Está en la página 1de 17

Auditoría de Redes

Auditoría de sistemas
UNLaR
Ciclo 2008
Temas

 Modelo OSI
 Auditando la red física
– Objetivos de control
– Lista de control
 Auditando la red lógica
– Objetivos de control
– Lista de control
Modelo OSI

 Modelo de referencia adoptado por ISO,


International Standard Organization
 OSI, Open System Interconection
 Capas
– 1.Física
– 2.Enlace
– 3.Red
– 4.Transporte
– 5.Sesión
– 6.Presentación
– 7.Aplicación
OSI: Capas

 1. Capa física: es en donde las señales se


adaptan al medio de comunicación. Pueden
ser señales eléctricas, electromagnéticas,
ópticas, entre otras.
 2. Capa de enlace: transforma los paquetes
de información en tramas adaptadas a los
dispositivos físicos sobre los cuales se
realiza la transmisión
OSI: Capas

 3. Capa de red: establece las rutas por las


cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envío
de paquetes de información
 4. Capa de transporte: comprueba la
integridad de los datos transmitidos,
verificando la inexistencia de perdidas ni
datos corruptos
OSI: Capas

 Capa se sesión: establece los


procedimientos de aperturas y cierres de
sesión de comunicaciones, así como
información de la sesión en curso.
 Capa de presentación: define el formato de
los datos que se van a presentar a la
aplicación
 Capa de aplicación: enlace mediante API’s
con el sistema de comunicación.-
Red Física

 Instalaciones físicas del edificio


 Exposición del medio físico
 Cantidad de Medios físicos
 Observar las relaciones entre las gerencias:
– Comunicaciones
– Mantenimiento del edificio
Red Física: Objetivos de control

 Áreas controladas para los equipos de


comunicaciones
 Preveer accesos inadecuados
 Protección y tendido adecuado de cables y líneas de
comunicaciones para evitar accesos físicos
 Controles de equipos de monitoreo de red y trafico
que afecten la eficiencia de la red
 Plan de recuperación ante caídas del sistema de
comunicación
Red física: Lista de control

 Comprobar
– El equipo de comunicaciones se encuentra en habitaciones
cerradas con acceso limitado a personas autorizadas
– Solo personas con responsabilidad y conocimientos están
incluidas en la lista de personas autorizadas de ingresar a
la sala de comunicaciones
– Las líneas de comunicaciones deben están etiquetadas con
códigos y colores para su identificación y mantenimiento
Red física: Lista de control

 Comprobar
– Existen procedimientos para la protección de cables y
bocas de conexión que dificulten el que sean interceptados
o conectados por personas no autorizadas
– Se revisa la red periódicamente buscando intercepciones
activas o pasivas
– Disponen de equipos de prueba de comunicaciones
– Existen planes de contingencia, como por ejemplo la falla
total de la sala de comunicaciones
Red física: Lista de control

 Comprobar
– Existen alternativas de respaldo de salas de
comunicaciones. Consideran estas aspectos de
seguridad física.
– Existen líneas conmutadas de datos. . Tienes
dispositivos de seguridad tales como
retrollamada, códigos de conexión o interruptores
para impedir accesos no autorizados al sistema
informático.
Red lógica

 Control de los mensajes de broadcasting


 Monitoreo lógico de la red
 Revisión de errores
 Situaciones anómalas
 Encriptación
Red lógica: Objetivos de control

 Marcar la existencia de:


– Identificación
– Autenticación
– Identificación de errores de transmisión
– Registro de la actividad de la red
– Cifrado de datos
Red lógica: Lista de control

 Comprobar
– Pide usuario y contraseña
– No permitir acceso a ningún programa sin
identificar ni autenticar
– Inhabilitar al usuario después de n intentos
fallidos
– Cambios periódicos de claves
– Enmascarar las claves en la pantalla
– Informar al usuario cual fue su ultima conexión
Red lógica: Lista de control

 Comprobar
– Estadísticas de errores y retransmisión de datos
– Protocolos utilizados
– Identificación de los mensajes lógicos: origen, fecha, hora y
receptor
– Rutas alternativas de comunicación para evitar caídas del
sistema y escuchas
– Protección de datos sensibles: solo pueden ser vistos en
las terminales e impresos en las impresoras indicadas
Red lógica: Lista de control

 Comprobar
– Registro de todas las transacciones. Pistas de
auditoria.
– Revisión diaria de archivos de registros con el
uso de herramientas automatizadas
– El mecanismo de cifrado es estático o dinámico
– Se usa Internet para la comunicación de datos
sensibles
Red lógica: Lista de control

– Políticas de prohibición de introducción de


programas personales
– Se simulan ataques para descubrir
vulnerabilidades en:
 Servidores de la red interna y externa
 Servidores webs/pop/etc
 Intranet
 Firewall

También podría gustarte