Está en la página 1de 17

Auditora de Redes

Auditora de sistemas UNLaR Ciclo 2008

Temas

Modelo OSI Auditando la red fsica


Objetivos de control Lista de control


Objetivos de control Lista de control

Auditando la red lgica


Modelo OSI

Modelo de referencia adoptado por ISO, International Standard Organization OSI, Open System Interconection Capas

1.Fsica 2.Enlace 3.Red 4.Transporte 5.Sesin 6.Presentacin 7.Aplicacin

OSI: Capas

1. Capa fsica: es en donde las seales se adaptan al medio de comunicacin. Pueden ser seales elctricas, electromagnticas, pticas, entre otras. 2. Capa de enlace: transforma los paquetes de informacin en tramas adaptadas a los dispositivos fsicos sobre los cuales se realiza la transmisin

OSI: Capas

3. Capa de red: establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza mediante el envo de paquetes de informacin 4. Capa de transporte: comprueba la integridad de los datos transmitidos, verificando la inexistencia de perdidas ni datos corruptos

OSI: Capas

Capa se sesin: establece los procedimientos de aperturas y cierres de sesin de comunicaciones, as como informacin de la sesin en curso. Capa de presentacin: define el formato de los datos que se van a presentar a la aplicacin Capa de aplicacin: enlace mediante APIs con el sistema de comunicacin.-

Red Fsica

Instalaciones fsicas del edificio Exposicin del medio fsico Cantidad de Medios fsicos Observar las relaciones entre las gerencias:

Comunicaciones Mantenimiento del edificio

Red Fsica: Objetivos de control


reas controladas para los equipos de comunicaciones Preveer accesos inadecuados Proteccin y tendido adecuado de cables y lneas de comunicaciones para evitar accesos fsicos Controles de equipos de monitoreo de red y trafico que afecten la eficiencia de la red Plan de recuperacin ante cadas del sistema de comunicacin

Red fsica: Lista de control

Comprobar

El equipo de comunicaciones se encuentra en habitaciones cerradas con acceso limitado a personas autorizadas Solo personas con responsabilidad y conocimientos estn incluidas en la lista de personas autorizadas de ingresar a la sala de comunicaciones Las lneas de comunicaciones deben estn etiquetadas con cdigos y colores para su identificacin y mantenimiento

Red fsica: Lista de control

Comprobar

Existen procedimientos para la proteccin de cables y bocas de conexin que dificulten el que sean interceptados o conectados por personas no autorizadas Se revisa la red peridicamente buscando intercepciones activas o pasivas Disponen de equipos de prueba de comunicaciones Existen planes de contingencia, como por ejemplo la falla total de la sala de comunicaciones

Red fsica: Lista de control

Comprobar

Existen alternativas de respaldo de salas de comunicaciones. Consideran estas aspectos de seguridad fsica. Existen lneas conmutadas de datos. . Tienes dispositivos de seguridad tales como retrollamada, cdigos de conexin o interruptores para impedir accesos no autorizados al sistema informtico.

Red lgica

Control de los mensajes de broadcasting Monitoreo lgico de la red Revisin de errores Situaciones anmalas Encriptacin

Red lgica: Objetivos de control

Marcar la existencia de:


Identificacin Autenticacin Identificacin de errores de transmisin Registro de la actividad de la red Cifrado de datos

Red lgica: Lista de control

Comprobar

Pide usuario y contrasea No permitir acceso a ningn programa sin identificar ni autenticar Inhabilitar al usuario despus de n intentos fallidos Cambios peridicos de claves Enmascarar las claves en la pantalla Informar al usuario cual fue su ultima conexin

Red lgica: Lista de control

Comprobar

Estadsticas de errores y retransmisin de datos Protocolos utilizados Identificacin de los mensajes lgicos: origen, fecha, hora y receptor Rutas alternativas de comunicacin para evitar cadas del sistema y escuchas Proteccin de datos sensibles: solo pueden ser vistos en las terminales e impresos en las impresoras indicadas

Red lgica: Lista de control

Comprobar

Registro de todas las transacciones. Pistas de auditoria. Revisin diaria de archivos de registros con el uso de herramientas automatizadas El mecanismo de cifrado es esttico o dinmico Se usa Internet para la comunicacin de datos sensibles

Red lgica: Lista de control


Polticas de prohibicin de introduccin de programas personales Se simulan ataques para descubrir vulnerabilidades en:

Servidores de la red interna y externa Servidores webs/pop/etc Intranet Firewall