Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de Redes y Base de Datos
Auditoria de Redes y Base de Datos
Base de Datos
Escalante
La Portilla
Mrquez
AUDITORIA DE RED
La globalizacin, la competencia y los avances
tecnolgicos estn aumentando la importancia
de las redes corporativas en todos los sectores
empresariales. Las empresas con mayor visin
deberan estar preparadas para una creciente
dependencia de sus redes y, en consecuencia,
para un crecimiento de red exponencial.
Adems, La infraestructura de las Tecnologas
de la Informacin y de las Comunicaciones (TIC)
se ha convertido en un activo empresarial
estratgico y la red constituye su ncleo.
CONCEPTO
Una Auditoria de Redes es, en esencia, una
serie de mecanismos mediante los cuales se
pone a prueba una red informtica, evaluando
su desempeo y seguridad, a fin de lograr una
utilizacin ms eficiente y segura de la
informacin. El primer paso para iniciar una
gestin responsable de la seguridad es
identificar la estructura fsica (hardware,
topologa) y lgica (software, aplicaciones) del
sistema (sea un equipo, red, intranet, extranet),
y hacerle una Anlisis de Vulnerabilidad, para
saber en qu grado de exposicin nos
encontramos;
CONCEPTO
As, hecha esta "radiografa" de la red, se
procede a localizar sus falencias ms
crticas, para proponer una Estrategia de
Saneamiento de los mismos; un Plan de
Contencin ante posibles incidentes; y un
Seguimiento Contnuo del desempeo del
sistema de ahora en ms.
Comprobando:
El equipo de comunicaciones ha de estar en un lugar
cerrado y con acceso limitado.
La seguridad fsica del equipo de comunicaciones sea
adecuada.
Se tomen medidas para separar las actividades de los
electricistas y de cableado de lneas telefnicas.
Las lneas de comunicacin estn fuera de la vista.
Se d un cdigo a cada lnea, en vez de una descripcin
fsica de la misma.
Haya procedimientos de proteccin de los cables y las
bocas de conexin para evitar pinchazos a la red.
Comprobar:
Servidores web.
Intranet = Desde dentro.
Firewall = Desde dentro.
Accesos del exterior y/o Internet.
ETAPAS A IMPLEMENTAR EN LA
AUDITORA DE REDES
Anlisis de Vulnerabilidad
ste es sin duda el punto ms crtico de toda la
Auditora, ya que de l depender directamente
el curso de accin a tomar en todas las
siguientes etapas y el xito de ste. Nuestro
equipo cuenta con la tecnologa y la capicidad
necesaria para elaborar detallados reportes
sobre el grado de vulnerabilidad del sistema, a
travs de anlisis remotos y locales.
Estrategia de Saneamiento
Identificadas las "brechas" en la red, se procede
a "parchearlas", bien sea actualizando el
software afectado, reconfigurndolo de una
mejor manera o removindolo para remplazarlo
por otro que consideremos ms seguro y de
mejor desempeo. En este sentido, 7 Espejos
no posee ningn acuerdo con ninguna
compaa de software, y probablemente le
ofrecer soluciones GNU, de alta performance y
muy bajo costo.
Plan de Contencin
La red ha sido replanteada, el software ha sido
reconfigurado (o rediseado) y el riesgo ha sido
reducido; an as, constamente se estn
reportando nuevos fallos de seguridad y la
posibilidad de intrusin siempre est latente. Un
disco rgido puede fallar, una base de datos
puede corromporse o una estacin de trabajo
puede ser infectada por un virus in the wild
(virus bien reciente de rpida propagacin); para
ello hay que elaborar un "Plan B", que prevea un
incidente an despus de tomadas las medidas
de seguridad, y que d respuesta a posibles
eventualidades.
Seguimiento Contnuo
Como seana Bruce Schneier, reconocido especialista
de esta rea, la seguridad no es un producto, es un
proceso. Como dijimos, constamente surgen nuevos
fallos de seguridad, nuevos virus, nuevas "herramientas"
(exploits) que facilitan la intrusin en sistemas, como as
tambin nuevas y ms efectivas tecnologas para
solucionar estos y otros problemas; por todo ello, la
actitud ante la seguridad de debe ser activa, procurando
estar "al corriente" de lo que est sucediendo en la
materia, para ir cubriendo las nuevas brechas que vayan
surgiendo y -cuando menos- para hacerle el trabajo ms
difcil a nuestros atacantes.
HERRAMIENTAS DE AUDITORIA
DE REDES
HERRAMIENTAS DE AUDITORIA
DE REDES
Niveles de Auditoria:
Niveles de Auditoria:
Agregada.
Censal.
Muestral.
Detallada.
Cambios
De contenido.
De estructura.
Accesos.
Operaciones de acceso a contenido.
Resultados de las operaciones de acceso.
Otros.
Copias de seguridad y recuperaciones.
Reconstruccin de un estado de los datos.
Agregada:
Estadsticas sobre el nmero de operaciones
realizadas sobre un objeto de Base de Datos,
por cada usuario. Como cualquier estadstica,
su medida puede hacerse con tcnicas
censales muestrales.
Censal: El gestor toma datos de todas las
operaciones que recibe, segn el gestor, esto se
ejecutar en paralelo a las operaciones auditadas.
Muestral: Peridicamente se toman una muestra
de datos .
Detallada:
Incluye todas las operaciones realizadas sobre
cada objeto.
Cambios.
El contenido de los datos. Debe contener la imagen de
los datos anteriores y posteriores a la operacin del
cambio.
La estructura de los objetos que componen la aplicacin.
Otros tipos:
Copias de Seguridad.
Reconstruccin de estados.
Principales SGBD
Situacin al 2005
Principales SGBD
Oracle
Oracle
Oracle
Oracle soporta tres tipos generales de
Auditoria:
Por sentencia.
Por Privilegios o Autorizaciones.
Objetos de un sistema.
Oracle
Auditoria de sentencias:
Oracle
Verificar la responsabilidad de la
administracin del entorno de la base
de datos (administrador de la base de
datos)
INFORME DE AUDITORIA
1.
INFORME DE AUDITORIA
5. Conclusiones:
El Departamento de centro de cmputo presenta deficiencias
sobre todo en el debido cumplimiento de Normas de seguridad
de datos y administracin de la Base de Datos.
..
6. Recomendaciones
Capacitar al personal al manejo de la BD.