase A: hasta 100 kHz Clase B: hasta 1 MHz Clase C: hasta 16 MHz Clase D: hasta 100 MHz Clase E: hasta 250 MHz Clase F: hasta 600 MHz Clase Fa: hasta 1000 MHz
ISO 27001: Es la norma principal de la serie y contiene los requisitos del sistema de gestin de seguridad de la informacin.
ISO 27002: Es una gua de buenas prcticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la informacin.
ISO 27003: Consiste en una gua de implementacin de SGSI e informacin acerca del uso del modelo PDCA (Modelo Plan, Do, Control y Act) y de los requerimientos de sus diferentes fases. ISO 27004: Especifica las mtricas y las tcnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados.
ISO 27005: Establece las directrices para la gestin del riesgo en la seguridad de la informacin.
ISO 27006: Especifica los requisitos para la acreditacin de entidades de auditora y certificacin de sistemas de gestin de seguridad de la informacin. ISO 27007: Consiste en una gua de auditora de un SGSI.
ISO/IEC 9126
Es un estndar internacional para la evaluacin de la calidad del
software.
El estndar est dividido en cuatro partes las cuales dirigen, mtricas
ALCANCE
MODELO OSI
NIVEL FISICO
NIVEL DE RED
NIVEL DE TRANSPORTE
NIVEL DE SESIN
La auditoria de redes, se inicia evaluando la parte fsica de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicacin, etiquetado de los cables, orden, limpieza, tambin se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantas.
Auditoria de Comunicaciones
Se debe supervisar lo siguiente:
La gestin de red. Los equipos y su conectividad. La monitorizacin de las comunicaciones. La revisin de costes y la asignacin formal de
de las horas laborales. Uso de conexin digital con el exterior como Internet. Instalacin de equipos de escucha como Sniffers (exploradores fsicos) o Traceadores (exploradores lgicos). La responsabilidad en los contratos de proveedores.
comunicacin para evitar accesos fsicos. Control de utilizacin de equipos de prueba de comunicaciones para monitorizar la red y el trfico en ella. Prioridad de recuperacin del sistema. Control de las lneas telefnicas.
Comprobando que:
El equipo de comunicaciones ha de estar en un lugar cerrado y
con acceso limitado. La seguridad fsica del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de lneas telefnicas. Las lneas de comunicacin estn fuera de la vista. Se d un cdigo a cada lnea, en vez de una descripcin fsica de . Haya procedimientos de proteccin de los cables y las bocas de conexin para evitar pinchazos a la red. Existan revisiones peridicas de la red buscando pinchazos a la misma. El equipo de prueba de comunicaciones ha de tener unos propsitos y funciones especficas. Existan alternativas de respaldo de las comunicaciones.
Controlar los errores. Garantizar que en una transmisin, sta solo sea recibida por
el destinatario. Para esto, regularmente se cambia la ruta de acceso de la informacin a la red. Registrar las actividades de los usuarios en la red. Encriptar la informacin pertinente. Evitar la importacin y exportacin de datos. Inhabilitar el software o hardware con acceso libre. Generar estadsticas de las tasas de errores y transmisin. Crear protocolos con deteccin de errores. Los mensajes lgicos de transmisin han de llevar origen, fecha, hora y receptor Se debe hacer un anlisis del riesgo de aplicaciones en los procesos. Se debe hacer un anlisis de la conveniencia de cifrar los canales de transmisin entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos forneos a la red.
La identificacin se lleva a cabo en los equipos de la red, la intranet y extranet. Las etapas de la auditoria de redes son:
Anlisis de vulnerabilidades Estrategias de saneamiento Plan de contencin ante posibles accidentes Seguimiento continuo del desempeo del sistema.
Anlisis de vulnerabilidades
Representa un diagnostico de las debilidades que puedan tener o tienen las organizaciones en sus sistemas de informacin y en sus equipos. Este anlisis debe realizarse cuando:
Ocurran cambios en el diseo de la red o de los sistemas
Se realicen actualizaciones de los dispositivos. Peridicamente.
informacin de acceso a la red o al sistema (podra ser solo una direccin IP). A partir de esta informacin, el analista debe obtener toda la informacin posible.
Caja blanca. El analista de seguridad tiene una visin
total de la red a analizar, as como acceso a todos los equipos como sper usuario. Existe la ventaja en este anlisis de ser mas completa y exhaustivo.
un atacante. Desde esta posicin, se realizan varios intentos de ataques a la red, buscando debilidades y vulnerabilidades. El resultado del test de penetracin mostrara una idea general del estado de la seguridad de los sistemas frente a los ataques.
* Pruebas realizadas en el test * Lista de vulnerabilidades y debilidades encontradas. * Referencia tcnica a estas vulnerabilidades * Recomendaciones
Esto se debe a que a lo largo del desarrollo del anlisis se puede obtener informacin critica para la organizacin analizada, debe existir confianza por parte de la empresa hacia la empresa auditora, y esta a su vez el acuerdo de confidencialidad le ofrece un marco legal sobre el cual trabajar.
definir cuales son las tareas a realizar, los limites, los permisos y obligaciones que se debern respetar. Reunin de informacin. Dependiendo del mtodo utilizado ser la forma de obtener la informacin.
Test interior.
Trata de demostrar hasta donde tiene privilegios un usuario tpico dentro de la organizacin. Se compone de diversas pruebas: Revisin de privacidad Testeo de aplicaciones de internet Testeo de Sistemas de Deteccin de intrusos Testeo de medidas de contingencia Descifrado de contraseas Denegacin de servicios Evaluacin de polticas de seguridad.
Test exterior.
El objetivo de este test es acceder de forma remota a los servidores de la organizacin y obtener privilegios o permisos que no deberan estar disponibles. Este puede comenzar con tcnicas de ingeniera social para obtener informacin que luego se usara en el intento de acceso.
El estudio previo de la organizacin debe incluir: Informacin recolectada a partir de la presencia de internet en la organizacin. Revisin de la privacidad, es el punto de vista legal y tico del almacenamiento, transmisin y control de los datos basados en la privacidad del cliente. Un testeo de solicitud para obtener privilegios de acceso a una organizacin y sus activos desde una posicin privilegiada fraudulenta. Un testeo de sugerencia dirigida que hace que un integrante de la organizacin ingrese a un sitio o reciba correo electrnico los cuales contendrn herramientas que despus sern utilizadas para el intento de acceso.
Una vez recopilada esta informacin, se realiza pruebas como pueden ser: Sondeo de red Identificacin de los servicios de sistemas Bsqueda y verificacin de vulnerabilidades Teste de aplicaciones de internet Enrutamiento Testeo de relaciones de confianza Verificacin de radiacin electromagntica Verificacin de redes inalmbricas (802.11)
Documentacin e Informe
Al finalizar se debe presentar un informe donde se detalle cada test realizado y los resultados, se debe especificar: Lista de vulnerabilidades probadas Vulnerabilidades detectadas Servicios y dispositivos vulnerables Nivel de riesgo que involucra cada vulnerabilidad encontrada en cada servicio y dispositivo.
HERRAMIENTAS
Funcionalidad Herramienta de monitorizacin de agentes que incluye capacidades de gestin de dispositivos SNMP. Est implementado en Tcl/Tk con extensiones propias, e incluye un navegador MIBs. Herramienta de adquisicin y anlisis de trfico. Es una fuente de la librera libpcap.
Tcpdump
El equipo Tcpdump (en 1987 por Van Jacobson , Craig Leres y Steven McCanne ). Distribuida bajo la Licencia BSD Gerald Combs
Herramienta de adquisicin y anlisis de trfico con un entorno grfico de alto nivel. Se pueden realizar distintos tipos de filtrado de la informacin capturada. Es un sniffer, un husmeador de paquetes, y un sistema de deteccin de intrusiones para redes inalmbricas 802.11.
Funcionalidad Es una suite de seguridad inalmbrica que consiste en un packetsniffer de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditora inalmbrica. Herramienta sustitutiva de scotty para la gestin de elementos de red, tambin incluye soporte SNMP, adems es tremendamente grfica e intuitiva. Herramienta con interfaz WWW que permite una lectura en tiempo real de estadsticas de distintos elementos, entre otros, dispositivos SNMP. Es una de las herramientas ms conocidas para monitorizacin de trfico, y una de las ms extendidas.
Cheops
Escrita en C y Perl po r Tobias Oetiker y Dav e Rand. Software libre licenciado bajo la GPL
Funcionalidad Se trata de una herramienta integrada para la gestin de red, soportando mltiples sistemas en los que, a travs de agentes se pueden monitorizar las aplicaciones de estos y su rendimiento. Tiene soporte de SNMP y ofrece la posibilidad de definir muchos niveles de alertas, desde correo electrnico a notificaciones con voz en tiempo real. Es un monitor de red a nivel IP. Permite la obtncion del ancho de banda consumido, monitorizar todas las conexiones relativas a una maquina, comprobacion de checksums errors y detectar ciertas operaciones no permitidas por parte de los usuarios.
Iptraf