Está en la página 1de 10

Resumen

Capitulo 18
Auditoria informatica

Joan Armando Luna Sosa


B16060106

15 de diciembre del 2021


CONTENIDO
Modelo osi..................................................................................................................2
Vulnerabilidad............................................................................................................3
Vulnerabilidades más comunes.............................................................................3
Altos niveles...............................................................................................................3
SNA........................................................................................................................4
OSI.........................................................................................................................4
NetBios...................................................................................................................4
Redes Abiertas..........................................................................................................4
Auditando gerencia de comunicación........................................................................5
Auditando red fisica...................................................................................................5
Auditando la red logica..............................................................................................6
Cuestionario...............................................................................................................7
MODELO OSI

La potencia del modelo OSI proviene de que cada capa no tiene que preocuparse
de qué es lo que hagan Ias capas superiores ni las inferiores: cada capa se
comuna con su igual en el interlocutor, con un protocolo de comunicaciones
específico. Entre cada por de capa N y capa N -l está perfectamente definido el
paso de la información. que se produce dentro de la misma máquina, con métodos
clásicos de programación local.
Para establecer una comunicación, la información atraviesa descendentemente la
pila formada por las siete capas, atraviesa el medio físico y asciende a través de
las siete capas en la pila de destino, por tanto, cada capa tiene unos métodos
prefijos para comunicarse con las inmediatamente inferior y superior.
Las tecnologías de Ethernet (10 Mcgabits por segundo • Mbps). Fast Ethernet (100
Mbps) y Giga Ethernet (1.000 Mbps) se basan en el mismo principio,
incrementando sucesivamente la velocidad de transmisión La Ethernet fue
normalizada por el norteamericano institute of Electric and Electronic Engineers
con el nombre IEEE 802.3.
VULNERABILIDAD
Existen dos maneras para descubrir las vulnerabilidades existentes, tal como se
citan en el post llamado "La puerta trasera de una vulnerabilidad” destacan dos:
 La primera nace a través de búsquedas por parte de ciberdelincuentes que
intentan sacar el máximo beneficio hasta que la vulnerabilidad se haga
pública y se desarrolle los parches pertinentes.
 La segunda forma es a través de publicaciones en grupos de hacktivistas
como The Shadow Brokers.
Cierto es que una vulnerabilidad es capaz de tirar abajo un sistema completo en
cuestión de minutos, por eso para intentar frenarla es indispensable realizar
controles de intrusión para así, minimizar riesgos.
Vulnerabilidades más comunes

 Errores en la gestión de recursos: Una aplicación permite que se consuman


un exceso de recursos afectando a la disponibilidad de los mismos.
 Error de configuración: Problemas de configuración de sofware o de los
servicios web.
 Factor humano: Negligencias causadas generalmente por la falta de
formación y concienciación.
 Validación de entrada: Fallo en la validación de datos introducidos en
aplicaciones.
 Salto de directorio: Fallo en la depuración de un programa, en la validación
de caracteres especiales.
 Permisos, privilegios y/o control de acceso: Fallos en la protección y gestión
de permisos

ALTOS NIVELES
Los protocolos son las reglas y procedimientos utilizados por los ordenadores para
comunicarse entre ellos a través de una red. Esas reglas tienen en cuenta el
método utilizado para corregir errores, establecer una comunicación, etc.
Existen diferentes niveles de protocolos. Los protocolos de alto nivel, definen
como se comunican las aplicaciones (programas de ordenador) y los protocolos de
bajo nivel, que definen como se transmiten las señales por el cable. Entre los
protocolos de alto y bajo nivel, hay protocolos intermedios que realizan otras
funciones, como establecer y mantener sesiones de comunicaciones y controlar
las transmisiones para detectar errores.
Como protocolos de alto nivel, los más importantes tenemos: SNA, OSI, NetBIOS,
IPX y TCP/IP.
SNA
System Network Architecture (arquitectura de red). IBM creó SNA en 1974, como
una arquitectura de comunicaciones para redes predominantes basadas en
mainframes. En lo referente a tecnología de mainframes nada cambia de la noche
a la mañana, pero a mediados de los 80 SNA se había convertido en la solución
dominante en las redes del entorno IBM. Es una arquitectura compleja y aunque
su implantación resulta costosa es fiable, gestionable, predecible y segura.
OSI
Open system interconnection (Interconexión de sistemas abiertos), fue diseñado
por el antiguo comité Consultivo Internacional de Teléfonos y Telégrafos -CCITT-,
actualmente Unión Internacional de Telecomunicaciones –ITU. Se diseñaron todas
las capas, desde los medios físicos hasta las aplicaciones como transferencia de
archivos o terminal virtual
NetBios
NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI.
Es un protocolo de aplicación para compartir recursos en red. Se encarga de
establecer la sesión y mantener las conexiones. Pero este protocolo debe
transportarse entre máquinas a través de otros protocolos; debido a que por sí
mismo no es suficiente para transportarlos datos en redes LAN como WAN, para
lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo
NetBEUI, en redes WAN protocolo TCP/IP)

REDES ABIERTAS
El estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de
referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz. 

Cuando necesitamos acceder a un servicio desde Internet, es totalmente


necesario abrir un puerto en nuestro router. Actualmente disponemos de dos
protocolos en la capa de transporte, TCP y UDP, por tanto, dependiendo del tipo
de servicio que queramos utilizar, tendremos que abrir el puerto TCP o UDP,
aunque también podría haber servicios que necesiten abrir un puerto TCP y UDP
simultáneamente.
El protocolo TCP es un protocolo conectivo, fiable y orientado a conexión, esto
significa que es capaz de retransmitir los segmentos de paquetes en caso de que
haya alguna pérdida desde el origen al destino. El protocolo TCP para establecer
la conexión realiza el 3-way handshake, con el objetivo de que la conexión sea lo
más fiable posible. Si estamos utilizando algún protocolo en la capa de aplicación
como HTTP, FTP o SSH que todos ellos utilizan el protocolo TCP, en la primera
comunicación se realizará este intercambio de mensajes.

AUDITANDO GERENCIA DE COMUNICACIÓN


Por lo general, se suele asociar el concepto de auditoría con el área contable y
financiera de una organización. No obstante, este proceso puede llevarse a cabo
dentro de otros departamentos con resultados muy positivos para las empresas.
En el ámbito de las comunicaciones, las auditorías tienen como fin evaluar la
gestión de la comunicación e identificar sus debilidades y fortalezas. Uno de los
componentes a valorar es la eficacia con la cual se transmite la identidad
corporativa y su estrategia. 
Las auditorías de comunicación suelen perseguir dos objetivos principales:
1) Controlar, comparar y evaluar la comunicación interna y externa de las
organizaciones.
2) Establecer el impacto de las comunicaciones en los diversos públicos de la
empresa (tanto internos como externos).
Para lograr una gestión efectiva de la comunicación dentro de una organización,
es importante recibir retroalimentación de los receptores, de modo que sea posible
determinar sus necesidades y expectativas. La audiencia es el centro de nuestra
atención y debemos satisfacer su demanda de información. Y para llegar a ello, es
importante realizar una investigación exhaustiva a través de una auditoría de la
comunicación. 
La auditoría de la comunicación puede diagnosticar las prácticas comunicativas de
la organización, las fortalezas o debilidades de los procesos, observar los flujos de
información, evaluar los canales utilizados, conocer si la comunicación está
enfocada al público objetivo deseado, etc. A raíz de un análisis adecuado -donde
se sigan los estándares de calidad- se puede fortalecer la gestión de las
comunicaciones e impulsar a la organización hacia el desarrollo de sus objetivos y
metas organizacionales.

AUDITANDO RED FISICA


Este enfoque busca conocer las motivaciones de los atacantes, así como las
herramientas, métodos o vectores de ataque que utilizan para vulnerar las redes y
sistemas informáticos, de manera que se puedan identificar las debilidades en la
infraestructura tecnológica antes de que alguien ajeno a los recursos también
pueda hacerlo.
En esta publicación abordaremos el tema de las auditorías de redes, como una
manera de proteger los recursos -principalmente la información– en el contexto de
amenazas cada vez más complejas y dinámicas. Además, distinguiremos entre los
distintos tipos de revisiones que se pueden ejecutar.

AUDITANDO LA RED LOGICA


n cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin
autorización, ha de inhabilitarse al usuario que tras un número establecido de
veces erra en dar correctamente su propia contraseña, se debe obligar a los
usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser
mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información
sobre su última conexión a fin de evitar suplantaciones.

 Inhabilitar el software o hardware con acceso libre


 Generar estadísticas de las tasas de errores y transmisión.
 Crear protocolos con detección de errores.
 Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y
receptor.
 El software de comunicación, ha de tener procedimientos correctivos y de
control ante mensajes duplicados, fuera de orden, perdidos o retrasados.
 Los datos sensibles, solo pueden ser impresos en una impresora
especificada y ser vistos desde una terminal debidamente autorizada.
 Se debe hacer un análisis del riesgo de aplicaciones en los procesos.
 Se debe hacer un análisis de la conveniencia de cifrar los canales de
transmisión entre diferentes organizaciones.
 Asegurar que los datos que viajan por Internet vayan cifrados.
 Si hay equipos con modem entonces se debe revisar el control de
seguridad asociado para impedir el acceso de equipos foráneos a la red.
 Deben existir políticas que prohíban la instalación de programas o equipos
personales en la red.
 Los accesos a servidores remotos han de estar inhabilitados.
CUESTIONARIO
1.- ¿Cuáles son los niveles de modelo OSI?

2.- ¿Cuáles son las incidencias que pueden producirse en las redes de
comunicación?

1)     Alteración de bits. Por error en los medios de transmisión, una trama puede
sufrir variación en parte de su contenido. La forma más habitual de detectar, y
corregir en su caso, este tipo de incidencias es sufijar la trama con un Código de
Redundancia Cíclico (CRC) que detecte cualquier error y permita corregir erros
que afecten hasta unos pocos bits es el mejor de los casos.
2)     Ausencia de tramas. Por error en el medio, o en algún nodo, o por sobrecarga,
alguna trama puede desaparecer en el camino del emisor al receptor. Se suele
atajar este riesgo dando un número de secuencia a las tramas.
3)     Alteración de Secuencia. El orden en el que se envían y se reciben las tramas
no coincide. Unas tramas han adelantado a otras. En el receptor, mediante el
número de secuencia, se reconstruye el orden original.

3.- ¿Cuáles son los mayores riesgos que ofrecen las redes?

1)     Indagación: Un mensaje puede ser leído por un tercero, obteniendo la


información que contenga.
2)     Suplantación: Un tercero puede introducir un mensaje espurio que el receptor
cree proveniente del emisor legítimo.
3)     Modificación: Un tercero puede alterar el contenido de un mensaje.

4.- ¿Existe riesgo de que se intercepte un canal de comunicaciones?

Si, existe el riesgo de interceptar un canal de comunicaciones, y poder extraer de


él la información, tiene unos efectos relativamente similares a los de poder entrar,
sin control, en el sistema de almacenamiento del computador.
5.- ¿Qué suele hacerse con las contraseñas de los usuarios?

Mientras que en el sistema de almacenamiento las contraseñas suelen guardarse


cifradas, es inhabitual que los terminales u computadores personales sean
capaces de cifrar la contraseña cuando se envía al computador central o al
servidor. Por tanto, alguien que intercepte la información puede hacerse con las
contraseñas claro. Además, dado que las caratulas iniciales donde se teclea la
contraseña son siempre las mismas, se facilita la labor de los agentes de
intercepción, pues proporcionan un patrón del paquete de información donde viaja
la contraseña a interceptar.

6.- ¿Cuáles son los protocolos más importantes de alto nivel?


SNA, OSI, Netbios, IPX, TCP/IP: (TRANSFER CONTRO PROTOCOL/ INTERNET
PROTOCOL

7.- Diferencias entre Intranet y Extranet 

Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web)


dentro de una red local, es
decir que es accesible sólo desde estaciones de trabajo de una red local o que es un
conjunto de redes bien
definidas invisibles (o inaccesibles) desde el exterior. Una Extranet es una extensión
del sistema de información
de la empresa para los socios que están afuera de la red.

8.- ¿Qué es un "cortafuegos"?

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está


diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

9.- ¿Qué es un "gusano"?

Los Gusanos Informáticos son programas que realizan copias de sí mismos,


alojándolas en diferentes
ubicaciones del ordenador.

10.- ¿Qué objetivos de control destacaría en la auditoria de la gerencia de


comunicación?

1)     Una gerencia de comunicaciones con autoridad para establecer procedimientos


y normativa.
2)     Procedimientos y registros de inventarios y cambios.
3)     Funciones de vigilancia del uso de las redes de comunicaciones, ajustes de
rendimiento, registro de incidencias y resolución de problemas.
4)     Procedimientos para el seguimiento del coste de las comunicaciones y su
reparto a las personas o unidades apropiadas.
5)   Procedimientos para vigilar el uso de la red de comunicaciones, realizar ajustes
para mejorar el rendimiento, y registrar y resolver
cualquier problema.
6)   Participación de la gerencia de comunicaciones en el diseño de las nuevas
aplicaciones online para asegurar que se sigue la normativa de comunicaciones.

También podría gustarte