Sunteți pe pagina 1din 17

Auditora de Redes

Auditora de sistemas
UNLaR
Ciclo 2008
Temas
Modelo OSI
Auditando la red fsica
Objetivos de control
Lista de control
Auditando la red lgica
Objetivos de control
Lista de control
Modelo OSI
Modelo de referencia adoptado por ISO,
International Standard Organization
OSI, Open System Interconection
Capas
1.Fsica
2.Enlace
3.Red
4.Transporte
5.Sesin
6.Presentacin
7.Aplicacin
OSI: Capas
1. Capa fsica: es en donde las seales se
adaptan al medio de comunicacin. Pueden
ser seales elctricas, electromagnticas,
pticas, entre otras.
2. Capa de enlace: transforma los paquetes
de informacin en tramas adaptadas a los
dispositivos fsicos sobre los cuales se
realiza la transmisin
OSI: Capas
3. Capa de red: establece las rutas por las
cuales se puede comunicar el emisor con el
receptor, lo que se realiza mediante el envo
de paquetes de informacin
4. Capa de transporte: comprueba la
integridad de los datos transmitidos,
verificando la inexistencia de perdidas ni
datos corruptos
OSI: Capas
Capa se sesin: establece los
procedimientos de aperturas y cierres de
sesin de comunicaciones, as como
informacin de la sesin en curso.
Capa de presentacin: define el formato de
los datos que se van a presentar a la
aplicacin
Capa de aplicacin: enlace mediante APIs
con el sistema de comunicacin.-
Red Fsica
Instalaciones fsicas del edificio
Exposicin del medio fsico
Cantidad de Medios fsicos
Observar las relaciones entre las gerencias:
Comunicaciones
Mantenimiento del edificio
Red Fsica: Objetivos de control
reas controladas para los equipos de
comunicaciones
Preveer accesos inadecuados
Proteccin y tendido adecuado de cables y lneas de
comunicaciones para evitar accesos fsicos
Controles de equipos de monitoreo de red y trafico
que afecten la eficiencia de la red
Plan de recuperacin ante cadas del sistema de
comunicacin
Red fsica: Lista de control
Comprobar
El equipo de comunicaciones se encuentra en habitaciones
cerradas con acceso limitado a personas autorizadas
Solo personas con responsabilidad y conocimientos estn
incluidas en la lista de personas autorizadas de ingresar a
la sala de comunicaciones
Las lneas de comunicaciones deben estn etiquetadas con
cdigos y colores para su identificacin y mantenimiento

Red fsica: Lista de control
Comprobar
Existen procedimientos para la proteccin de cables y
bocas de conexin que dificulten el que sean interceptados
o conectados por personas no autorizadas
Se revisa la red peridicamente buscando intercepciones
activas o pasivas
Disponen de equipos de prueba de comunicaciones
Existen planes de contingencia, como por ejemplo la falla
total de la sala de comunicaciones
Red fsica: Lista de control
Comprobar
Existen alternativas de respaldo de salas de
comunicaciones. Consideran estas aspectos de
seguridad fsica.
Existen lneas conmutadas de datos. . Tienes
dispositivos de seguridad tales como
retrollamada, cdigos de conexin o interruptores
para impedir accesos no autorizados al sistema
informtico.

Red lgica
Control de los mensajes de broadcasting
Monitoreo lgico de la red
Revisin de errores
Situaciones anmalas
Encriptacin
Red lgica: Objetivos de control
Marcar la existencia de:
Identificacin
Autenticacin
Identificacin de errores de transmisin
Registro de la actividad de la red
Cifrado de datos
Red lgica: Lista de control
Comprobar
Pide usuario y contrasea
No permitir acceso a ningn programa sin
identificar ni autenticar
Inhabilitar al usuario despus de n intentos
fallidos
Cambios peridicos de claves
Enmascarar las claves en la pantalla
Informar al usuario cual fue su ultima conexin
Red lgica: Lista de control
Comprobar
Estadsticas de errores y retransmisin de datos
Protocolos utilizados
Identificacin de los mensajes lgicos: origen, fecha, hora y
receptor
Rutas alternativas de comunicacin para evitar cadas del
sistema y escuchas
Proteccin de datos sensibles: solo pueden ser vistos en
las terminales e impresos en las impresoras indicadas
Red lgica: Lista de control
Comprobar
Registro de todas las transacciones. Pistas de
auditoria.
Revisin diaria de archivos de registros con el
uso de herramientas automatizadas
El mecanismo de cifrado es esttico o dinmico
Se usa Internet para la comunicacin de datos
sensibles
Red lgica: Lista de control
Polticas de prohibicin de introduccin de
programas personales
Se simulan ataques para descubrir
vulnerabilidades en:
Servidores de la red interna y externa
Servidores webs/pop/etc
Intranet
Firewall

S-ar putea să vă placă și