Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo 18
Auditoria informatica
La potencia del modelo OSI proviene de que cada capa no tiene que preocuparse
de qué es lo que hagan Ias capas superiores ni las inferiores: cada capa se
comuna con su igual en el interlocutor, con un protocolo de comunicaciones
específico. Entre cada por de capa N y capa N -l está perfectamente definido el
paso de la información. que se produce dentro de la misma máquina, con métodos
clásicos de programación local.
Para establecer una comunicación, la información atraviesa descendentemente la
pila formada por las siete capas, atraviesa el medio físico y asciende a través de
las siete capas en la pila de destino, por tanto, cada capa tiene unos métodos
prefijos para comunicarse con las inmediatamente inferior y superior.
Las tecnologías de Ethernet (10 Mcgabits por segundo • Mbps). Fast Ethernet (100
Mbps) y Giga Ethernet (1.000 Mbps) se basan en el mismo principio,
incrementando sucesivamente la velocidad de transmisión La Ethernet fue
normalizada por el norteamericano institute of Electric and Electronic Engineers
con el nombre IEEE 802.3.
VULNERABILIDAD
Existen dos maneras para descubrir las vulnerabilidades existentes, tal como se
citan en el post llamado "La puerta trasera de una vulnerabilidad” destacan dos:
La primera nace a través de búsquedas por parte de ciberdelincuentes que
intentan sacar el máximo beneficio hasta que la vulnerabilidad se haga
pública y se desarrolle los parches pertinentes.
La segunda forma es a través de publicaciones en grupos de hacktivistas
como The Shadow Brokers.
Cierto es que una vulnerabilidad es capaz de tirar abajo un sistema completo en
cuestión de minutos, por eso para intentar frenarla es indispensable realizar
controles de intrusión para así, minimizar riesgos.
Vulnerabilidades más comunes
ALTOS NIVELES
Los protocolos son las reglas y procedimientos utilizados por los ordenadores para
comunicarse entre ellos a través de una red. Esas reglas tienen en cuenta el
método utilizado para corregir errores, establecer una comunicación, etc.
Existen diferentes niveles de protocolos. Los protocolos de alto nivel, definen
como se comunican las aplicaciones (programas de ordenador) y los protocolos de
bajo nivel, que definen como se transmiten las señales por el cable. Entre los
protocolos de alto y bajo nivel, hay protocolos intermedios que realizan otras
funciones, como establecer y mantener sesiones de comunicaciones y controlar
las transmisiones para detectar errores.
Como protocolos de alto nivel, los más importantes tenemos: SNA, OSI, NetBIOS,
IPX y TCP/IP.
SNA
System Network Architecture (arquitectura de red). IBM creó SNA en 1974, como
una arquitectura de comunicaciones para redes predominantes basadas en
mainframes. En lo referente a tecnología de mainframes nada cambia de la noche
a la mañana, pero a mediados de los 80 SNA se había convertido en la solución
dominante en las redes del entorno IBM. Es una arquitectura compleja y aunque
su implantación resulta costosa es fiable, gestionable, predecible y segura.
OSI
Open system interconnection (Interconexión de sistemas abiertos), fue diseñado
por el antiguo comité Consultivo Internacional de Teléfonos y Telégrafos -CCITT-,
actualmente Unión Internacional de Telecomunicaciones –ITU. Se diseñaron todas
las capas, desde los medios físicos hasta las aplicaciones como transferencia de
archivos o terminal virtual
NetBios
NetBIOS provee los servicios de sesión descriptos en la capa 5 del modelo OSI.
Es un protocolo de aplicación para compartir recursos en red. Se encarga de
establecer la sesión y mantener las conexiones. Pero este protocolo debe
transportarse entre máquinas a través de otros protocolos; debido a que por sí
mismo no es suficiente para transportarlos datos en redes LAN como WAN, para
lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo
NetBEUI, en redes WAN protocolo TCP/IP)
REDES ABIERTAS
El estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de
referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a casi la
velocidad de la luz.
2.- ¿Cuáles son las incidencias que pueden producirse en las redes de
comunicación?
1) Alteración de bits. Por error en los medios de transmisión, una trama puede
sufrir variación en parte de su contenido. La forma más habitual de detectar, y
corregir en su caso, este tipo de incidencias es sufijar la trama con un Código de
Redundancia Cíclico (CRC) que detecte cualquier error y permita corregir erros
que afecten hasta unos pocos bits es el mejor de los casos.
2) Ausencia de tramas. Por error en el medio, o en algún nodo, o por sobrecarga,
alguna trama puede desaparecer en el camino del emisor al receptor. Se suele
atajar este riesgo dando un número de secuencia a las tramas.
3) Alteración de Secuencia. El orden en el que se envían y se reciben las tramas
no coincide. Unas tramas han adelantado a otras. En el receptor, mediante el
número de secuencia, se reconstruye el orden original.
3.- ¿Cuáles son los mayores riesgos que ofrecen las redes?